古詩詞大全網 - 藝術簽名 - 計算機網絡安全學習的內容有哪些?

計算機網絡安全學習的內容有哪些?

涉及的內容:

第1章計算機網絡安全概述

1.1計算機網絡安全基本概念1

1.1.1網絡安全定義1

1.1.2網絡安全的特點2

對計算機網絡安全的威脅3

1.2.1網絡安全威脅分類3

1.2.2計算機病毒的威脅3

1.2.3特洛伊木馬程序的威脅4

1.2.4網絡監控

1.2.5黑客攻擊4

1.2.6惡意軟件攻擊4

1.3網絡安全威脅的根源5

1.3.1系統和程序漏洞5

1.3.2網絡安全防護所需設施

存在的問題

1.3.3安全防護知識存在的問題9

1.4網絡安全策略9

1.4.1網絡安全策略設計原則9

1.4.2幾種網絡安全策略10

1.5計算機網絡安全現狀與發展11

1.5.1計算機網絡安全現狀

1.5.2計算機網絡安全發展方向12

1.6小結和練習13

1.6.1匯總13

1.6.2練習13

第2章網絡安全體系結構和協議14

2.1計算機網絡協議概述14

2.1.1網絡協議14

2.1.2協議套件和行業標準14

2.1.3協議的交互15

2.1.4技術獨立協議15

2.2 OSI參考模型及其安全系統16

2.2.1計算機網絡體系結構16

2 . 2 . 2 OSI參考模型16簡介

ISO/OSI安全系統17

2.3 TCP/IP參考模型及其安全架構20

2.3.1 TCP/IP參考模型20

2 . 3 . 2 TCP/IP參考模型的安全架構21

2.4通用網絡協議和服務24

2.4.1常用網絡協議24

2.4.2通用網絡服務27

2.5 Windows常見網絡命令28

2.5.1 ping命令28

在命令30處

2.5.3 netstat命令31

tracert命令32

網絡命令32

ftp命令34

nbtstat命令35

telnet命令36

2.6協議分析工具-嗅探器應用程序36

2.6.1嗅探器啟動和設置37

解碼分析40

2.7培訓項目42

2.8總結和練習43

2.8.1匯總43

練習43

第3章計算機病毒和特洛伊馬44

3.1計算機病毒概述44

3.1.1計算機病毒的定義44

3.1.2計算機病毒進化史44

3.1.3計算機病毒的特征46

3.2計算機病毒及其分類、

傳輸路徑46

3.2.1常見計算機病毒46

3.2.2計算機病毒分類

3.2.3計算機病毒的傳播途徑48

3.3計算機病毒檢測和防禦49

3.3.1常見計算機病毒的檢測和防禦49

3.3.2 U盤病毒檢測和防禦54

3.3.3 ARP病毒檢測和防禦57

3.3.4蠕蟲病毒的檢測和預防59

3.4計算機概述特洛伊馬64

計算機特洛伊65的定義

3.4.2計算機木馬的類型和基本功能65

3.4.3計算機特洛伊馬66的工作原理

3.5計算機特洛伊檢測和防禦66

3.5.1普通計算機特洛伊66的檢測與防禦

3.5.2手動移除典型計算機特洛伊馬70

3.6培訓項目74

3.7總結和練習74

3.7.1匯總74

練習75

第4章加密和數字簽名76

4.1加密技術76

4.1.1加密技術概述76

4.1.2數據加密的常用方式77

4.2加密算法80

經典加密算法80

4.2.2現代加密算法82

4.3數字簽名技術84

4.3.1數字簽名技術概述84

4.3.2數字簽名技術的工作原理85

4.3.3數字簽名技術的算法

4.4公鑰基礎設施技術86

4.4.1 PKI概述86

4.4.2公鑰基礎設施技術原則86

4.4.3驗證局

數字證書88

4.5 PGP原理和應用89

4.5.1 PGP概述

4.5.2 PGP密鑰創建89

4.5.3 PGP文件加密和解密93

4.5.4 PGP密鑰導出和導入94

4.5.5 PGP電子郵件加密、解密和

簽名驗證95

PGP數字簽名97

4.6 EFS原理和應用98

EFS概覽98

EFS加密和解密98

4 . 6 . 3 EFS 101的其他應用

4.7 SSL安全傳輸和應用104

4.7.1 SSL概述104

SSL 105的工作原理

4.7.3安裝證書服務105

4.7.4證書申請107

4.7.5頒發Web服務器證書110。

4.7.6安裝服務器證書111

4 . 7 . 7 web服務器112的SSL設置。

4.7.8瀏覽器的SSL設置113。

4.7.9訪問SSL站點115。

4.8培訓項目115

4.9總結和練習118

4.9.1匯總118

4.9.2練習118

第五章防火墻技術119

5.1防火墻概述119

5.1.1防火墻的基本原理119

5.1.2防火墻120的主要功能

5.1.3防火墻120的限制

5.2防火墻120的實現技術

5.2.1包過濾120

5.2.2應用層代理121

5.2.3狀態檢測技術122

5.3防火墻122的架構

5.3.1雙宿主/多宿主主機模式122

5.3.2屏蔽主機模式123

屏蔽子網模式123

5.4防火墻124的工作模式

5.5防火墻126的實施

5 . 5 . 1基於單個主機126的防火墻

5.5.2基於網絡主機126的防火墻

5.5.3硬件防火墻126

5.6瑞星個人防火墻127的應用

5.6.1界面和功能布局127

5.6.2常用功能128

5.6.3網絡監控130

5.6.4訪問控制134

5.6.5高級設置137

5.7 ISA Server 2004配置138

5 . 7 . 1 ISA Server 2004概述138

5.7.2安裝ISA Server 2004 139

5.7.3 ISA Server 2004防火墻策略142

5.7.4在內部網絡中發布服務器147。

5.7.5 ISA Server 2004系統和

網絡監控和報告152

5.8 iptables防火墻155

5.8.1 iptables中的規則表156

5 . 8 . 2 iptables命令簡介156

5.8.3 Linux防火墻配置158

5.9 PIX防火墻配置161

5.9.1 PIX基本配置命令162

5.9.2 PIX防火墻配置示例166

5.10培訓項目167

5.11小結和練習170

5.11.1匯總170

5.11.2習題170

第6章Windows Server 2003

網絡安全171

6.1 Windows Server 2003

安全介紹171

6.1.1用戶認證171

6.1.2基於對象的訪問控制172

6.2 Windows Server 2003系統安全性

172的常用配置方法

6.2.1安裝流程172

6.2.2正確設置和管理賬戶172

6.2.3正確設置目錄和文件權限173

網絡服務安全管理173

6.2.5關閉無用端口174。

6.2.6當地安全政策175

6.2.7審計策略179

6 . 2 . 8 Windows日誌文件的保護180

6.3 Windows Server 2003訪問

控制技術181

6.3.1門禁技術簡介181

Windows Server 2003訪問

使用控件181

6.4賬戶政策187

6.4.1賬戶政策配置187

Kerberos策略190

6.5啟用安全模板190

6.5.1安全模板190簡介

6.5.2啟用安全模板的方法191

6.6培訓項目193

6.7小結和練習196

6.7.1匯總196

6.7.2練習196

第七章端口掃描技術197

7.1端口概述197

7.1.1 TCP/IP工作原理197

7.1.2端口199的定義

7.1.3端口分類199

7.2端口掃描技術200

7.2.1端口掃描概述

7.2.2通用端口掃描技術201

7.3常用掃描軟件及其應用202

掃描軟件概述202

7.3.2超級掃描掃描工具及其應用202

7.4端口掃描防禦技術應用204

7.4.1查看端口204的狀態

7.4.2關閉閑置和危險端口207

7.4.3隱藏操作系統類型209

7.5培訓項目211

7.6總結與練習215

7.6.1匯總215

7.6.2練習215

第八章入侵檢測系統216

8.1入侵檢測概述216

8.1.1入侵檢測的概念和功能216

8.1.2入侵檢測系統型號216

8.1.3入侵檢測工作流程217

8.2入侵檢測系統的分類217

8.2.1根據檢測對象分為217。

8.2.2根據檢測技術劃分218。

8.2.3根據工作模式劃分219

8.3入侵檢測系統的部署219

8.3.1基於主機的入侵

檢測系統部署219

8.3.2網絡入侵

檢測系統部署219

8.3.3常用入侵檢測工具及其應用221

8.4入侵防禦系統225

8.4.1入侵防禦系統的工作原理226

8.4.2入侵防禦系統的優勢227

8.4.3入侵防禦系統的主要應用228

8.5總結和練習228

8.5.1匯總228

練習229

第九章無線網絡安全230

9.1 WLAN 230簡介

9.1.1無線局域網常用術語230

9.1.2無線局域網組件231

9.1.3 WLAN 232的接入模式

9.1.4覆蓋區域233

9.2無線網絡的通用標準233

IEEE 802.11b 234

IEEE 802.11a 234

IEEE 802.11g 235

IEEE 802.11n 235

9.3無線網絡安全解決方案236

9.3.1無線網絡接入原則236

認證237

加密238

9.3.4入侵檢測系統240

9.4總結與練習241

9.4.1匯總241