第1章 网络安全概述 <br>1.1 网络安全简介 <br>1.1.1 网络安全的定义 <br>1.1.2 网络安全的主要特征 <br>1.2 网络安全案例与分析 <br>1.2.1 网络犯罪案例 <br>1.2.2 网络犯罪活动分析 <br>1.3 网络系统的安全威胁与漏洞 <br>1.3.1 网络系统的安全威胁 <br>1.3.2 网络信息系统的漏洞及弱点 <br>1.4 网络系统安全目标及构成要素 <br>1.4.1 网络系统安全目标 <br>1.4.2 网络系统安全的构成要素 <br>1.5 网络信息系统安全保护等级 <br>1.5.1 用户自主保护级 <br>1.5.2 系统审计保护级 <br>1.5.3 安全标记保护级 <br>1.5.4 结构化保护级 <br>1.4.5 访问验证保护级 <br>习题1 <br>第2章 病毒及恶意软件清除与防御技术 <br>2.1 概述 <br>2.2 宏病毒的清除与防御 <br>2.2.1 几种典型的宏病毒 <br>2.2.2 宏病毒的清除与预防 <br>2.3 网络蠕虫病毒的清除与防御 <br>2.3.1 网络蠕虫概述 <br>2.3.2 维金病毒的查找与清除 <br>2.3.3 熊猫烧香蠕虫病毒的查找与清除 <br>2.3.4 地址解析协议病毒的清除与防御 <br>2.4 木马的清除与防御 <br>2.4.1 木马的手动清除与防御 <br>2.4.2 木马的查找、清除与防御 <br>2.4.3 灰鸽子的清除与防御 <br>2.5 恶意软件的清除与防御 <br>2.5.1 恶意软件简介 <br>2.5.2 恶意软件的清除与防御 <br>2.6 恶意代码的清除与防御 <br>2.6.1 恶意代码简介 <br>2.6.2 恶意代码的清除与防御 <br>2.6.3 恶意网页代码的清除与防御 <br>习题2 <br>第3章 计算机日常安全配置及防范技术 <br>3.1 本地安全策略的配置 <br>3.2 IP安全策略及设置 <br>3.2.1 IP安全隐患 <br>3.2.2 默认的IP安全策略 <br>3.2.3 IP安全规则的创建 <br>3.3 个人防火墙的配置 <br>3.3.1 Windows个人防火墙的配置 <br>3.3.2 Windows防火墙的高级配置 <br>3.3.3 基于组策略的Windows防火墙配置 <br>3.3.4 基于防病毒软件的防火墙配置 <br>3.4 IE安全防范及配置 <br>3.4.1 Internet安全选项及隐私配置 <br>3.4.2 IE的恶意修改与恢复 <br>3.4.3 其他浏览器的安全设置 <br>3.4.4 浏览器的安全检测 <br>3.5 网络浏览安全防范 <br>3.5.1 网页炸弹的攻击与防御 <br>3.5.2 “网络钓鱼”及防范 <br>3.6 网络应用的安全?范及配置 <br>3.6.1 电子邮件的安全防范 <br>3.6.2 网络聊天的安全防范 <br>3.6.3 桌面应用程序的安全配置 <br>习题3 <br>第4章 系统漏洞修复与扫描技术 <br>4.1 系统漏洞概述 <br>4.2 系统漏洞及防范 <br>4.2.1 IPC$默认共享漏洞 <br>4.2.2 Unicode漏洞 <br>4.2.3 IDQ溢出漏洞 <br>4.2.4 WebDAV溢出漏洞 <br>4.2.5 SQL空密码漏洞 <br>4.3 系统漏洞检测与补丁更新技术 <br>4.3.1 系统漏洞检测技术 <br>4.3.2 及时更新系统补丁 <br>4.3.3 扫描并修复系统漏洞工具软件简介 <br>4.4 基于MBSA的系统漏洞扫描与修复技术 <br>4.4.1 MBSA简介 <br>4.4.2 MBSA在系统漏洞扫描与修复中的应用 <br>习题4 <br>第5章 企业服务器安全配置技术 <br>5.1 企业服务器安全概述 <br>5.2 基于Windows系统的服务器安全配置 <br>5.2.1 系统安全加固 <br>5.2.2 基于Windows系统的Web服务器安全配置 <br>5.2.3 基于Windows系统的FTP服务器安全配置 <br>5.3 基于UNIX/Linux系统的服务器安全配置 <br>5.3.1 基于UNIX/Linux系统的Web服务器安全配置 <br>5.3.2 基于UNIX/Linux系统的FTP服务器安全配置 <br>习题5 <br>第6章 系统灾难恢复技术 <br>6.1 系统灾难恢复概述 <br>6.2 Active Directory数据库备份与恢复技术 <br>6.2.1 备份Active Directory数据库 <br>6.2.2 还原Active Directory数据库 <br>6.3 SQL Server 0数据库备份与恢复技术 <br>6.3.1 数据库维护计划创建备份 <br>6.3.2 数据库的恢复 <br>6.4 操作系统灾难恢复技术 <br>6.4.1 Acronis True Image Server <br>6.4.2 Veritas灾难恢复系统 <br>习题6 <br>第7章 虚拟网络应用技术 <br>7.1 虚拟专用网络技术 <br>7.1.1 VPN技术简介 <br>7.1.2 VPN的关键安全技术 <br>7.1.3 VPN的配置示例 <br>7.2 虚拟局域网技术 <br>7.2.1 VLAN技术简介 <br>7.2.2 VLAN配置示例 <br>7.3 专用虚拟局域网技术 <br>7.3.1 PVLAN技术简介 <br>7.3.2 PVLAN的配置 <br>习题7 <br>第8章 文件加密和数字签名技术 <br>8.1 文件加密与数字签名概述 <br>8.2 EFS文件加密技术 <br>8.2.1 EFS概述 <br>8.2.2 EFS加密技术的应用 <br>8.3 加密数据的恢复 <br>8.3.1 数据恢复的基本思路 <br>8.3.2 配置加密文件系统故障恢复代理模板 <br>8.3.3 申请加密文件系统故障恢复代理证书 <br>8.3.4 添加域的故障恢复代理 <br>8.3.5 创建默认的独立计算机上的数据恢复代理 <br>8.4 密钥的存档与恢复 <br>8.4.1 密钥存档与恢复概述 <br>8.4.2 创建密钥恢复代理账户 <br>8.4.3 获取密钥恢复代理证书 <br>8.4.4 配置密钥存档与恢复属性 <br>8.4.5 创建新的可以进行密钥存档的证书模板 <br>8.4.6 获取具有存档密钥的用户证书 <br>8.4.7 执行密钥恢复示例 <br>8.4.8 导入已恢复的私钥 <br>8.5 PGP动态文件加密和数字签名 <br>8.5.1 PGP密钥的生成 <br>8.5.2 PGP密钥的发布 <br>8.5.3 用PGP加密文件 <br>8.5.4 用PGP进行邮件数字签名 <br>8.6 电子签章 <br>8.6.1 iSignature签章系统简介 <br>8.6.2 iSignature的主要功能 <br>8.6.3 个人数字证书申请 <br>8.6.4 iSignature签章系统的使用 <br>8.6.5 天威诚信安证通简介 <br>习题8 <br>第9章 PKI技术 <br>9.1 PKI概述 <br>9.2 证书基础<br>9.2.1 证书服务概述 <br>9.2.2 证书服务的安装 <br>9.3 证书的申请 <br>9.3.1 概述 <br>9.3.2 使用证书申请向导申请证书 <br>9.3.3 使用Windows Server 3证书服务网页申请证书 <br>9.4 证书的自动注册 <br>9.4.1 规划自动注册部署 <br>9.4.2 “用户”模板复制 <br>9.4.3 配置企业证书颁发机构 <br>9.4.4 建立自动注册域用户的策略 <br>9.5 证书的导入/导出 <br>9.5.1 证书的导入/导出概述 <br>9.5.2 导入证书 <br>9.5.3 导出证书 <br>9.5.4 导出带私钥的证书 <br>9.6 吊销证书和发布证书吊销列表 <br>9.6.1 吊销证书 <br>9.6.2 安排证书吊销列表的发布 <br>9.6.3 手动发布证书吊销列表 <br>9.7 PKI在文件传输加密与数字签名方面的应用 <br>9.7.1 配置密钥用法 <br>9.7.2 文件传输加密 <br>9.7.3 数字签名 <br>9.7.4 加密密钥对的获取 <br>9.7.5 邮件中的文件加密和数字签名 <br>习题9 <br>参考文献
展开