1 网络安全概述
1.1 网络安全的定义
1.1.1 网络安全定义
1.1.2 网络安全的特征
1.2 网络面临的安全威胁
1.2.1 安全威胁概述
1.2.2 常见的威胁方式简介
1.2.3 我国信息安全面临严峻形势
1.3 网络安全的实现
1.3.1 网络攻击现状
1.3.2 网络安全系统失败原因分析
1.3.3 网络安全的实现途径
1.3.4 常用的安全防范技术与策略
1.4 网络安全法规
1.4.1 立法的必要性和原则
1.4.2 国外主要的计算机及网络安全立法
1.4.3 我国计算机及网络安全法规简介
小结1
习题1
2 网络安全技术
2.1 安全技术概述
2.2 密码技术
2.2.1 传统加密算法
2.2.2 私钥密码体制
2.2.3 公钥密码体制
2.2.4 密钥分配
2.2.5 报文鉴别和数字签名
2.3 访问控制技术
2.3.1 访问控制技术
2.3.2 访问控制矩阵
2.3.3 访问能力表和访问控制表
2.3.4 授权关系表
2.3.5 自主访问控制
2.3.6 强制访问控制
2.3.7 基于角色的访问控制
2.4 入侵检测技术
2.4.1 入侵检测系统的功能
2.4.2 基于主机、网络以及分布式的入侵检测系统
2.4.3 异常检查和特征检查
2.4.4 人侵检测的发展
2.5 漏洞扫描技术
2.5.1 扫描
2.5.2 基于主机的漏洞扫描技术
2.5.3 基于网络的漏洞扫描技术
2.5.4 漏洞扫描技术的发展
2.6 防火墙技术
2.6.1 防火墙的定义
2.6.2 防火墙的功能
2.6.3 防火墙的缺点
小结2
习题2
3 操作系统安全与Windows98/ME的安全性及防护
3.1 操作系统的安全
3.1.1 操作系统的安全问题
3.1.2 操作系统的安全控制
3.1.3 计算机系统的安全等级
3.2 Windows98/ME的安全机制
3.2.1 Windows98的登录机制
3.2.2 Windows98的屏幕保护机制
3.2.3 Windows98共享资源和远程管理机制
3.2.4 Windows98注册表的机制
3.3 Windows98/ME安全策略
3.3.1 安全策略编辑器的安装
3.3.2 安全策略编辑器的配置
3.4 Windows98/ME安全配置
3.5 Windows98/ME安全漏洞及防护
3.5.1 利用Windows能够自动收集用户的信息
3.5.2 Windows9x的蓝屏问题
3.5.3 请求访问系统上包含一些设备名的非法路径
小结3
习题3
4 WindowsNT/2000/XP安全性及防护
4.1 WindowsNT/2000/XP的安全机制
4.1.1 WindowsNT/2000/XP中的对象
4.1.2 WindowsNT/2000/XP网络的工作组模型
4.1.3 WindowsNT/2000/XP网络的域模型
4.1.4 用户账户与组
4.1.5 WindowsNT/2000的注册表
4.1.6 Windows2000系统的安全概述
4.2 WindowsNT/2000/XP安全策略
4.2.1 WindowsNT/2000网的安全策略
4.2.2 WindowsXP的安全策略
4.3 WindowsNT/2000/XP安全配置
4.3.1 WindowsNT网络安全配置及应用
4.3.2 MICROSOFT安全配置工具集
4.3.3 WindowsNT/2000/XP用户登录与账户管理
4.3.4 WindowsNT/2000/XP系统的访问控制与权限
4.3.5 WindowsNT/2000/XP系统数据保护措施
4.4 WindowsNT/2000/XP安全漏洞及防护
4.4.1 WindowsNT系统的缺陷
4.4.2 Windows2000系统的缺陷
4.4.3 几种常见破解WindowsNT/2000/XP密码的方法
4.4.4 让Windows2000更安全
小结4
习题4
5 UNIX安全性及防护
5.1 UNIX的安全机制
5.1.1 UNIX系统简介
5.1.2 UNIX系统的安全机制
5.2 UNIX安全策略
5.2.1 系统管理安全
5.2.2 安全检查
5.3 UNIX安全配置
5.4 UNIX安全漏洞及防护
5.4.1 RPC服务缓冲区溢出
5.4.2 Sendmail漏洞
5.4.3 BIND脆弱性
5.4.4 R命令
5.4.5 LPD
5.4.6 SadmindandMountd
5.4.7 缺省SNMP字串
小结5
习题5
6 晌火墙基础
6.1 防火墙的基础知识
6.1.1 防火墙的定义
6.1.2 防火墙的特点
6.1.3 防火墙的发展史
6.2 防火墙的功能
6.3 防火墙的分类
6.3.1 包过滤防火墙
6.3.2 代理防火墙
6.4 防火墙的主要技术
6.4.1 报文过滤
6.4.2 应用层网关
6.5 防火墙的体系结构及组合形式
6.6 防火墙的漏洞
小结6
习题6
7 防火墙设置
7.1 个人防火墙配置
7.1.1 诺顿个人防火墙
7.1.2 天网防火墙个人版
7.2 企业防火墙配置
7.2.1 防火墙的主要应用拓扑结构
7.2.2 防火墙的应用配置
小结7
习题7
8 防火墙的选型
8.1 热门防火墙产品分析
8.1.1 防火墙市场概述
8.1.2 主要防火墙产品
8.2 防火墙的选择原则
8.2.1 各种形式防火墙的特点
8.2.2 防火墙应具备的基本功能
8.2.3 选购防火墙的原则
8.3 防火墙特殊需求的选择
8.4 选择防火墙不容忽视的两个要素
8.4.1 防火墙管理的难易度
8.4.2 防火墙自身的安全性
8.5 选择防火墙需要综合考虑的问题
8.6 防火墙的发展趋势
8.6.1 良好的性能
8.6.2 简化的安装与管理
8.6.3 主动过滤
8.6.4 可扩展的结构和功能
小结8
习题8
9 黑容攻击与网络病毒
9.1 黑客攻击与防护
9.1.1 黑客人侵方法与一般步骤
9.1.2 防止黑客的攻击
9.2 网络病毒与防护
9.2.1 计算机病毒的概念
9.2.2 计算机病毒的特征
9.2.3 计算机病毒的结构
9.2.4 企业网络感染和传播病毒方式和途径分析
9.2.5 企业网络防病毒解决方案考虑的几个因素
9.2.6 某公司网络防病毒现状及需求分析
9.2.7 网络防病毒方案
小结9
习题9
参考文献
……