目录


第1章计算机网络安全概述 1
1.1计算机网络安全1
1.1.1信息安全的概念1
1.1.2计算机网络安全的概念2
1.1.3计算机网络安全与信息安全的关系3
1.1.4计算机网络安全的防护原则3
1.2计算机网络安全面临的主要威胁4
1.3计算机网络安全体系结构4
1.4计算机网络安全存在的必然性5
1.4.1内因方面6
1.4.2外因方面7
1.4.3暗网的存在8
1.5典型计算机网络安全事件及危害分析9
1.5.1典型的计算机网络安全事件9
1.5.2计算机网络安全造成的危害分析11
1.6我国计算机网络安全现状14
1.7黑客常见的攻击过程17
1.8实验18
1.8.1实验一: 计算机网络安全技术基本实验环境搭建18
1.8.2实验二: 通过Wireshark抓取FTP登录用户名
和密码27
1.8.3实验三: pcAnywhere远程控制工具使用32
1.9本章小结38
1.10习题138
第2章计算机网络安全防护技术及防护设备39
2.1计算机网络安全防护技术39
2.2安全防护设备44
2.3实验: 操作系统备份及还原工具Ghost的使用45
2.4本章小结63计算机网络安全技术原理与实验目录2.5习题263
第3章计算机病毒64
3.1计算机病毒概述64
3.1.1计算机病毒的概念64
3.1.2计算机病毒的特征70
3.1.3计算机病毒的危害及防范措施71
3.2计算机病毒的工作原理73
3.3计算机病毒的分类74
3.4实验: 冰河77
3.5本章小结89
3.6习题390
第4章数据加密技术91
4.1密码学概述91
4.1.1密码学的基本概念91
4.1.2密码分析类型92
4.2密码学的发展93
4.3古典密码体制94
4.4对称密码体制100
4.4.1DES100
4.4.23DES108
4.4.3AES108
4.5公钥密码体制109
4.6实验: DES加密与解密113
4.7本章小结121
4.8习题4121
第5章散列函数、消息摘要和数字签名122
5.1散列函数及消息摘要122
5.1.1散列函数122
5.1.2消息摘要123
5.1.3常见的消息摘要算法(即散列函数)123
5.2数字签名128
5.2.1数字签名的概念128
5.2.2数字签名的类型129
5.2.3数字签名的算法131
5.3实验: PGP安全电子邮件131
5.4本章小结140
5.5习题5140
第6章认证技术141
6.1认证技术介绍141
6.2消息认证141
6.3身份认证145
6.3.1身份认证概述145
6.3.2常见的身份认证方式146
6.4实验151
6.4.1实验一: Windows中基于PPPoE身份认证的配置151
6.4.2实验二: PPP协议认证的配置153
6.5本章小结158
6.6习题6158
第7章数字证书与公钥基础设施159
7.1数字证书159
7.1.1数字证书的概念159
7.1.2数字证书的结构162
7.1.3数字证书的生成164
7.1.4实验一: 向CA申请数字证书166
7.2PKI170
7.2.1PKI基础知识170
7.2.2PKI系统组成171
7.2.3PKI案例分析172
7.2.4实验二: 安装本地证书服务器176
7.2.5实验三: 配置Web服务的SSL证书181
7.2.6实验四: 配置电子邮件保护证书198
7.3本章小结224
7.4习题7225
第8章常见的系统安全226
8.1DOS操作系统226
8.1.1DOS操作系统的发展历史226
8.1.2基本DOS命令227
8.1.3DOS网络相关命令234
8.2Windows操作系统安全256
8.2.1Windows操作系统的常规安全256
8.2.2注册表267
8.3Linux操作系统安全271
8.4数据库系统安全275
8.5实验276
8.5.1实验一: 漏洞扫描276
8.5.2实验二: Windows用户密码在线破解280
8.5.3实验三: Windows用户密码的暴力破解289
8.6本章小结306
8.7习题8307
第9章防火墙技术308
9.1防火墙概述308
9.1.1防火墙概念308
9.1.2防火墙的工作原理309
9.1.3防火墙的作用309
9.1.4防火墙的特点310
9.2防火墙技术310
9.2.1包过滤技术310
9.2.2应用代理技术311
9.2.3状态监视技术311
9.3防火墙的分类312
9.3.1按采用技术分类312
9.3.2按组成结构分类316
9.4防火墙部署过程和典型部署模式318
9.5常见的防火墙产品319
9.6实验320
9.6.1实验一: 防火墙仿真实现320
9.6.2实验二: ISA Server 2006防火墙配置325
9.7本章小结349
9.8习题9349
第10章入侵检测及入侵防御技术350
10.1入侵检测概述350
10.1.1入侵检测的相关概念351
10.1.2入侵检测系统的功能351
10.1.3通用入侵检测模型352
10.1.4常用入侵检测产品352
10.2入侵检测系统的分类353
10.2.1根据信息来源353
10.2.2根据检测方法354
10.2.3基于工作方式358
10.3入侵检测实现的过程358
10.4入侵防御系统360
10.4.1入侵防御系统的概念360
10.4.2与入侵检测系统的区别361
10.4.3入侵防御系统的工作原理361
10.4.4入侵防御系统的分类362
10.4.5入侵防御系统的技术特征362
10.5蜜罐及蜜网技术363
10.5.1蜜罐技术363
10.5.2蜜网技术364
10.6实验: 仿真实现入侵防御系统364
 10.7本章小结369
10.8习题10370
第11章VPN技术371
11.1VPN概述371
11.1.1VPN简介371
11.1.2VPN的分类372
11.2VPN的相关技术376
11.3实验378
11.3.1实验一: IPSec VPN378
11.3.2实验二: 基于GRE over IPSec VPN技术实现异地
网络互联383
11.4本章小结387
11.5习题11387
参考文献388