程慶梅主編的《網(wǎng)絡(luò)安全與防護(第2版十二五職業(yè)教育國家規(guī)劃教材)》是神州數(shù)碼網(wǎng)絡(luò)安全認證的配套指定教材,全書共由初識網(wǎng)絡(luò)安全、網(wǎng)絡(luò)與攻防環(huán)境搭建及使用、園區(qū)網(wǎng)安全維護、利用網(wǎng)絡(luò)設(shè)備加強園區(qū)游問控制、檢測及防御網(wǎng)絡(luò)入侵、信息安全風(fēng)險評估、安全等級保護、綜合案例——典型校園安全網(wǎng)絡(luò)搭建與維護、理論建模一模型與體系架構(gòu)9個項目組成。內(nèi)容涉及現(xiàn)代網(wǎng)絡(luò)安全項目實施經(jīng)理在實際工作中遇到的各種典型問題及其各種主流解決方案與實施步驟。
本教程是高職高專網(wǎng)絡(luò)技術(shù)項目化系列教材之一,也是神州數(shù)碼技能教室項目的配套指導(dǎo)教材,還是教育部高等學(xué)校高職高專計算機類專業(yè)教學(xué)指導(dǎo)委員會“IT類專業(yè)核心課程資源建設(shè)”中校企合作編寫的安全攻防類示范教材。
項目一 初識網(wǎng)絡(luò)安全
1.1 網(wǎng)絡(luò)與信息安全發(fā)展史
1.1.1 信息安全的由來
1.1.2 信息安全的定義
1.1.3 信息安全古今談
1.2 網(wǎng)絡(luò)及信息安全關(guān)鍵技術(shù)
1.2.1 信息保密技術(shù)
1.2.2 信息隱藏技術(shù)
1.2.3 認證技術(shù)
1.2.4 密鑰管理技術(shù)
1.2.5 數(shù)字簽名技術(shù)
1.3 安全網(wǎng)絡(luò)的搭建與管理
1.3.1 常用網(wǎng)絡(luò)信息安全命令介紹
1.3.2 常用網(wǎng)絡(luò)安全工具介紹
1.4 典型工作任務(wù)概述
1.4.1 網(wǎng)絡(luò)存在的典型安全問題
1.4.2 辦公室網(wǎng)絡(luò)安全事件及解決
1.4.3 園區(qū)網(wǎng)絡(luò)安全事件及解決
1.4.4 園區(qū)網(wǎng)絡(luò)及信息安全解決方案設(shè)計與實施
1.5 思考與練習(xí)
項目二 網(wǎng)絡(luò)與攻防環(huán)境搭建及使用
2.1 項目描述
2.1.1 項目背景
2.1.2 項目需求描述-
2.2 項目分析
2.2.1 虛擬機技術(shù)
2.2.2 服務(wù)器技術(shù)與網(wǎng)絡(luò)服務(wù)
2.2.3 “IIS+ASP”技術(shù)介紹
2.2.4 “Apache+Tomcat”技術(shù)介紹
2.2.5 信息安全教學(xué)系統(tǒng)介紹
2.3 項目實施
2.3.1 網(wǎng)絡(luò)環(huán)境搭建與安全維護
2.3.2 堡壘主機環(huán)境搭建
2.3.3 堡壘使用——網(wǎng)絡(luò)病毒與惡意軟件預(yù)防
2.3.4 堡壘使用——網(wǎng)絡(luò)服務(wù)與應(yīng)用系統(tǒng)安全
2.3.5 堡壘使用——加密與數(shù)字簽名技術(shù)實踐
2.4 項目延伸思考
項目三 園區(qū)網(wǎng)安全維護
3.1 項目描述
3.1.1 項目背景
3.1.2 項目需求描述
3.2 項目分析
3.2.1 識別并防御欺騙攻擊——ARP欺騙種類及防御方法
3.2.2 識別并防御欺騙攻擊——路由欺騙及防御-
3.2.3 識別并防御欺騙攻擊——DHCP欺騙及防御
3.2.4 識別并防御欺騙攻擊——生成樹協(xié)議攻擊及防御
3.2.5 識別并防御欺騙攻擊——ICMP協(xié)議攻擊及防御
3.2.6 協(xié)議安全——基于無狀態(tài)的協(xié)議安全保障方案
3.3 項目實施
3.3.1 ARP欺騙攻擊及防御
3.3.2 RIP欺騙及防御
3.3.3 DHCP欺騙及防御
3.3.4 生成樹協(xié)議攻擊及防御
3.3.5 ICMP重定向問題及解決方案
3.3.6 基于UDP協(xié)議的攻擊及防御
3.4 項目延伸思考
項目四 利用網(wǎng)絡(luò)設(shè)備加強園區(qū)訪問控制
4.1 項目描述
4.1.1 項目背景
4.1.2 項目需求描述
4.2 項目分析
4.2.1 訪問控制列表
4.2.2 防火墻對Web流量的控制
4.2.3 網(wǎng)內(nèi)流量控制
4.3 項目實施
4.3.1 標(biāo)準ACL列表的應(yīng)用
4.3.2 擴展ACL的應(yīng)用
4.3.3 交換機中的其他種類ACL
4.3.4 策略路由中的ACL應(yīng)用
4.3.5 防火墻基礎(chǔ)配置
4.3.6 防火墻策略應(yīng)用
4.3.7 配置防火墻會話統(tǒng)計和會話控制
4.3.8 二層交換機基于MAC地址控制網(wǎng)絡(luò)訪問
4.4 項目延伸思考
項目五 檢測及防御網(wǎng)絡(luò)入侵
5.1 項目描述
5.1.1 項目背景
5.1.2 項目需求描述
5.2 項目分析
5.2.1 常用網(wǎng)絡(luò)攻擊介紹
5.2.2 入侵檢測系統(tǒng)概述
5.2.3 DCSM內(nèi)網(wǎng)安全管理系統(tǒng)概述
5.2.4 WAF系統(tǒng)概述
5.3 項目實施
5.3.1 搭建IDS系統(tǒng)
5.3.2 拒絕服務(wù)攻擊、發(fā)現(xiàn)、響應(yīng)和處理
5.3.3 漏洞利用攻擊、發(fā)現(xiàn)、響應(yīng)和處理
5.3.4 網(wǎng)頁攻擊、發(fā)現(xiàn)、響應(yīng)和處理
5.4 項目延伸思考
項目六 信息安全風(fēng)險評估
6.1 項目描述
6.1.1 項目背景-
6.1.2 項目需求描述
6.2 項目分析
6.2.1 信息安全風(fēng)險評估標(biāo)準發(fā)展史
6.2.2 信息安全風(fēng)險評估方法
6.2.3 評估參考依據(jù)
6.2.4 信息安全評估過程
6.2.5 操作系統(tǒng)的常用安全評估檢查列表
6.2.6 數(shù)據(jù)庫安全評估常見檢查列表
6.3 項目實施
6.3.1 Windows2003操作系統(tǒng)評估
6.3.2 Linux系統(tǒng)評估
6.4 項目延伸思考
項目七 安全等級保護
7.1 項目描述
7.1.1 項目背景
7.1.2 項目需求描述-
7.2 項目分析
7.2.1 等級保護標(biāo)準-
7.2.2 等級保護定級
7.2.3 信息系統(tǒng)等級保護基本要求
7.2.4 信息系統(tǒng)安全等級保護測評準則
7.2.5 物理安全技術(shù)測評
7.3 項目實施
7.3.1 項目啟動-
7.3.2 項目實施
7.4 項目延伸思考
項目八 綜合案例——典型校園安全網(wǎng)絡(luò)搭建與維護
8.1 項目描述
8.1.1 項目背景
8.1.2 項目需求描述
8.2 項目分析
8.2.1 校園網(wǎng)絡(luò)現(xiàn)狀分析
8.2.2 核心層設(shè)計分析
8.2.3 網(wǎng)絡(luò)實名制設(shè)計分析
8.2.4 網(wǎng)絡(luò)安全沒計分析-
8.2.5 流量整形網(wǎng)關(guān)設(shè)計分析
8.3 項目實施
8.3.1 設(shè)備分層設(shè)計
8.3.2 解決方案制訂與建模
8.4 項目延伸思考
項目九 理論建模——模型與體系架構(gòu)
9.1 TCP/IP與OSI模型架構(gòu)
9.1.1 OSl參考模型
9.1.2 TCP/IP模型
9.2 網(wǎng)絡(luò)方案設(shè)計模型與架構(gòu)
9.2.1 網(wǎng)絡(luò)設(shè)計概述
9.2.2 層次型網(wǎng)絡(luò)設(shè)計模型
9.3 信息安全道德規(guī)范
9.3.1 信息安全從業(yè)人員道德規(guī)范
9.3.2 國外一些信息安全相關(guān)職業(yè)道德規(guī)范