第1章 計算機網絡安全概述
本章要點
1.1 計算機網絡安全的基本概念
1.1.1 網絡安全的定義
1.1.2 網絡安全的特性
1.2 計算機網絡安全威脅的分類
1.3 計算機網絡安全威脅的產生原因
1.3.1 系統及程序漏洞
1.3.2 網絡安全防護設備存在的問題
1.3.3 安全防護知識的缺失
1.4 網絡安全策略
1.4.1 網絡安全策略設計的原則
1.4.2 幾種網絡安全策略
1.5 計算機網絡安全的現狀與發展方向
1.5.1 計算機網絡安全的現狀
1.5.2 計算機網絡安全的發展方向
1.6 小結
1.7 練習題
第2章 網絡安全體系結構及協議
本章要點
2.1 計算機網絡協議概述
2.1.1 網絡協議
2.1.2 協議簇和行業標準
2.1.3 協議的交互
2.1.4 技術無關協議
2.2 OSI參考模型及其安全體系
2.2.1 計算機網絡體系結構
2.2.2 OSI參考模型簡介
2.2.3 ISO/OSI安全體系
2.3 TCP/IP參考模型及其安全體系
2.3.1 TCP/IP參考模型
2.3.2 TCP/IP參考模型的安全體系
2.4 常用網絡協議和服務
2.4.1 常用網絡協議
2.4.2 常用網絡服務
2.5 Windows常用的網絡命令
2.5.1 ping命令
2.5.2 at命令
2.5.3 netstat命令
2.5.4 tracert命令
2.5.5 net命令
2.5.6 ftp命令
2.5.7 nbtstat命令
2.5.8 telnet命令
2.6 協議分析工具Sniffer的應用
2.6.1 Sniffer的啟動和設置
2.6.2 解碼分析
2.7 實訓項目
2.8 小結
2.9 練習題
第3章 計算機病毒與木馬
本章要點
3.1 計算機病毒概述
3.1.1 計算機病毒的定義
3.1.2 計算機病毒的演變史
3.1.3 計算機病毒的特性
3.2 計算機病毒及其分類、傳播途徑
3.2.1 常見計算機病毒
3.2.2 計算機病毒的分類
3.2.3 計算機病毒的傳播途徑
3.3 計算機病毒的檢測和防御
3.3.1 普通計算機病毒的檢測與防御
3.3.2 U盤病毒的檢測與防御
3.3.3 ARP病毒的檢測與防御
3.3.4 蠕蟲病毒的檢測與防御
3.4 計算機木馬概述
3.4.1 計算機木馬的定義
3.4.2 計算機木馬的類型及基本功能
3.4.3 計算機木馬的工作原理
3.5 計算機木馬的檢測與防御
3.5.1 普通計算機木馬的檢測與防御
3.5.2 典型計算機木馬的手動清除
3.6 實訓項目
3.7 小結
3.8 練習題
第4章 加密與數字簽名技術
本章要點
4.1 加密技術
4.1.1 加密技術概述
4.1.2 數據加密常見方式
4.2 加密算法
4.2.1 古典加密算法
4.2.2 現代加密算法
4.3 數字簽名技術
4.3.1 數字簽名技術概述
4.3.2 數字簽名技術的工作原理
4.3.3 數字簽名技術的算法
4.4 PKI技術
4.4.1 PKI概述
4.4.2 PKI技術原理
4.4.3 證書頒發機構
4.4.4 數字證書
4.5 PGP原理及應用
4.5.1 PGP概述
4.5.2 PGP密鑰的創建
4.5.3 PGP文件加密和解密
4.5.4 PGP密鑰導出與導入
4.5.5 PGP電子郵件加、解密和簽名驗證
4.5.6 PGP數字簽名
4.6 EFS原理及應用
4.6.1 EFS概述
4.6.2 EFS的加密和解密
4.6.3 EFS的其他應用
4.7 SSL安全傳輸及應用
4.7.1 SSL概述
4.7.2 SSL的工作原理
4.7.3 安裝證書服務
4.7.4 申請證書
4.7.5 頒發Web服務器證書
4.7.6 安裝服務器證書
4.7.7 Web服務器的SSL設置
4.7.8 瀏覽器的SSL設置
4.7.9 訪問SSL站點
4.8 實訓項目
4.9 小結
4.10 練習題
第5章 防火墻技術
5.1 防火墻概述
5.1.1 防火墻的基本準則
5.1.2 防火墻的主要功能特性
5.1.3 防火墻的局限性
5.2 防火墻的實現技術
5.2.1 數據包過濾
5.2.2 應用層代理
5.2.3 狀態檢測技術
5.3 防火墻的體系結構
5.3.1 雙宿/多宿主機模式
5.3.2 屏蔽主機模式
5.3.3 屏蔽子網模式
5.4 防火墻的工作模式
5.5 防火墻的實施方式
5.5.1 基于單個主機的防火墻
5.5.2 基于網絡主機的防火墻
5.5.3 硬件防火墻
5.6 瑞星個人防火墻的應用
5.6.1 界面與功能布局
5.6.2 網絡安全
5.6.3 家長控制
5.6.4 防火墻規則
5.6.5 詳細設置
5.6.6 其他功能
5.7 Forefront TMG 2010配置
5.7.1 Forefront TMG 概述
5.7.2 TMG 2010的安裝
5.7.3 TMG 2010的防火墻策略
5.7.4 發布內部網絡中的服務器
5.7.5 TMG 2010的系統和網絡監控及報告
5.8 iptables防火墻
5.8.1 iptables中的規則表
5.8.2 iptables命令簡介
5.8.3 Linux防火墻配置實例
5.9 PIX防火墻
5.9.1 PIX的基本配置命令
5.9.2 PIX防火墻配置實例
5.10 實訓項目
5.11 小結
5.12 練習題
第6章 Windows Server 2012的網絡安全
6.1 Windows Server 2012的安全簡介
6.1.1 用戶身份驗證
6.1.2 基于對象的訪問控制
6.2 Windows Server 2012系統安全配置的常用方法
6.2.1 安裝過程
6.2.2 正確設置和管理賬戶
6.2.3 正確設置目錄和文件權限
6.2.4 網絡服務安全管理
6.2.5 關閉無用端口
6.2.6 本地安全策略
6.2.7 審核策略
6.2.8 Windows日志文件的保護
6.3 Windows Server 2012訪問控制技術
6.3.1 訪問控制技術簡介
6.3.2 Windows Server 2012訪問控制的使用
6.4 賬戶策略
6.4.1 賬戶策略的配置
6.4.