图书目录

第1章网络安全概述

1.1网络安全的重要性

1.2网络安全的重要威胁

1.2.1人为疏忽

1.2.2人为的恶意攻击

1.2.3网络软件的漏洞

1.2.4非授权访问

1.2.5信息泄露或丢失

1.2.6破坏数据完整性

1.3网络安全定义及目标

1.3.1网络安全定义

1.3.2网络安全性保护的目标

1.4网络安全的等级

1.5网络安全的层次

1.5.1物理安全

1.5.2安全控制

1.5.3安全服务

1.6国内外信息安全等级认证与评测发展和现状

【情境11】IE快捷方式加载特定主页

【试验11】通信屏蔽与代理

第2章TCP/IP基础

2.1网络的基础知识

2.1.1计算机网络及其拓扑结构

2.1.2计算机网络的分类

2.1.3OSI参考模型

2.2TCP/IP协议

2.2.1TCP/IP协议及其优点

2.2.2TCP/IP的体系结构

2.2.3TCP/IP应用层中的常用协议

【实验21】网络测试工具的使用

【情境21】网页无法打开

【情境22】两台主机只能单方向ping通

【情境23】遭受ARP攻击无法正常上网

【实验22】网络协议分析

【试验21】一种操作系统指纹识别方法

第3章数据加密

3.1数据加密技术

3.2数据加密技术的发展

3.3数据加密算法

3.3.1古典密码算法

3.3.2现代密码体制

3.3.3DES算法

3.3.4RSA公开密钥密码体制

3.3.5AES简介

3.3.6MD5

3.3.7PGP技术

【实验31】网络软件下载安全性检验

【实验32】PGP加密应用实验

第4章通信安全

4.1安全传输技术简介

4.2IPSec安全传输技术

4.2.1IPSec VPN的工作原理

4.2.2IPSec的实现方式

4.3SSL安全传输技术

4.3.1SSL简介

4.3.2SSL运作过程

4.3.3SSL VPN的特点

4.4SSL VPN与IPSec VPN技术比较

【实验41】构建VPN

【实验42】配置VPN服务器

【实验43】简单的信息隐藏

第5章网络攻击

5.1网络攻击技术

5.1.1网络攻击的手段

5.1.2网络攻击的常用工具

5.2网络攻击检测技术

5.3网络安全的防范

5.3.1网络安全策略

5.3.2常用的安全防范技术

【实验51】设置代理服务器

【实验52】XScan漏洞扫描

【实验53】ARPKiller实验

【实验54】ARP攻击的C语言实现

第6章计算机病毒

6.1计算机病毒产生的原因

6.2计算机病毒的定义及命名

6.2.1计算机病毒的定义

6.2.2计算机病毒的命名

6.3计算机病毒的特征

6.4计算机病毒的症状及危害

6.4.1可能传播病毒的途径

6.4.2计算机病毒的症状

6.4.3计算机病毒造成的危害

6.5反病毒技术

6.5.1反病毒技术的三大内容

6.5.2反病毒技术的发展

6.5.3反病毒技术的划分

6.6病毒的识别与预防

6.6.1判断方法

6.6.2感染病毒后计算机的处理

6.6.3计算机病毒样本的分析方法

6.7蠕虫

6.8木马

【实验61】Word宏病毒

【实验62】恶意代码攻防

【实验63】可执行程序捆绑及检测

【实验64】清除DLL文件中的恶意功能

第7章无线网络安全

7.1无线网络的类型

7.2无线网络应用现状

7.2.1无线局域网

7.2.23G

7.3无线网络安全现状

7.4无线局域网安全技术

7.4.1SSID

7.4.2MAC地址过滤

7.4.3802.11 WEP

7.4.4802.1x/EAP用户认证

7.4.5WPA(802.11i)

7.5无线网络安全威胁

7.6无线局域网安全措施

7.7无线网络安全测试工具

【试验71】无线网络的搭建与安全检测

第8章操作系统安全

8.1操作系统安全概述

8.1.1操作系统安全现状

8.1.2操作系统安全所涉及的几个概念

8.1.3操作系统的安全管理

8.1.4常用的服务器操作系统

8.2Windows操作系统安全——注册表

8.2.1注册表的由来

8.2.2注册表的作用

8.2.3注册表中的相关术语

8.2.4注册表的结构

8.2.5注册表的维护

【实验81】账户安全配置和系统安全设置

【实验82】注册表的备份、恢复和维护

【实验83】简单批处理应用

【实验84】Linux文件系统安全

【实验85】Linux账户安全

第9章移动存储设备安全

9.1移动存储设备种类

9.1.1移动存储设备的分类

9.1.2常见的移动存储设备

9.2U盘存储原理

9.2.1USB 2.0协议规范

9.2.2USB 3.0协议规范

9.2.3U盘的基本工作原理

9.2.4U盘文件系统

9.2.5U盘启动模式

9.2.6U盘量产

9.3autorun.inf文件

9.3.1autorun.inf文件及病毒感染

9.3.2病毒autorun.inf的文件传播

9.4U盘病毒的预防及清除

9.4.1U盘病毒的工作原理

9.4.2U盘病毒的防范

9.4.3U盘病毒的解决方法

9.5U盘数据修复

【情境91】U盘内有“固化”的程序或者文件不能删除

【情境92】广告U盘的制作

【试验91】尝试把一个视频文件转换为EXE文件

【试验92】尝试在U盘里安装一个操作系统

第10章网络设备安全

10.1网络设备面临的安全威胁

10.1.1主要网络设备简介

10.1.2网络设备常见的安全隐患

10.2路由器的安全技术

10.2.1路由器存在的安全问题及对策

10.2.2路由器的安全配置

10.3交换机的安全技术

10.3.1交换机存在的安全问题及对策

10.3.2交换机的安全配置

【情境101】某公司交换机安全配置——限制访问

【情境102】某公司交换机端口安全配置

【情境103】网络中拥有核心交换机的VLAN配置

10.4无线网络设备的安全技术

10.4.1无线局域网设备安全存在的问题

10.4.2无线网络常用的安全技术及总体安全策略

【实验101】无线接入设备的安全配置

第11章防火墙技术

11.1防火墙概述

11.1.1防火墙的基本概念

11.1.2防火墙的功能

11.1.3防火墙的优缺点

11.2防火墙的工作方式

11.2.1硬件方式

11.2.2软件方式

11.2.3混合方式

11.3防火墙的工作原理

11.4防火墙的设计原则

11.5防火墙的NAT功能

【实验111】设计路由器包过滤技术

【实验112】设计企业网络中的路由器ACL+NAT

第12章入侵检测

12.1入侵检测的概念

12.2入侵检测系统的分类

12.2.1主机型入侵检测系统

12.2.2网络型入侵检测系统

12.2.3混合型入侵检测系统

12.2.4误用检测

12.2.5异常检测

12.3入侵检测技术的发展方向

12.4主要的IDS公司及其产品

12.4.1RealSecure

12.4.2NetRanger

12.4.3Snort

【实验121】Snort的安装与使用

【实验122】基于Windows控制台的入侵检测系统配置

第13章Web安全

13.1概述

13.2Web安全概念

13.2.1Web服务

13.2.2Web架构

13.2.3Web攻击

13.2.4常见的Web攻击种类

13.2.5Web应用安全与Web防火墙

13.3Web安全专用设置

13.4WWW攻击与防范

13.5跨站脚本漏洞

13.5.1XSS的触发条件

13.5.2XSS转码引发的过滤问题

13.5.3攻击实例

13.6SQL注入攻击

13.7针对80端口的攻击实例

13.8利用XSS钓鱼

13.9恶意网页攻击举例

【实验131】Web安全实验

第14章数据库安全

14.1数据库安全概述

14.1.1数据库安全的定义

14.1.2数据库安全受到的威胁

14.1.3数据库安全评估标准

14.2数据库安全实现技术

14.3SQL Server安全管理

14.3.1SQL Server安全控制体系

14.3.2服务器层面的安全保护

14.3.3数据库层面的安全保护

14.3.4数据库对象的安全保护

14.3.5SQL Server安全控制策略小结

14.3.6SQL Server中的数据加密

第15章网络安全风险评估

15.1概述

15.2国内现有风险评估机构

15.3常用风险评估方法

15.3.1风险计算矩阵法

15.3.2风险计算相乘法

15.4风险评估流程

15.4.1风险评估准备工作

15.4.2项目启动

15.4.3风险因素识别

15.4.4风险程度分析

15.4.5风险等级评价

15.4.6控制及规划

15.4.7总结汇报

15.4.8验收

15.5风险评估实施流程图

15.6风险评估工具

15.7风险识别

15.7.1资产识别

15.7.2威胁识别

15.7.3脆弱性识别

15.7.4风险评估结果的确定

【实验151】安全风险检查

参考文献