前言
第1章网络**概述
1.1网络**的基本概念
1.1.1网络**的定义及相关术语
1.1.2网络**现状
1.2主要的网络**威胁
1.2.1外部威胁
1.2.2内部威胁
1.2.3网络**威胁的主要表现形式
1.2.4网络出现**威胁的原因
1.3网络**措施
1.3.1**技术手段
1.3.2**防范意识
1.3_3主机**检查
1.4网络**标准与体系
1.4.1可��计算机系统评价准则简介
1.4.2国际**标准简介
1.4.3我国**标准简介
1.5网络**机制
1.6网络**设计准则
习题与练习
第2章网络**基础
2.1数据传输**
2.2TCP/IP协议及**机制
2.2.1TCP/IP协议及其优点
2.2.2TCP/IP协议工作过程
2.2.3TCP/IP协议的脆弱性
2.3IP**
2.3.1有关IP的基础知识
2.3.2IP**
2.3.3**关联(SA)
2.3.4IP**机制
2.4网络命令与**
2.4.1ipconfig
2.4.2ping
2.4.3netstat
2.4.4tracert
2.4.5net
2.4.6telnet
2.4.7netSh
2.4.8arp
习题与练习
第3章加密技术
3.1密码学的发展历史
3.1.1古代加密方法(手工阶段)
3.1.2古典密码(机械阶段)
3.1.3近代密码(计算机阶段)
3.1.4香农模型
3.1.5密码学的作用
3.2密码分析
3.3密码系统
3.4现代密码体制
3.4.1对称密码体制
3.4.2非对称密钥密码体制
3.4.3混合加密体制
3.4.4RSA算法
3.5认证技术
3.6数字证书
3.6.1链路加密
3.6.2节点加密
3.6.3端到端加密
3.7简单加密方法举例
3.7.1经典密码体制
3.7.2基于单钥技术的传统加密方法
3.8密码破译方法
习题与练习
第4章病毒与反病毒
4.1计算机病毒
4.1.1计算机病毒的定义
4.1.2计算机病毒的由来
4.1.3计算机病毒的特征
4.1.4计算机病毒的分类
4.1.5计算机病毒的工作流程
4.1.6常用反病毒技术
4.1.7发展趋势及对策
4.2识别中毒症状
4.2.1中毒表现
4.2.2类似的硬件故障
4.2.3类似的软件故障
4.2.4中毒诊断
4.3病毒处理
4.3.1检测
4.3.2查毒
4.3.3杀毒
4.3.4防毒
4.4蠕虫病毒
4.4.1蠕虫的定义
4.4.2蠕虫的工作流程
4.4.3蠕虫的工作原理
4.4.4蠕虫的行为特征
4.4.5蠕虫与病毒的区别
4.4.6蠕虫的危害
4.4.7“震荡波”病毒
4.4.8清除“震荡波”方法
4.5网页病毒
4.5.1网页病毒概述
4.5.2网页病毒的特点
4.5.3网页病毒的种类
4.5.4网页病毒工作方式
4.5.5防范措施
4.5.6常见IE病毒
4.5.7通用处理方法
4.6木马
4.6.1木马的特性
4.6.2木马的种类
4.6.3木马的防范
4.7流氓软件
4.7.1定义及特点
4.7.2流氓软件的分类
4.8病毒
4.8.1QQ尾巴病毒
4.8.2快乐时光病毒
4.8.3广外女生
4.8.4冰河
习题与练习
第5章系统**
5.1系统**基本常识
5.1.1扫清自己的足迹
5.1.2初步系统**知识
5.1.3使用用户配置文件和策略
5.1.4保护Windows本地管理员
账户**
5.1,5IE**使用技巧
5.2Windows2003的**
5.2.1安装Windows2003Server
5.2.2Windows2003系统**设置
5.2.3**的虚拟主机
s.2.4ns**配置
5.3WindowsXP的**
5.3.1WindowsXP的**性
5.3.2WindowsXP的**漏洞
5.4UNIX系统**
5.4.1UNIX系统的**等级
5.4.2UNIX系统的**性
5.4.3UNIX系统的**漏洞
习题与练习
第6章应用**
6.1Web技术简介
6.1.1HTTP协议
6.1.2HTML语言与其他Web编程语言
6.1.3Web服务器
6.1.4Web浏览器
6.1.5公共网关接口
6.2Web的**需求
6.2.1Web的优点与缺点
6.2.2Web**风险与体系结构
6.2.3Web服务器的**需求
6.2.4Web浏览器的**需求
6.2.5Web传输的**需求
6.3Web服务器**策略
6.3.1定制**政策
6.3.2认真组织Web服务器
6.4Web浏览器**
6.4.1浏览器自动引发的应用
6.4.2Web页面或者下载文件中
内嵌的恶意代码
6.4.3浏览器本身的漏洞
6.4.4浏览器泄露的敏感信息
6.4.5Web欺骗
6.5电子商务**技术
6.5.1电子商务**需求
6.5.2认证技术
6.5.3电子商务**协议
习题与练习
第7章网络攻击与防御
7.1黑客
7.1.1黑客与入侵者
7.1.2黑客攻击的目的
7.1.3黑客攻击的3个阶段
7.1.4黑客攻击手段
7.2网络监听
7.2.1网络监听简介
7.2.2网络监听的可能性
7.2.3以太网监听
7.2.4网络监听的检测
7.3拒绝服务攻击
7.3.1概念
7.3.2危害与影响
7.3.3常见攻击手段
7.3.4防御
7.4后门攻击
7.5特洛伊木马攻击
7.5.1特洛伊木马简介
7.5.2特洛伊程序的存在形式
7.5.3特洛伊程序的删除
7.6E—mail攻击
7.6.1**邮件与数字签名
7.6.2E—mail炸弹与邮箱保护
7.6.3邮件附件
7.7口令入侵
7.7.1口令攻击
7.7.2破解口令的攻击方法
7.7.3字典攻击
7.8钓鱼攻击
7.8.1网钓技术
7.8.2反网钓技术对策
7.9黑客攻击防备
7.9.1发现黑客
7.9.2发现黑客入侵后的对策
习题与练习
第8章防火墙
8.1防火墙技术
8.1.1防火墙的功能
8.1.2使用防火墙的好处
8.2防火墙的**控制技术
8.3防火墙的选购
习题与练习
第9章入侵检测
9.1入侵检测概述
9.2入侵检测的分类
9.3入侵检测的重要性
9.4入侵检测系统工作原理
9.5入侵检测系统体系结构
习题与练习
第10章网络**管理
10.1网络管理概述
10.2网络管理的目标
10.3网络管理的功能
10.4网络管理协议
10.4.1SNMP
10.4.2CMIP协议
10.5网络管理工具
10.5.1CiscoWorksforWindows简介
10.5.2组件使用
习题与练习
第11章网络**的法律法规
11.1与网络有关的法律法规
11.2网络**管理的有关法律
11.2.1网络服务业的法律规范
11.2.2网络用户的法律规范
11.2.3互联网信息传播**管理制度
习题与练习
第12章**实训
实训一Windows**设置
实训二使用Sniffer进行数据分析
实训三X—Scan扫描工具
实训四提升Guest用户权限
实训五WinRoute过滤规则
实训六远程桌面连接
实训七灰鸽的内网上线配置
实训八Snake代理跳板
实训九EasyRecovery
参考文献