目录 第1章计算机网络安全概述 1 1.1计算机网络安全1 1.1.1信息安全的概念1 1.1.2计算机网络安全的概念2 1.1.3计算机网络安全与信息安全的关系3 1.1.4计算机网络安全的防护原则3 1.2计算机网络安全面临的主要威胁4 1.3计算机网络安全体系结构4 1.4计算机网络安全存在的必然性5 1.4.1内因方面6 1.4.2外因方面7 1.4.3暗网的存在8 1.5典型计算机网络安全事件及危害分析9 1.5.1典型的计算机网络安全事件9 1.5.2计算机网络安全造成的危害分析11 1.6我国计算机网络安全现状14 1.7黑客常见的攻击过程17 1.8实验18 1.8.1实验一: 计算机网络安全技术基本实验环境搭建18 1.8.2实验二: 通过Wireshark抓取FTP登录用户名 和密码27 1.8.3实验三: pcAnywhere远程控制工具使用32 1.9本章小结38 1.10习题138 第2章计算机网络安全防护技术及防护设备39 2.1计算机网络安全防护技术39 2.2安全防护设备44 2.3实验: 操作系统备份及还原工具Ghost的使用45 2.4本章小结63计算机网络安全技术原理与实验目录2.5习题263 第3章计算机病毒64 3.1计算机病毒概述64 3.1.1计算机病毒的概念64 3.1.2计算机病毒的特征70 3.1.3计算机病毒的危害及防范措施71 3.2计算机病毒的工作原理73 3.3计算机病毒的分类74 3.4实验: 冰河77 3.5本章小结89 3.6习题390 第4章数据加密技术91 4.1密码学概述91 4.1.1密码学的基本概念91 4.1.2密码分析类型92 4.2密码学的发展93 4.3古典密码体制94 4.4对称密码体制100 4.4.1DES100 4.4.23DES108 4.4.3AES108 4.5公钥密码体制109 4.6实验: DES加密与解密113 4.7本章小结121 4.8习题4121 第5章散列函数、消息摘要和数字签名122 5.1散列函数及消息摘要122 5.1.1散列函数122 5.1.2消息摘要123 5.1.3常见的消息摘要算法(即散列函数)123 5.2数字签名128 5.2.1数字签名的概念128 5.2.2数字签名的类型129 5.2.3数字签名的算法131 5.3实验: PGP安全电子邮件131 5.4本章小结140 5.5习题5140 第6章认证技术141 6.1认证技术介绍141 6.2消息认证141 6.3身份认证145 6.3.1身份认证概述145 6.3.2常见的身份认证方式146 6.4实验151 6.4.1实验一: Windows中基于PPPoE身份认证的配置151 6.4.2实验二: PPP协议认证的配置153 6.5本章小结158 6.6习题6158 第7章数字证书与公钥基础设施159 7.1数字证书159 7.1.1数字证书的概念159 7.1.2数字证书的结构162 7.1.3数字证书的生成164 7.1.4实验一: 向CA申请数字证书166 7.2PKI170 7.2.1PKI基础知识170 7.2.2PKI系统组成171 7.2.3PKI案例分析172 7.2.4实验二: 安装本地证书服务器176 7.2.5实验三: 配置Web服务的SSL证书181 7.2.6实验四: 配置电子邮件保护证书198 7.3本章小结224 7.4习题7225 第8章常见的系统安全226 8.1DOS操作系统226 8.1.1DOS操作系统的发展历史226 8.1.2基本DOS命令227 8.1.3DOS网络相关命令234 8.2Windows操作系统安全256 8.2.1Windows操作系统的常规安全256 8.2.2注册表267 8.3Linux操作系统安全271 8.4数据库系统安全275 8.5实验276 8.5.1实验一: 漏洞扫描276 8.5.2实验二: Windows用户密码在线破解280 8.5.3实验三: Windows用户密码的暴力破解289 8.6本章小结306 8.7习题8307 第9章防火墙技术308 9.1防火墙概述308 9.1.1防火墙概念308 9.1.2防火墙的工作原理309 9.1.3防火墙的作用309 9.1.4防火墙的特点310 9.2防火墙技术310 9.2.1包过滤技术310 9.2.2应用代理技术311 9.2.3状态监视技术311 9.3防火墙的分类312 9.3.1按采用技术分类312 9.3.2按组成结构分类316 9.4防火墙部署过程和典型部署模式318 9.5常见的防火墙产品319 9.6实验320 9.6.1实验一: 防火墙仿真实现320 9.6.2实验二: ISA Server 2006防火墙配置325 9.7本章小结349 9.8习题9349 第10章入侵检测及入侵防御技术350 10.1入侵检测概述350 10.1.1入侵检测的相关概念351 10.1.2入侵检测系统的功能351 10.1.3通用入侵检测模型352 10.1.4常用入侵检测产品352 10.2入侵检测系统的分类353 10.2.1根据信息来源353 10.2.2根据检测方法354 10.2.3基于工作方式358 10.3入侵检测实现的过程358 10.4入侵防御系统360 10.4.1入侵防御系统的概念360 10.4.2与入侵检测系统的区别361 10.4.3入侵防御系统的工作原理361 10.4.4入侵防御系统的分类362 10.4.5入侵防御系统的技术特征362 10.5蜜罐及蜜网技术363 10.5.1蜜罐技术363 10.5.2蜜网技术364 10.6实验: 仿真实现入侵防御系统364 10.7本章小结369 10.8习题10370 第11章VPN技术371 11.1VPN概述371 11.1.1VPN简介371 11.1.2VPN的分类372 11.2VPN的相关技术376 11.3实验378 11.3.1实验一: IPSec VPN378 11.3.2实验二: 基于GRE over IPSec VPN技术实现异地 网络互联383 11.4本章小结387 11.5习题11387 参考文献388