更新时间:2018-12-28 19:11:45
封面
版权信息
前言
第1章 信息安全概要
1.1 信息安全定义及特性
1.2 信息安全的威胁
1.3 信息安全体系结构与安全机制
1.4 信息安全与密码学
1.5 信息安全的意义及发展趋势
1.6 本章小结
第2章TCP/IP协议与安全
2.1 OSI模型
2.2 TCP/IP协议简介
2.3 IP地址
2.4 网络协议的安全问题
2.5 本章小结
第3章 常用黑客攻击方法及防黑软件
3.1 黑客概述
3.2 黑客攻击技术
3.3 常用的防黑客软件
3.4 木马及其破解
3.5 Windows 2000/2003 Server安全设置
3.6 Linux安全设置
3.7 LockDown 2000
3.8 IIS安全双剑客
3.9 Windows 2000/2003 Server的入侵检测
3.10 本章小结
第4章 操作系统安全
4.1 操作系统安全基础
4.2 操作系统平台安全加固
4.3 Linux/UNIX系统安全设置及管理
4.4 Windows系统安全设置及管理
4.5 本章小结
第5章 信息加密技术
5.1 信息加密技术概述
5.2 基本加密算法概述
5.3 对称加密技术
5.4 分组密码工作模式
5.5 非对称加密技术
5.6 消息摘要
5.7 本章小结
第6章 密码学实践
6.1 数字签名
6.2 身份认证
6.3 PKI
6.4 实用安全系统与技术
6.5 本章小结
第7章 防火墙
7.1 防火墙技术基础
7.2 防火墙的体系结构及配置原则
7.3 相关术语
7.4 数据包过滤
7.5 代理服务器和应用级防火墙
7.6 常用防火墙简介
7.7 防火墙配置实例
7.8 本章小结
第8章VPN技术
8.1 VPN概述
8.2 VPN技术
8.3 第二层VPN协议
8.4 第三层VPN协议
8.5 VPN的发展
8.6 本章小结
第9章 漏洞扫描技术
9.1 计算机漏洞
9.2 扫描技术
9.3 漏洞扫描器
9.4 本章小结
第10章 常见入侵类型及检测
10.1 概述
10.2 网络入侵
10.3 入侵检测系统
10.4 入侵检测的分类
10.5 入侵检测技术及发展
10.6 典型入侵检测系统介绍
10.7 入侵检测产品介绍及选择方法
10.8 构建基本的入侵检测系统
10.9 应用实例
10.10 应用实例二——实现基于内核的入侵检测
10.11 本章小结
第11章 计算机病毒及防范
11.1 病毒概述
11.2 病毒的机制
11.3 病毒的检测及防范
11.4 病毒与网络安全
11.5 特洛伊木马的检测与防范
11.6 中毒后的系统恢复
11.7 本章小结
第12章 计算机取证技术
12.1 计算机取证的历史及现状
12.2 计算机取证的定义
12.3 计算机取证步骤
12.4 计算机证据恢复及获取技术
12.5 计算机证据的保全技术
12.6 计算机取证工具
12.7 一个计算机取证过程的完整实例
12.8 本章小结
第13章 安全与风险管理
13.1 安全管理
13.2 风险管理