1 操作系统平台安全
1.1 操作系统安全概述
1.1.1 操作系统安全的概念
1.1.2 操作系统安全的评估
1.2 Windows安全技术
1.2.1 身份验证与访问控制
1.2.2 文件系统安全
1.2.3 注册表安全
1.2.4 审核与日志
1.3 Linux安全技术
1.3.1 账号安全
1.3.2 文件系统安全
1.3.3 Linux日志系统
2 网络攻击与防御
2.1 网络安全现状
2.1.1 网络发展
2.1.2 网络安全概念
2.1.3 网络安全现状
2.2 网络安全威胁
2.3 网络攻击
2.3.1 潜在的对手
2.3.2 攻击种类
2.4 网络安全特点及属性
2.4.1 网络安全特点
2.4.2 安全属性
2.5 防火墙技术
2.5.1 包过滤技术
2.5.2 应用代理技术
2.5.3 状态检测技术
2.5.4 技术展望
2.5.5 防火墙的体系结构
2.5.6 如何选择防火墙
2.6 入侵检测系统
2.6.1 入侵检测概述
2.6.2 入侵检测技术
2.6.3 入侵检测分析
3 病毒分析与防御
3.1 认识计算机病毒
3.1.1 计算机病毒的概念
3.1.2 计算机病毒的分类
3.2 典型病毒
3.2.1 蠕虫病毒
3.2.2 网页脚本病毒
3.2.3 即时通信病毒
3.2.4 木马病毒
3.3 反病毒产品及解决方案
3.3.1 主流反病毒产品及其特点介绍
3.3.2 反病毒安全体系的建立
4 数字签名与数字证书
4.1 密码学基础
4.1.1 加密的起源
4.1.2 密码学的基本概念
4.1.3 对称密钥算法
4.1.4 公开密钥算法
4.1.5 密钥管理
4.1.6 密码分析
4.2 数字签名与数字证书
4.2.1 电子签名
4.2.2 认证机构(CA)
4.2.3 数字签名
4.2.4 公钥基础设施(PKI)
4.2.5 数字证书
4.2.6 数字时间戳技术
4.3 认证技术
4.3.1 身份认证的重要性
4.3.2 身份认证的方式
4.3.3 消息认证
4.3.4 认证技术的实际应用
4.4 典型应用实例
4.4.1 加密应用
4.4.2 数字证书应用
5 信息安全管理体系
5.1 信息安全管理的概念
5.1.1 信息安全
5.1.2 信息安全管理
5.1.3 信息安全管理的重要性
5.2 信息安全管理的主要内容
5.2.1 信息安全的责任主体
5.2.2 信息安全管理的投资回报
5.3 信息安全管理标准及执行现状
5.3.1 BS 7799
5.3.2 ISO 13335 IT安全管理方针
5.3.3 GA/T 391-2002计算机信息系统安全等级保护管理要求
5.3.4 COBIT信息和相关技术的控制目标
5.3.5 SP 800-30信息技术系统风险管理的指南
5.3.6 国内信息安全管理标准
5.4 信息安全管理体系
5.4.1 信息安全管理体系框架
5.4.2 如何实施ISMS
5.5 如何针对安全管理的内容进行管理
5.6 信息安全管理关键的成功因素
6 信息安全法律法规及道德规范
6.1 信息安全法律法规概况
6.1.1 国外信息安全法制建设概况
6.1.2 我国信息安全法制建设概况
6.2 信息安全相关法律法规
6.3 信息安全政策文件
6.4 网络信息安全道德规范
6.4.1 网络道德失范行为
6.4.2 网络道德的特点
6.4.3 网络道德的作用
参考文献
展开