前言
第1章 信息安全概述
1.1 一些疑问
1.2 一个故事
1.3 信息与信息安全
1.3.1 信息的定义
1.3.2 信息安全的定义
1.3.3 P2DR2安全模型
1.3.4 信息安全体系结构
1.3.5 信息安全的目标
1.4 信息的安全威胁
1.4.1 物理层安全风险分析
1.4.2 网络层安全风险分析
1.4.3 操作系统层安全风险分析
1.4.4 应用层安全风险分析
1.4.5 管理层安全风险分析
1.5 信息安全的需求与实现
1.5.1 信息安全的需求
1.5.2 信息安全的实现
1.6 信息安全发展过程
1.7 习题
第2章 网络安全基础
2.1 OSI参考模型
2.2 TCP/IP参考模型
2.3 常用的网络服务
2.3.1 Web服务
2.3.2 FTP服务
2.3.3 电子邮件服务
2.3.4 Telnet服务
2.4 常用的网络命令
2.4.1 ping命令
2.4.2 ipconfig命令
2.4.3 netstat命令
2.4.4 arp命令
2.4.5 net命令
2.4.6 at命令
2.4.7 tracert命令
2.4.8 route命令
2.4.9 nbtstat命令
2.5 习题
第3章 网络扫描与监听
3.1 黑客
3.1.1 黑客的概念
3.1.2 红客、蓝客与骇客
3.1.3 典型的黑客事件
3.1.4 相关法律法规
3.2 网络扫描
3.2.1 地址与端口扫描
3.2.2 漏洞扫描
3.2.3 典型的扫描工具介绍
3.3 网络监听
3.3.1 网络监听的原理
3.3.2 典型的网络监听工具
3.3.3 网络监听的防护
3.4 习题
第4章 黑客攻击技术
4.1 攻击的一般流程
4.2 攻击的方法与技术
4.2.1 密码破解攻击
4.2.2 缓冲区溢出攻击
4.2.3 欺骗攻击
4.2.4 DoS/DDoS攻击
4.2.5 SQL注入攻击
4.2.6 网络蠕虫
4.2.7 社会工程学攻击
4.3 习题
第5章 网络后门与网络隐身
5.1 木马攻击
5.1.1 木马概述
5.1.2 常见的类型与欺骗方法
5.1.3 木马例子
5.1.4 木马的防范
5.2 网络后门
5.3 清除攻击痕迹
5.3.1 Windows下清除攻击痕迹
5.3.2 UNIX下清除攻击痕迹
5.4 习题
第6章 计算机病毒与恶意软件
第7章 物理环境与设备安全
第8章 防火墙技术
第9章 入侵检测技术
第10章 虚拟专用网技术
第11章 Windows操作系统安全
第12章 UNIX与Linux操作系统安全
第13章 密码学基础
第14章 PKI原理与应用
第15章 数据库系统安全
第16章 信息安全管理与法律法规
第17章 信息系统等级保护与风险管理
第18章 信息系统应急响应
第19章 数据备份与恢复
参考文献