更新时间:2025-03-12 17:59:50
封面
版权页
内容提要
前言 FOREWORD
第1章 计算机网络安全概述
1.1 信息系统安全简介
1.1.1 信息安全概述
1.1.2 网络安全的基本要素
1.1.3 网络系统脆弱的原因
1.2 信息安全的发展历程
1.2.1 通信安全阶段
1.2.2 计算机安全阶段
1.2.3 信息技术安全阶段
1.2.4 信息保障阶段
1.3 网络安全所涉及的内容
1.3.1 物理和环境安全
1.3.2 网络和通信安全
1.3.3 设备和计算安全
1.3.4 应用和数据安全
1.3.5 管理安全
1.4 信息安全的职业道德
练习题
第2章 黑客常用的攻击方法
2.1 黑客概述
2.1.1 黑客的由来
2.1.2 黑客入侵攻击的一般过程
2.2 网络信息收集
2.2.1 常用的网络信息收集技术
2.2.2 网络扫描器
2.2.3 端口扫描器的应用
2.2.4 综合扫描器演示实验
2.3 口令破解
2.3.1 口令破解概述
2.3.2 口令破解的应用
2.4 网络监听
2.4.1 网络监听概述
2.4.2 Wireshark的应用
2.4.3 网络监听的检测和防范
2.5 ARP欺骗
2.5.1 ARP欺骗的工作原理
2.5.2 交换环境下的ARP欺骗攻击及其嗅探
2.5.3 ARP欺骗攻击的检测和防范
2.6 木马
2.6.1 木马的工作原理
2.6.2 木马的分类
2.6.3 木马的工作过程
2.6.4 传统木马实例
2.6.5 反弹端口型木马实例
2.7 拒绝服务攻击
2.7.1 拒绝服务攻击概述
2.7.2 网络层协议的DoS攻击
2.7.3 SYN Flood攻击
2.7.4 UDP Flood攻击
2.7.5 CC攻击
2.7.6 分布式拒绝服务攻击案例
2.7.7 DDoS防火墙的应用
2.8 缓冲区溢出
2.8.1 缓冲区溢出攻击概述
2.8.2 缓冲区溢出原理
2.8.3 缓冲区溢出案例
2.8.4 缓冲区溢出的预防
第3章 计算机病毒
3.1 计算机病毒概述
3.1.1 计算机病毒的基本概念
3.1.2 计算机病毒的产生
3.1.3 计算机病毒的发展历程
3.2 计算机病毒的分类
3.2.1 按照计算机病毒依附的操作系统分类
3.2.2 按照计算机病毒的宿主分类
3.2.3 蠕虫病毒
3.3 计算机病毒的特征和传播途径
3.3.1 计算机病毒的特征
3.3.2 计算机病毒的传播途径
3.4 计算机病毒的防治
3.4.1 计算机病毒引起的异常现象
3.4.2 计算机病毒程序的一般构成
3.4.3 计算机防病毒技术原理
3.5 防病毒软件
3.5.1 常用的单机杀毒软件
3.5.2 网络防病毒方案
3.5.3 选择防病毒软件的标准
第4章 数据加密技术
4.1 密码学概述
4.1.1 密码学的有关概念
4.1.2 密码学的产生和发展
4.1.3 密码学与信息安全的关系
4.2 对称加密算法及其应用
4.2.1 DES算法及其基本思想
4.2.2 DES算法的安全性分析
4.2.3 其他常用的对称加密算法
4.2.4 对称加密算法在网络安全中的应用
4.3 公开密钥加密算法及其应用
4.3.1 RSA算法及其基本思想
4.3.2 RSA算法的安全性分析
4.3.3 其他常用的公开密钥加密算法
4.3.4 公开密钥加密算法在网络安全中的应用
4.4 数字签名
4.4.1 数字签名的基本概念