項目1 網絡安全初探 1
1.1 網絡與信息安全發(fā)展史 2
1.1.1 信息安全的由來 2
1.1.2 信息安全的定義 2
1.1.3 信息安全古今談 3
1.2 網絡及信息安全關鍵技術 6
1.2.1 信息保密技術 6
1.2.2 信息隱藏技術 7
1.2.3 認證技術 7
1.2.4 密鑰管理技術 8
1.2.5 數字簽名技術 8
1.3 安全網絡的搭建與管理 9
1.3.1 常用網絡信息安全命令簡介 9
1.3.2 常用網絡安全工具介紹 15
1.4 典型工作任務概述 17
1.4.1 網絡安全事件及解決 18
1.4.2 網絡及信息安全解決方案設計與實施 19
項目延伸思考 22
項目2 網絡環(huán)境搭建與安全維護 23
2.1 項目描述 23
2.1.1 項目背景 23
2.1.2 項目需求描述 24
2.2 項目分析 24
2.3 項目實施 29
2.3.1 任務1 虛擬機技術使用―網絡病毒與惡意軟件預防 29
2.3.2 任務2 虛擬機技術使用―網絡服務與應用系統(tǒng)安全 42
2.3.3 任務3 虛擬機技術使用―數據加密與數字簽名技術實踐 54
2.4 項目延伸思考 68
項目3 典型內網協議攻擊與防御 69
3.1 項目描述 69
3.1.1 項目背景 69
3.1.2 項目需求描述 69
3.2 項目分析 69
3.2.1 認識并防御欺騙攻擊 69
3.2.2 認識并防御協議攻擊 80
3.2.3 協議安全引申思考―基于無狀態(tài)的協議安全保障方案 86
3.3 項目實施 87
3.3.1 ARP欺騙攻擊及防御 87
3.3.2 RIP欺騙及防御 92
3.3.3 DHCP欺騙及防御 98
3.3.4 STP攻擊及防御 102
3.3.5 ICMP重定向問題及解決方案 107
3.3.6 基于UDP的攻擊及防范 113
3.4 項目延伸思考 116
項目4 利用ACL技術實現對園區(qū)網絡的安全管理 117
4.1 項目描述 117
4.1.1 項目背景 117
4.1.2 項目需求描述 117
4.2 項目分析 118
4.2.1 訪問控制列表簡介 118
4.2.2 防火墻對Web流量的控制 121
4.2.3 網內流量控制 124
4.3 項目實施 132
4.3.1 任務1 標準ACL列表的應用 132
4.3.2 任務2 擴展ACL的應用 138
4.3.3 任務3 交換機中其他種類的ACL 143
4.3.4 任務4 策略路由中的ACL應用 144
4.3.5 任務5 二層交換機基于MAC地址控制網絡訪問 149
4.4 項目延伸思考 152
項目5 網絡入侵檢測與防御 153
5.1 項目描述 153
5.1.1 項目背景 153
5.1.2 項目需求描述 153
5.2 項目分析 154
5.2.1 常用網絡攻擊介紹 154
5.2.2 入侵檢測系統(tǒng)概述 162
5.3 項目實施 164
5.3.1 搭建入侵檢測系統(tǒng) 164
5.3.2 DoS攻擊、發(fā)現、響應和處理 166
5.3.3 漏洞利用攻擊、發(fā)現、響應和處理 170
5.3.4 網頁攻擊、發(fā)現、響應和處理 175
5.4 項目延伸思考 180
項目6 信息系統(tǒng)安全評估 182
6.1 項目描述 182
6.1.1 項目背景 182
6.1.2 項目需求描述 182
6.2 項目分析 182
6.2.1 信息安全風險評估標準發(fā)展史 183
6.2.2 信息安全風險評估方法 183
6.2.3 評估參考依據 188
6.2.4 信息安全評估過程 189
6.2.5 操作系統(tǒng)的常用安全評估檢查列表 190
6.2.6 數據庫安全評估常見檢查列表 190
6.3 項目實施 190
6.3.1 Windows 2003操作系統(tǒng)評估 190
6.3.2 Linux系統(tǒng)評估 202
6.4 項目延伸思考 209
項目7 信息系統(tǒng)安全等級保護測評 210
7.1 項目描述 210
7.1.1 項目背景 210
7.1.2 項目需求描述 210
7.2 項目分析 210
7.2.1 等級保護標準 210
7.2.2 等級保護定級 214
7.2.3 信息系統(tǒng)等級保護基本要求 218
7.2.4 信息系統(tǒng)安全等級保護測評準則 222
7.3 項目實施 226
7.3.1 項目啟動 226
7.3.2 項目實施 227
7.4 項目延伸思考 236
項目8 典型校園安全網絡方案設計 237
8.1 項目描述 237
8.1.1 項目背景 237
8.1.2 項目需求描述 237
8.2 項目分析 238
8.2.1 校園網絡現狀分析 238
8.2.2 核心層設計分析 238
8.2.3 網絡實名制設計分析 240
8.2.4 網絡安全設計分析 241
8.2.5 流量整形網關設計分析 241
8.3 項目實施 242
8.3.1 校園網絡需求分析 242
8.3.2 邏輯網絡設計 243
8.3.3 結構化綜合布線總體設計 247
8.4 項目延伸思考 250
項目9 網絡設計模型與架構 251
9.1 TCP/IP與OSI模型架構 251
9.2 網絡方案設計模型與架構 253
9.3 信息安全道德規(guī)范 256
9.3.1 信息安全從業(yè)人員道德規(guī)范 256
9.3.2 國外一些信息安全相關職業(yè)道德規(guī)范 257
附錄A WINDOWS主機評估檢查表 259
附錄B LINUX主機評估檢查表 268
附錄C ORACLE_CHECKLIST 271
附錄D APPENDIX 279