第1章网络安全概述
1.1网络安全的重要性
1.2网络安全的重要威胁
1.2.1人为疏忽
1.2.2人为的恶意攻击
1.2.3网络软件的漏洞
1.2.4非授权访问
1.2.5信息泄露或丢失
1.2.6破坏数据完整性
1.3网络安全定义及目标
1.3.1网络安全定义
1.3.2网络安全性保护的目标
1.4网络安全的等级
1.5网络安全的层次
1.5.1物理安全
1.5.2安全控制
1.5.3安全服务
1.6国内外信息安全等级认证与评测发展和现状
【情境11】IE快捷方式加载特定主页
【试验11】通信屏蔽与代理
第2章TCP/IP基础
2.1网络的基础知识
2.1.1计算机网络及其拓扑结构
2.1.2计算机网络的分类
2.1.3OSI参考模型
2.2TCP/IP协议
2.2.1TCP/IP协议及其优点
2.2.2TCP/IP的体系结构
2.2.3TCP/IP应用层中的常用协议
【实验21】网络测试工具的使用
【情境21】网页无法打开
【情境22】两台主机只能单方向ping通
【情境23】遭受ARP攻击无法正常上网
【实验22】网络协议分析
【试验21】一种操作系统指纹识别方法
第3章数据加密
3.1数据加密技术
3.2数据加密技术的发展
3.3数据加密算法
3.3.1古典密码算法
3.3.2现代密码体制
3.3.3DES算法
3.3.4RSA公开密钥密码体制
3.3.5AES简介
3.3.6MD5
3.3.7PGP技术
【实验31】网络软件下载安全性检验
【实验32】PGP加密应用实验
第4章通信安全
4.1安全传输技术简介
4.2IPSec安全传输技术
4.2.1IPSec VPN的工作原理
4.2.2IPSec的实现方式
4.3SSL安全传输技术
4.3.1SSL简介
4.3.2SSL运作过程
4.3.3SSL VPN的特点
4.4SSL VPN与IPSec VPN技术比较
【实验41】构建VPN
【实验42】配置VPN服务器
【实验43】简单的信息隐藏
第5章网络攻击
5.1网络攻击技术
5.1.1网络攻击的手段
5.1.2网络攻击的常用工具
5.2网络攻击检测技术
5.3网络安全的防范
5.3.1网络安全策略
5.3.2常用的安全防范技术
【实验51】设置代理服务器
【实验52】XScan漏洞扫描
【实验53】ARPKiller实验
【实验54】ARP攻击的C语言实现
第6章计算机病毒
6.1计算机病毒产生的原因
6.2计算机病毒的定义及命名
6.2.1计算机病毒的定义
6.2.2计算机病毒的命名
6.3计算机病毒的特征
6.4计算机病毒的症状及危害
6.4.1可能传播病毒的途径
6.4.2计算机病毒的症状
6.4.3计算机病毒造成的危害
6.5反病毒技术
6.5.1反病毒技术的三大内容
6.5.2反病毒技术的发展
6.5.3反病毒技术的划分
6.6病毒的识别与预防
6.6.1判断方法
6.6.2感染病毒后计算机的处理
6.6.3计算机病毒样本的分析方法
6.7蠕虫
6.8木马
【实验61】Word宏病毒
【实验62】恶意代码攻防
【实验63】可执行程序捆绑及检测
【实验64】清除DLL文件中的恶意功能
第7章无线网络安全
7.1无线网络的类型
7.2无线网络应用现状
7.2.1无线局域网
7.2.23G
7.3无线网络安全现状
7.4无线局域网安全技术
7.4.1SSID
7.4.2MAC地址过滤
7.4.3802.11 WEP
7.4.4802.1x/EAP用户认证
7.4.5WPA(802.11i)
7.5无线网络安全威胁
7.6无线局域网安全措施
7.7无线网络安全测试工具
【试验71】无线网络的搭建与安全检测
第8章操作系统安全
8.1操作系统安全概述
8.1.1操作系统安全现状
8.1.2操作系统安全所涉及的几个概念
8.1.3操作系统的安全管理
8.1.4常用的服务器操作系统
8.2Windows操作系统安全——注册表
8.2.1注册表的由来
8.2.2注册表的作用
8.2.3注册表中的相关术语
8.2.4注册表的结构
8.2.5注册表的维护
【实验81】账户安全配置和系统安全设置
【实验82】注册表的备份、恢复和维护
【实验83】简单批处理应用
【实验84】Linux文件系统安全
【实验85】Linux账户安全
第9章移动存储设备安全
9.1移动存储设备种类
9.1.1移动存储设备的分类
9.1.2常见的移动存储设备
9.2U盘存储原理
9.2.1USB 2.0协议规范
9.2.2USB 3.0协议规范
9.2.3U盘的基本工作原理
9.2.4U盘文件系统
9.2.5U盘启动模式
9.2.6U盘量产
9.3autorun.inf文件
9.3.1autorun.inf文件及病毒感染
9.3.2病毒autorun.inf的文件传播
9.4U盘病毒的预防及清除
9.4.1U盘病毒的工作原理
9.4.2U盘病毒的防范
9.4.3U盘病毒的解决方法
9.5U盘数据修复
【情境91】U盘内有“固化”的程序或者文件不能删除
【情境92】广告U盘的制作
【试验91】尝试把一个视频文件转换为EXE文件
【试验92】尝试在U盘里安装一个操作系统
第10章网络设备安全
10.1网络设备面临的安全威胁
10.1.1主要网络设备简介
10.1.2网络设备常见的安全隐患
10.2路由器的安全技术
10.2.1路由器存在的安全问题及对策
10.2.2路由器的安全配置
10.3交换机的安全技术
10.3.1交换机存在的安全问题及对策
10.3.2交换机的安全配置
【情境101】某公司交换机安全配置——限制访问
【情境102】某公司交换机端口安全配置
【情境103】网络中拥有核心交换机的VLAN配置
10.4无线网络设备的安全技术
10.4.1无线局域网设备安全存在的问题
10.4.2无线网络常用的安全技术及总体安全策略
【实验101】无线接入设备的安全配置
第11章防火墙技术
11.1防火墙概述
11.1.1防火墙的基本概念
11.1.2防火墙的功能
11.1.3防火墙的优缺点
11.2防火墙的工作方式
11.2.1硬件方式
11.2.2软件方式
11.2.3混合方式
11.3防火墙的工作原理
11.4防火墙的设计原则
11.5防火墙的NAT功能
【实验111】设计路由器包过滤技术
【实验112】设计企业网络中的路由器ACL+NAT
第12章入侵检测
12.1入侵检测的概念
12.2入侵检测系统的分类
12.2.1主机型入侵检测系统
12.2.2网络型入侵检测系统
12.2.3混合型入侵检测系统
12.2.4误用检测
12.2.5异常检测
12.3入侵检测技术的发展方向
12.4主要的IDS公司及其产品
12.4.1RealSecure
12.4.2NetRanger
12.4.3Snort
【实验121】Snort的安装与使用
【实验122】基于Windows控制台的入侵检测系统配置
第13章Web安全
13.1概述
13.2Web安全概念
13.2.1Web服务
13.2.2Web架构
13.2.3Web攻击
13.2.4常见的Web攻击种类
13.2.5Web应用安全与Web防火墙
13.3Web安全专用设置
13.4WWW攻击与防范
13.5跨站脚本漏洞
13.5.1XSS的触发条件
13.5.2XSS转码引发的过滤问题
13.5.3攻击实例
13.6SQL注入攻击
13.7针对80端口的攻击实例
13.8利用XSS钓鱼
13.9恶意网页攻击举例
【实验131】Web安全实验
第14章数据库安全
14.1数据库安全概述
14.1.1数据库安全的定义
14.1.2数据库安全受到的威胁
14.1.3数据库安全评估标准
14.2数据库安全实现技术
14.3SQL Server安全管理
14.3.1SQL Server安全控制体系
14.3.2服务器层面的安全保护
14.3.3数据库层面的安全保护
14.3.4数据库对象的安全保护
14.3.5SQL Server安全控制策略小结
14.3.6SQL Server中的数据加密
第15章网络安全风险评估
15.1概述
15.2国内现有风险评估机构
15.3常用风险评估方法
15.3.1风险计算矩阵法
15.3.2风险计算相乘法
15.4风险评估流程
15.4.1风险评估准备工作
15.4.2项目启动
15.4.3风险因素识别
15.4.4风险程度分析
15.4.5风险等级评价
15.4.6控制及规划
15.4.7总结汇报
15.4.8验收
15.5风险评估实施流程图
15.6风险评估工具
15.7风险识别
15.7.1资产识别
15.7.2威胁识别
15.7.3脆弱性识别
15.7.4风险评估结果的确定
【实验151】安全风险检查
参考文献