第1章 网络安全概论
1.1 网络安全概述
1.1.1 网络安全的概念
1.1.2 网络安全的攻防体系
1.1.3 网络安全的层次体系
1.2 计算机网络面临的安全威胁
1.3 网络安全在信息化中的重要性
1.4 网络安全的目标
1.5 网络安全的评价标准
1.5.1 国际评价标准
1.5.2 我国的评价标准
第2章 网络基础及其基本安全策略
2.1 计算机网络及其层次结构
2.1.1 计算机网络的定义
2.1.2 网络层次结构及其各层的功能
2.2 计算机网络拓扑结构及其特点
2.2.1 网络拓扑的概念
2.2.2 常见的网络拓扑种类及其特点
2.3 TCP/IP体系
2.3.1 TCP/IP的层次结构
2.3.2 TCP/IP模型与OSI协议模型的比较
2.3.3 网络接口层及以太网
2.3.4 网络层及IP协议
2.3.5 IP地址
2.3.6 IP地址中的安全性问题
2.3.7 路由器的安全设置
2.3.8 传输层及其TCP与UDP协议
2.3.9 应用层及其协议
2.4 局域网安全的基本措施与方法
2.4.1 局域网的安全威胁
2.4.2 局域网的安全防范
2.5 网络故障的分析与排除技术
2.5.1 网络故障分析技术
2.5.2 网络故障排除工具
2.5.3 两种典型的LAN故障的排除方法
第3章 操作系统安全基础及安全编程
3.1 操作系统安全
3.1.1 操作系统安全概述
3.1 ,2Windows系统安全
3.1.3 Linux系统安全
3.2 安装与配置VMware虚拟机
3.2.1 虚拟机简介
3.2.2 VM ware的安装与配置
3.3 网络协议分析器的使用
3.3.1 网络协议分析器的工作原理
3.3.2 Sniffer Pro协议分析器的使用
3.4 网络安全编程基础
3.4.1 编程环境概述
3.4.2 编程语言
3.4.3 网络编程
3.4.4 网络安全编程基础
第4章 网络扫描与网络监听
4.1 网络安全漏洞
4.1.1 漏洞的概念
4.1.2 漏洞产生的原因
4.1.3 漏洞的分类和等级
4.1.4 Windows系统常见漏洞及其修复
4.2 黑客攻击步骤
4.3 网络踩点
4.4 网络扫描
4.4.1 网络扫描简介
4.4.2 常用网络扫描工具
4.5 网络监听
4.5.1 网络监听简介
4.5.2 常用网络监听工具
4.6 网络扫描与监听的防范措施
4.6.1 网络扫描的防范
4.6.2 网络监听的检测与防范
第5章 网络攻击及其防范
第6章 恶意代码分析与防范
第7章 信息加密技术
第8章 防火墙与入侵检测技术
第9章 Linux操作系统的安全性
第10章 WindowsServer2008操作系统的安全性
第11章 WindowsServer2008的深层安全防护
第12章 IP安全与Web安全
第13章 网络安全规划、设计与评估
附录缩略语
参考文献