更新时间:2024-12-27 19:22:39
封面
版权信息
内容简介
前言
第1章 计算机网络安全概述
1.1 网络安全主要威胁
1.1.1 重大的网络安全事件
1.1.2 网络威胁的表现形式
1.2 常见的网络安全技术
1.2.1 网络安全协议
1.2.2 网络设备安全技术
1.2.3 防毒杀毒软件
1.2.4 高级加密技术
1.2.5 入侵检测技术
1.2.6 身份认证技术
1.2.7 访问控制技术
1.2.8 数据灾难恢复技术
1.2.9 物理环境安全
1.2.10 蜜罐主机技术
1.3 网络安全体系简介
1.3.1 建立目的
1.3.2 网络安全模型
1.3.3 体系构成
1.4 信息安全及信息安全等级保护
1.4.1 信息安全简介
1.4.2 信息安全管理体系
1.4.3 信息安全等级保护
1.4.4 信息安全等级保护简介
1.4.5 等保的意义
1.4.6 等保划分细则
1.4.7 等保的基本要求
知识延伸:黑客溯源
第2章 网络模型中的安全体系
2.1 网络安全体系结构
2.1.1 网络参考模型简介
2.1.2 OSI安全体系结构中的安全服务
2.1.3 OSI安全体系结构的安全服务配置
2.1.4 OSI安全体系结构的安全机制
2.1.5 TCP/IP模型中的安全体系结构
2.1.6 TCP/IP模型中的安全隐患和应对
2.2 数据链路层的安全协议
2.2.1 PAP的安全认证
2.2.2 CHAP的安全认证
2.2.3 PPTP
2.3 网络层的安全协议
2.3.1 IPSec安全体系结构
2.3.2 SA
2.3.3 ESP
2.3.4 AH
2.3.5 密钥管理
2.3.6 IPSec的实现模式
2.3.7 虚拟专用网络
2.4 传输层的安全协议
2.4.1 SSL协议结构
2.4.2 SSL握手过程
2.4.3 SSL协议支持的密码算法
2.5 应用层的安全协议
2.5.1 S-HTTP协议
2.5.2 S/MIME协议
知识延伸:PGP协议
第3章 常见渗透手段及防范
3.1 渗透与渗透测试
3.1.1 渗透的目标
3.1.2 渗透的过程
3.1.3 渗透测试
3.1.4 渗透测试流程
3.2 渗透手段及防范
3.2.1 端口扫描及防范
3.2.2 数据嗅探及防范
3.2.3 IP探测及防范
动手练 通过传输文件获取IP
3.2.4 漏洞的利用与防范
动手练 通过第三方软件修复漏洞
3.2.5 可疑进程的查看和防范
动手练 使用命令查找及关闭进程
3.2.6 后门的创建和防范
3.2.7 日志的安全
动手练 查看系统开机记录
3.3 防火墙
3.3.1 防火墙简介
3.3.2 防火墙的功能
3.3.3 防火墙的分类
知识延伸:Linux防火墙的配置
第4章 病毒与木马的防范
4.1 了解病毒
4.1.1 病毒及其特点
4.1.2 常见的病毒及危害
4.1.3 病毒的主要传播途径
4.1.4 计算机中毒后的表现
4.2 了解木马
4.2.1 木马简介
4.2.2 木马的种类
4.2.3 木马的传播方式
4.3 识破日常伪装手段
4.3.1 恶作剧病毒的伪装手段
4.3.2 木马程序伪装手段
4.4 病毒及木马的防范
4.4.1 病毒及木马的防范原则
4.4.2 病毒及木马常见防范手段
4.4.3 病毒及木马处理流程