图书目录

目    录

第1章  计算机网络安全概述 1

1.1  计算机网络安全概述 2

  1.1.1  计算机网络安全的概念 3

  1.1.2  网络安全的特征 4

1.2  计算机网络面临的威胁 5

  1.2.1  网络内部威胁 5

  1.2.2  网络外部威胁 6

  1.2.3  网络安全防范措施 7

1.3  网络安全体系结构 9

  1.3.1  安全服务 9

  1.3.2  安全机制 10

1.4  计算机系统的安全评估 12

  1.4.1  计算机系统的安全标准 13

  1.4.2  计算机系统的安全等级 14

本章小结 16

习题 16

本章实训 17

  实训  使用扫描工具X-Scan检测系统漏洞 17

第2章  密码技术 21

2.1  密码技术简介 22

2.2  传统加密方法介绍 23

2.3  现代加密技术介绍 25

  2.3.1  DES算法 25

  2.3.2  高级加密标准 28

  2.3.3  RSA算法 28

2.4  数字签名 30

  2.4.1  什么是数字签名 30

  2.4.2  数字签名的实现 31

  2.4.3  数字签名的发展方向 32

2.5  密钥管理 33

2.6  非对称加密软件PGP 34

本章小结 35

习题 35

本章实训 36

  实训1  使用Apocalypso加密软件加、解密文件 36

  实训2  数据加密软件PGP的使用 39

第3章  网络通信协议与安全 41

3.1  TCP/IP协议简介 42

  3.1.1  TCP/IP协议以及工作原理 42

  3.1.2  以太网 44

3.2  网络通信不安全的因素 45

  3.2.1  网络自身的安全缺陷 45

  3.2.2  网络容易被窃听和欺骗 45

  3.2.3  脆弱的TCP/IP服务 49

  3.2.4  缺乏安全策略 50

  3.2.5  来自Internet的威胁 51

3.3  网络协议存在的不安全性 51

  3.3.1  IP协议与路由 52

  3.3.2  TCP协议 52

  3.3.3  Telnet协议 53

  3.3.4  文件传输协议FTP 54

本章小结 55

习题 55

本章实训 56

  实训  Telnet漏洞攻击与防范 56

第4章  Windows Server 2003 网络安全与策略 59

4.1  Windows Server 2003网络安全特性 60

  4.1.1  Windows Server 2003简介 60

  4.1.2  Windows Server 2003安全概述 64

4.2  Windows Server 2003用户安全策略 66

  4.2.1  Windows Server 2003账户策略和本地策略 66

  4.2.2  Windows Server 2003账号密码策略 68

  4.2.3  Kerberos V5身份验证 74

4.3  用户权限设置 76

  4.3.1  Windows Server 2003内置账户及组 76

  4.3.2  用户权限设置 78

4.4  Windows Server 2003数字证书 79

  4.4.1  证书及证书服务概述 79

  4.4.2  Windows Server 2003证书申请 81

  4.4.3  Windows Server 2003证书信任的管理 82

4.5  使用审核资源 83

  4.5.1  审核事件 83

  4.5.2  事件查看器 84

  4.5.3  使用审核资源 86

4.6  Windows Server 2003的安全应用 87

  4.6.1  Windows Server 2003安全 87

  4.6.2  Windows Server 2003的安全设置 90

本章小结 97

习题 97

本章实训 98

  实训  Windows Server 2003策略与用户权限配置 98

第5章  防火墙应用技术 100

5.1  防火墙技术简介 101

  5.1.1  防火墙的概念 101

  5.1.2  防火墙的功能 102

  5.1.3  防火墙的缺陷 103

  5.1.4  防火墙技术的发展趋势 103

5.2  防火墙技术的分类 104

  5.2.1  包过滤防火墙技术 105

  5.2.2  代理防火墙技术 106

5.3  常见的防火墙系统结构 108

5.4  防火墙选购策略 111

5.5  防火墙实例 113

  5.5.1  常见的防火墙软件介绍 113

  5.5.2  天网防火墙个人版简介 114

本章小结 114

习题 115

本章实训 116

  实训1  应用天网防火墙防范木马 116

  实训2  应用天网防火墙打开21和80端口 117

第6章  入侵检测技术 119

6.1  入侵检测简介 120

  6.1.1  入侵检测 120

  6.1.2  入侵检测的发展 121

6.2  入侵检测系统 122

  6.2.1  入侵检测系统的组成 122

  6.2.2  入侵检测系统的类型 123

6.3  常用的入侵检测方法 126

6.4  入侵检测系统的未来发展 127

  6.4.1  入侵检测系统的局限性 127

  6.4.2  入侵检测的未来发展 128

6.5  入侵检测系统的选购策略 129

6.6  入侵检测系统实例 130

  6.6.1  常见入侵检测系统介绍 130

  6.6.2  入侵检测系统Snort简介 131

本章小结 132

习题 133

本章实训 134

  实训  入侵检测软件BlackICE的使用 134

第7章  网络病毒安全 136

7.1  计算机病毒概述 137

  7.1.1  计算机病毒的定义 137

  7.1.2  计算机病毒的发展历史 137

  7.1.3  计算机病毒的特征 137

  7.1.4  计算机病毒的种类 139

  7.1.5  计算机病毒的工作原理 140

  7.1.6  计算机病毒的检测、防范和清除 144

7.2  网络病毒的防范和清除 147

7.3  典型网络病毒的介绍 148

  7.3.1  宏病毒 148

  7.3.2  电子邮件病毒 150

  7.3.3  网络病毒实例 150

7.4  常用杀毒软件的介绍 152

  7.4.1  瑞星杀毒软件 152

  7.4.2  金山杀毒软件 153

  7.4.3  江民杀毒软件 154

本章小结 154

习题 154

本章实训 155

  实训  U盘病毒工作原理及清除方法 155

第8章  黑客的攻击与防范 157

8.1  什么是黑客 158

8.2  黑客攻击的目的和步骤 159

8.3  黑客攻击方法 160

  8.3.1  常见的黑客攻击方法 160

  8.3.2  拒绝服务攻击 163

  8.3.3  特洛伊木马攻击 165

8.4  常见的黑客工具简介 168

  8.4.1  邮件炸弹工具 168

  8.4.2  扫描工具 169

  8.4.3  网络监听工具 171

8.5  黑客攻击的防范 172

  8.5.1  防止黑客攻击的措施 172

  8.5.2  发现黑客入侵后的对策 173

本章小结 173

习题 174

本章实训 175

  实训1  端口扫描软件SuperScan的使用 175

  实训2  冰河木马分析与清除 178

第9章  Web安全与维护 180

9.1  Web概述 181

  9.1.1  Web简介 181

  9.1.2  Web服务器 182

  9.1.3  Web浏览器 183

9.2  Web的安全风险 183

  9.2.1  Web的安全体系结构 183

  9.2.2  Web服务器的安全风险 184

  9.2.3  Web浏览器的安全风险 184

9.3  Web浏览器的安全 185

  9.3.1  浏览器本身的漏洞 185

  9.3.2  Web页面中的恶意代码 186

  9.3.3  Web欺骗 186

9.4  Web服务器的安全策略 186

  9.4.1  制定安全策略 186

  9.4.2  Web服务器安全应用 188

本章小结 190

习题 190

本章实训 191

  实训1  IE浏览器的安全设置 191

  实训2  Web服务器安全配置 194

参考文献 200

计算机网络安全技术

  

目    录

  

VI

  

VII