一、网络信息安全概述
1.1 网络安全与现状问题
1.1.1 网络安全现状
1.1.2 典型网络安全问题
1.2 网络安全与目标功能
1.2.1网络安全目标
1.2.2网络安全基本功能
1.3 网络安全技术需求
1.3.1网络物理安全
1.3.2网络认证
1.3.3网络访问控制
1.4 网络安全管理内涵
1.4.1网络安全管理定义
1.5网络安全管理方法与流程
1.6 本章小结
二、网络攻击原理与常用方法
2.1 网络攻击概述
2.1.1网络攻击概述
2.1.2网络攻击技术的发展演变
2.2网络攻击的一般过程
2.2.1 隐藏攻击源
2.2.2 收集攻击目标信息
2.2.3 挖掘漏洞信息
三、网络安全体系
3.1网络安全体系概述
3.2 网络安全体系的原则与内容
3.3 本章小结
四、网络安全密码学基本理论
4.1 密码学概况
4.2 密码体制分类
4.3 常见密码算法
4.4 杂凑函数
4.5 数字签名
4.6 安全协议
4.7密码理论的网络安全应用举例
五、物理与环境安全技术
5.1 物理安全概述
5.2 物理安全常见方法
5.3 网络机房安全
5.4 网络通信安全
5.5 存储介质安全
六、认证技术的原理与应用
6.1 认证相关概念
6.2 认证信息类型
6.3 认证的作用和意义
6.4 认证方法分类
6.5 认证实现技术
6.6 认证技术应用案例
6.7 本章小结
七、访问控制技术的原理与应用
7.1 访问控制目标
7.2 访问控制系统模型
7.3 访问授权和模型
7.4访问控类型
7.5 访问控制策略的设计与组成
7.6 访问控制管理过程和内容
7.7 访问控制案例分析
八、防火墙技术的原理与应用
8.1 防火墙概述
8.2 防火墙技术与类型
8.3 防火墙主要技术参数
8.4 防火墙防御体系结构类型
8.5 防火墙部署与应用类型
8.6 本章小结
九、VPN技术的原理与应用
9.1 VPN概况
9.2 VPN相关技术
9.3 VPN典型应用
9.4 本章小结
十、漏洞扫描技术的原理与应用
10.1 网络系统漏洞概述
10.2 漏洞扫描技术
10.3漏洞扫描器组成结构
10.4常用网络漏洞扫描工具
10.5漏洞扫描器安装模式及实例
10.6 本章小结
十一、入侵检测技术的原理与应用
11.1 入侵检测概述
11.2 入侵检测技术
11.3入侵检测系统的组成与分类
11.4入侵检测系统的评估与指标
11.5入侵检测系统的部署方法
11.6 本章小结
十二、恶意代码的防范技术原理
12.1 恶意代码概述
12.2 计算机病毒
12.3特洛伊木马
12.4网络蠕虫
12.5其他恶意代码
12.6 本章小结
十三、网络物理隔离技术的原理与应用
13.1 网络物理隔离概述
13.2 网络物理隔离技术
13.3 网络物理隔离典型应用案例
13.4 本章小结
十四、网络安全新技术
14.1 入侵阻断
14.2 网络攻击诱惑
14.3 网络攻击容忍和系统生存
14.4 可信计算
十五、网络安全技术相关标准
15.1 安全标准概述
15.2 TCSEC
15.3 GB 17859
15.4 CC标准
15.5 BS7799
15.6 本章小结
十六、网络安全风险评估技术的原理与应用
16.1 网络风险评估概述
16.2 网络风险评估过程
16.3 网络风险数据的采集方法与工具
16.4 网络风险评估工程项目流程
16.5 本章小结
十七、Windows系统安全
17.1 Windows系统安全概况
17.2 Windows系统安全分析
17.3 Windows系统安全增强技术方法与流程
17.4 Windows2000系统安全增强实例
17.5 Windows2000系统常见漏洞与解决方法
17.6 本章小结
十八、UNIX/Linux操作系统安全
18.1 UNIX/Linux操作系统安全
18.2 UNIX/Linux系统安全分析
18.3 UNIX/Linux系统安全增强技术方法与流程
18.4 Windows2000系统安全增强技术
18.5 Linux安全增强实例
18.6 UNIX/Linux系统常见漏洞与解决方法
十九、网络路由设备安全
19.1 路由器安全概述
19.2 路由器物理安全
19.3 路由器访问安全
19.4 路由器的网络服务安全
19.5 路由信息及协议安全
19.6 路由器审计和管理
19.7 路由器安全测试方法与工具
19.8 路由器安全管理增强技术方法
19.9 Cisco路由器常见漏洞与解决方法
19.10 本章小结
二十、应急响应技术的原理与灾害恢复
20.1 应急响应概念
20.2 应急小组组成与工作机制
20.3 应急方案
20.4 应急事件处理流程
20.5 应急响应技术与常见实用软件
20.6 应急响应案例分析
二十一、实验指导
21.1 操作系统弱口令检测软件的安装和使用
21.2 网络漏洞扫描软件Nessus的安装和使用
21.3 OpenSSH的安装及使用
21.4 邮件加密软件PGP的安装和使用
21.5 Apache服务器和SSL软件的安装和使用
21.6 Linux防火墙软件Iptables的安装和使用