網路安全是指網路系統的硬體、軟體及系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續可靠正常地運行,網路服務不被中斷。
什麼是計算機病毒? 計算機病毒是指編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼。
什麼是木馬? 木馬是一種帶有惡意性質的遠程式控制制軟體。木馬一般分為客戶端和伺服器端。客戶端就是本地使用的各種命令的控制台,伺服器端則是要給別人運行,只有運行過伺服器端的計算機才能夠完全受控。木馬不會象病毒那樣去感染文件。
什麼是防火牆?它是如何確保網路安全的? 使用功能防火牆是一種確保網路安全的方法。防火牆是指設置在不同網路(如可信任的企業內部網和不可信的公共網)或網路安全域之間的一系列部件的組合。它是不同網路或網路安全域之間信息的惟一出入口,能根據企業的安全策略控制(允許、拒絕、監測)出入網路的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務、實現網路和信息安全的基礎設施。
什麼是後門?為什麼會存在後門? 後門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。在軟體的開發階段,程序員常會在軟體內創建後門以便可以修改程序中的缺陷。如果後門被其他人知道,或者在發布軟體之前沒有刪除,那麼它就成了安全隱患。
什麼叫入侵檢測? 入侵檢測是防火牆的合理補充,幫助系統對付網路攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高信息安全基礎結構的完整性。它從計算機網路系統中的若干關鍵點收集信息,並分析這些信息,檢查網路中是否有違反安全策略的行為和遭到襲擊的跡象。
什麼叫數據包監測?它有什麼作用? 數據包監測可以被認為是一根竊聽電話線在計算機網路中的等價物。當某人在「監聽」網路時,他們實際上是在閱讀和解釋網路上傳送的數據包。如果你需要在互聯網上通過計算機發送一封電子郵件或請求一個網頁,這些傳輸信息時經過的計算機都能夠看到你發送的數據,而數據包監測工具就允許某人截獲數據並且查看它。
什麼是NIDS? NIDS是網路入侵檢測系統的縮寫,主要用於檢測HACKER和CRACKER通過網路進行的入侵行為。NIDS的運行方式有兩種,一種是在目標主機上運行以監測其本身的通信信息,另一種是在一台單獨的機器上運行以監測所有網路設備的通信信息,比如HUB、路由器。
㈡ 計算機網路基礎知識大綱
第一章:計算機網路概論(2學時)
1、計算機網路的形成與發展過程
2、計算機網路的基本概念
4、計算機網路的分類
3、計算機網路拓撲的基本概念
5、網路體系結構的基本概念
第二章:數據通信基礎(2學時)
1、數據通信的基本概念
2、數據交換技術
3、差錯控制方法
第三章:區域網與城域網(2學時)
1、區域網概述
2、區域網標准和工作原理
3、常見區域網技術
4、區域網組網基礎(傳輸介質、設備、布線)
第四章:網路操作系統基礎(4學時)
1、網路操作系統的基本概念
2、典型網路操作系統
3、Windows 2000 Server的基本應用
第五章:網路互連技術(2學時)
1、網路互連的基本概念
2、網路互連的類型與層次
3、網路互連設備
第六章:Internet技術基礎(4學時)
1、Internet的概述
2、TCP/IP協議基礎
3、Internet的域名機制
4、Internet的基本服務
5、Internet的接入方法
第七章:Internet的基本使用方法(6學時)
1、WWW瀏覽器的使用
2、使用Outlook Express/Foxmail收發電子郵件
3、從Internet中下載文件
4、在Internet中搜索信息
第八章:網站建設與網頁製作基礎(4學時)
1、網站建設的一般步驟
2、網頁編程技術簡介
3、網頁設計與製作基礎(HTML基礎和FRONTPAGE應用)
第九章:網路系統集成技術基礎(2學時)
1、 網路系統集成的基本概念
2、 網路系統集成的體系框架
3、 網路系統集成的三大環節
4、 網路系統集成的內容
5、 網路系統集成的主要階段
第十章:網路管理與網路安全技術基礎(2學時)
1、網路管理技術基礎
2、網路安全技術基礎
3、網路安全策略和網路防火牆
㈢ 計算機網路安全方向應該掌握些什麼知識
研究各個操作系統、網路操作系統之間的區別,他們的各種版本之間的區別!
研究組策略,研究注冊表,研究CMD,研究ASP,研究PHP,研究JAVA
經常來BBS閑逛,例如華夏,黑防,安全中國,IT實驗室……
認真看看過去的入侵實例(如IPC入侵,輸入法漏洞),這樣可以好好研究windows基礎。
學好注冊表,因為注冊表是windows的資料庫,windows相關的數據都在那。
網路方面:組建網路,故障排除。
單機方面:根據實際安裝軟體,連接網路。軟硬體常見故障。
伺服器方面:配置伺服器軟體,數據備份。
軟體:會資料庫日常維護。常用系統安裝。
安全:除安裝殺毒軟體外還要分析本網路中的不安全因素。
熟悉主流操作系統,比如windows、linux、unix,掌握常用軟體的安裝調試,TCPIP知識,掌握常見route的配置和調試,綜合布線,熟悉伺服器的安裝調試,磁碟陣列,隨時了解主流的網路技術,並在工作中注意積累,良好的工作作風……
(1)熟悉計算機系統的基礎知識;
(2)熟悉網路操作系統的基礎知識;
(3)理解計算機應用系統的設計和開發方法;
(4)熟悉數據通信的基礎知識;
(5)熟悉系統安全和數據安全的基礎知識;
(6)掌握網路安全的基本技術和主要的安全協議與安全系統;
(7)掌握計算機網路體系結構和網路協議的基本原理;
(8)掌握計算機網路有關的標准化知識;
(9)掌握區域網組網技術,理解城域網和廣域網基本技術;
(10)掌握計算機網路互聯技術;
(11)掌握TCP/IP協議網路的聯網方法和網路應用服務技術;
(12)理解接入網與接入技術;
(13)掌握網路管理的基本原理和操作方法;
(14)熟悉網路系統的性能測試和優化技術,以及可靠性設計技術;
(15)理解網路應用的基本原理和技術;
(16)理解網路新技術及其發展趨勢;
(17)了解有關知識產權和互聯網的法律法規;
(18)正確閱讀和理解本領域的英文資料。
通過本級考試的合格人員能根據應用部門的要求進行網路系統的規劃、設計和網路設備的軟硬體安裝調試工作,能進行網路系統的運行、維護和管理,能高效、可靠、安全地管理網路資源,作為網路專業人員對系統開發進行技術支持和指導,具有工程師的實際工作能力和業務水平,能指導助理工程師從事網路系統的構建和管理工作。
㈣ 學網路安全的基本知識有哪些
網路安全基本知識 什麼是網路安全?
網路安全是指網路系統的硬體、軟體及系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續可靠正常地運行,網路服務不被中斷。
什麼是計算機病毒?
計算機病毒是指編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼。
什麼是木馬?
木馬是一種帶有惡意性質的遠程式控制制軟體。木馬一般分為客戶端和伺服器端。客戶端就是本地使用的各種命令的控制台,伺服器端則是要給別人運行,只有運行過伺服器端的計算機才能夠完全受控。木馬不會象病毒那樣去感染文件。
什麼是防火牆?它是如何確保網路安全的?
使用功能防火牆是一種確保網路安全的方法。防火牆是指設置在不同網路(如可信任的企業內部網和不可信的公共網)或網路安全域之間的一系列部件的組合。它是不同網路或網路安全域之間信息的惟一出入口,能根據企業的安全策略控制(允許、拒絕、監測)出入網路的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務、實現網路和信息安全的基礎設施。
什麼是後門?為什麼會存在後門?
後門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。在軟體的開發階段,程序員常會在軟體內創建後門以便可以修改程序中的缺陷。如果後門被其他人知道,或者在發布軟體之前沒有刪除,那麼它就成了安全隱患。
什麼叫入侵檢測?
入侵檢測是防火牆的合理補充,幫助系統對付網路攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高信息安全基礎結構的完整性。它從計算機網路系統中的若干關鍵點收集信息,並分析這些信息,檢查網路中是否有違反安全策略的行為和遭到襲擊的跡象。
什麼叫數據包監測?它有什麼作用?
數據包監測可以被認為是一根竊聽電話線在計算機網路中的等價物。當某人在「監聽」網路時,他們實際上是在閱讀和解釋網路上傳送的數據包。如果你需要在互聯網上通過計算機發送一封電子郵件或請求一個網頁,這些傳輸信息時經過的計算機都能夠看到你發送的數據,而數據包監測工具就允許某人截獲數據並且查看它。
什麼是NIDS?
NIDS是網路入侵檢測系統的縮寫,主要用於檢測HACKER和CRACKER通過網路進行的入侵行為。NIDS的運行方式有兩種,一種是在目標主機上運行以監測其本身的通信信息,另一種是在一台單獨的機器上運行以監測所有網路設備的通信信息,比如HUB、路由器。
什麼叫SYN包?
TCP連接的第一個包,非常小的一種數據包。SYN攻擊包括大量此類的包,由於這些包看上去來自實際不存在的站點,因此無法有效進行處理。
加密技術是指什麼?
加密技術是最常用的安全保密手段,利用技術手段把重要的數據變為亂碼(加密)傳送,到達目的地後再用相同或不同的手段還原(解密)。
加密技術包括兩個元素:演算法和密鑰。演算法是將普通的信息或者可以理解的信息與一串數字(密鑰)結合,產生不可理解的密文的步驟,密鑰是用來對數據進行編碼和解密的一種演算法。在安全保密中,可通過適當的密鑰加密技術和管理機制來保證網路的信息通信安全。
什麼叫蠕蟲病毒?
蠕蟲病毒源自一種在網路上傳播的病毒。1988年,22歲的康奈爾大學研究生羅伯特.莫里斯通過網路發送了一種專為攻擊UNIX系統缺陷、名為「蠕蟲」的病毒,蠕蟲造成了6000個系統癱瘓,估計損失為200萬到6000萬美圓。由於這只蠕蟲的誕生,在網上還專門成立了計算機應急小組。現在蠕蟲病毒家族已經壯大到成千上萬種,並且這千萬種蠕蟲病毒大都出自黑客之手。
什麼是操作系統病毒?
這種病毒會用它自己的程序加入操作系統進行工作,具有很強的破壞力,會導致整個系統癱瘓。並且由於感染了操作系統,這種病毒在運行時,會用自己的程序片段取代操作系統的合法程序模塊。根據病毒自身的特點和被替代的操作系統中合法程序模塊在操作系統中運行的地位與作用,以及病毒取代操作系統的取代方式等,對操作系統進行破壞。同時,這種病毒對系統中文件的感染性也很強。
莫里斯蠕蟲是指什麼?
它的編寫者是美國康奈爾大學一年級研究生羅伯特.莫里斯。這個程序只有99行,利用UNIX系統的缺點,用finger命令查聯機用戶名單,然後破譯用戶口令,用MAIL系統復制、傳播本身的源程序,再編譯生成代碼。
最初的網路蠕蟲設計目的是當網路空閑時,程序就在計算機間「游盪」而不帶來任何損害。當有機器負荷過重時,該程序可以從空閑計算機「借取資源」而達到網路的負載平衡。而莫里斯蠕蟲不是「借取資源」,而是「耗盡所有資源」。
什麼是DDoS?
DDoS也就是分布式拒絕服務攻擊。它使用與普通的拒絕服務攻擊同樣的方法,但是發起攻擊的源是多個。通常攻擊者使用下載的工具滲透無保護的主機,當獲取該主機的適當的訪問許可權後,攻擊者在主機中安裝軟體的服務或進程(以下簡稱代理)。這些代理保持睡眠狀態,直到從它們的主控端得到指令,對指定的目標發起拒絕服務攻擊。隨著危害力極強的黑客工具的廣泛傳播使用,分布式拒絕服務攻擊可以同時對一個目標發起幾千個攻擊。單個的拒絕服務攻擊的威力也許對帶寬較寬的站點沒有影響,而分布於全球的幾千個攻擊將會產生致命的後果。
區域網內部的ARP攻擊是指什麼?
ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的進行。基於ARP協議的這一工作特性,黑客向對方計算機不斷發送有欺詐性質的ARP數據包,數據包內包含有與當前設備重復的MAC地址,使對方在回應報文時,由於簡單的地址重復錯誤而導致不能進行正常的網路通信。一般情況下,受到ARP攻擊的計算機會出現兩種現象:1、不斷彈出「本機的XXX段硬體地址與網路中的XXX段地址沖突」的對話框。2、計算機不能正常上網,出現網路中斷的症狀。
因為這種攻擊是利用ARP請求報文進行「欺騙」的,所以防火牆會誤以為是正常的請求數據包,不予攔截。因此普通防火牆很難抵擋這種攻擊。
什麼叫欺騙攻擊?
網路欺騙的技術主要有:HONEYPOT和分布式HONEYPOT、欺騙空間技術等。主要方式有:IP欺騙、ARP欺騙、DNS欺騙、WEB欺騙、電子郵件欺騙、源路由欺騙(通過指定路由,以假冒身份與其他主機進行合法通信或發送假報文,使受攻擊主機出現錯誤動作)、地址欺騙(包括偽造源地址和偽造中間站點)等。
㈤ 學習網路安全需要哪些基礎知識
學習網路安全一般來說不會需要特別的基礎知識。你可以完整性地將網路安全由基礎到高階進行學習。這里整理了一份網路安全所需學習的內容,大致可以分為以下幾個階段,你可以參考進行學習。
希望能夠幫到你!!!
㈥ 計算機專業基礎知識包括哪些內容 計算機網路與安全基礎知識.
要考事業單位。你要會WORD文件的處理和編排。還有表格的處理。另外還有幻燈片的製作就足夠了。
習 題 二
一、選擇題
1.一個完整的計算機系統由( )組成。
A. 主機、鍵盤和顯示器 B. 系統軟體與應用軟體
C. 硬體系統與軟體系統 D. 中央處理機
2. 構成計算機物理實體的部件被稱為( )。
A.計算機系統 B.計算機硬體 C. 計算機軟體 D. 計算機程序
3. 硬體系統分為( )兩大部分。
A. 主機和外部設備 B. 內存儲器和顯示器
C. 內部設備和鍵盤 D. 鍵盤和外部設備
4. 主機由( )組成。
A. 運算器、存儲器和控制器 B. 運算器和控制器
C. 輸入設備和輸出設備 D. 存儲器和控制器
5.計算機之所以能夠按照人的意圖自動地進行操作,主要是因為採用了( )。
A.二進制編碼 B.高級語言
C.存儲程序控制 D.高速的電子元件
6.電子計算機的工作原理是( )。
A. 採用匯流排結構 B. 採用集成電路
C. 存儲和程序控制 D. 採用外存儲設備
7.計算機的工作原理是由科學家( )提出的。
A. 牛頓 B. 歐姆 C. 馮•諾依曼 D. 愛因斯坦
8. 一個計算機系統的硬體一般是由( )構成的。
A. CPU、鍵盤、滑鼠和顯示器
B. 運算器、控制器、存儲器、輸入設備和輸出設備
C. 主機、顯示器、列印機和電源
D. 主機、顯示器和鍵盤
9. CPU是計算機硬體系統的核心,它是由( )組成的。
A. 運算器和存儲器 B. 控制器和存儲器
C. 運算器和控制器 D. 加法器和乘法器
10. CPU中運算器的主要功能是( )。
A. 負責讀取並分析指令 B. 算術運算和邏輯運算
C. 指揮和控制計算機的運行 D. 存放運算結果
11. 計算機的存儲系統通常包括( )。
A. 內存儲器和外存儲器 B. 軟盤和硬碟
C. ROM和RAM D. 內存和硬碟
12. 存取周期最短的存儲器是( )。
A. 硬碟 B. 內存 C. 軟盤 D. 光碟
13. ( )都屬於計算機的輸入設備
A. 鍵盤和滑鼠 B. 鍵盤和顯示器
C. 鍵盤和列印機 D. 掃描儀和繪圖儀
14.下列說法中,只有( )是正確的。
A.ROM是只讀存儲器,其中的內容只能讀一次,下次再讀就讀不出來了
B.硬碟通常安裝在主機箱內,所以硬碟屬於內存
C. CPU不能直接與外存打交道
D.任何存儲器都有記憶能力,即其中的信息永遠不會丟失
15. 計算機軟體系統一般包括( )。
A. 實用軟體,高級語言軟體與應用軟體
B. 系統軟體,高級語言軟體與管理軟體
C. 培訓軟體,匯編語言與源程序
D. 系統軟體與應用軟體
16. 操作系統是一種( )。
A. 目標程序 B. 應用支持軟體 C. 系統軟體 D. 應用軟體
17. 在計算機軟體系統中,用來管理計算機硬體和軟體資源的是( )。
A. 程序設計語言 B. 操作系統
C. 診斷程序 D. 資料庫管理系統
18. Windows是一種( )。
A. 應用軟體 B. 操作系統 C. 資料庫管理系統 D. 資料庫
19. 財務管理軟體是( )。
A. 漢字系統 B. 應用軟體 C. 系統軟體 D. 字處理軟體
20. 應用軟體是指( )。
A. 所有能夠使用的軟體
B. 所有計算機上都應使用的基本軟體
C. 專門為某一應用目的而編制的軟體
D. 能被各應用單位共同使用的某種軟體
21.下列軟體中,( )是系統軟體。
A. 用C語言編寫的求解一元二次方程的程序
B. 工資管理軟體
C. 用匯編語言編寫的一個練習程序
D.Windows操作系統
22.計算機能直接執行的程序是( )。
A. 機器語言程序 B. BASIC語言程序
C. C語言程序 D. 高級語言程序
23. 以下關於計算機語言的說法中,錯誤的是( )。
A. 用匯編語言編寫的程序,計算機不能直接執行
B. 匯編語言與計算機硬體有關
C. 源程序是指由高級語言、匯編語言編寫的程序
D. 機器語言由M進制代碼組成
24. 將高級語言源程序「翻譯」為目標程序有( )兩種方式。
A. 編譯和解釋 B. 編譯和查詢
C. 編譯和連接 D. 連接和運行
25. 解釋程序的功能是( )。
A. 解釋執行高級語言程序 B. 解釋執行匯編語言程序
C. 將匯編語言程序編譯成目標程序 D. 將高級語言程序編譯成目標程序
26.「32位微型計算機」中的32指的是( )。
A.微機型號 B.內存容量 C.存儲單位 D.機器字長
27.微型計算機系統採用匯流排結構對CPU、存儲器和外部設備進行連接。匯流排通常由三部分組成,它們是( )。
A. 數據匯流排、地址匯流排和控制匯流排
B. 數據匯流排、信息匯流排和傳輸匯流排
C. 地址匯流排、運算匯流排和邏輯匯流排
D. 邏輯匯流排、傳輸匯流排和通信匯流排
28. 將微機的主機與外設相連的是( )。
A. 匯流排 B.磁碟驅動器
C. 內存 D.輸入輸出介面電路
29.微型計算機的微處理器包括( )。
A.運算器和主存 B. 控制器和主存
C.運算器和控制器 D. 運算器、控制器和主存
30.微機中,運算器的另一名稱為( )。
A. 算術運算單元 B.邏輯運算單元 C. 加法器 D. 算術邏輯單元
31. 微型計算機內存儲器是按( )。
A. 二進制位編址 B.位元組編址
C. 字長編址 D.CPU型號不同而編址不同
32. 微型計算機中的內存儲器的功能是( )。
A.存儲數據 B.輸入數據 C.進行運算和控制 D.輸出數據
33. 在微機中,訪問速度最快的存儲器是( )。
A. 硬碟 B. U盤 C. 光碟 D. 內存
34. 內存是由( )構成的。
A. 隨機存儲器和軟盤 B. 隨機存儲器和只讀存儲器
C. 只讀存儲器和控制器 D. 軟盤和硬碟
35.計算機的內存容量通常是指( )。
A. RAM的容量 B. RAM和ROM的容量總和
C. 軟盤與硬碟的容量總和 D. RAM和ROM以及軟盤和硬碟的容量總和
36. ROM是( )。
A. 隨機存儲器 B.只讀存儲器 C. 高速緩沖存儲器 D. 順序存儲器
37. 微型計算機必不可少的輸入/輸出設備是( )。
A. 鍵盤和顯示器 B. 鍵盤和滑鼠器
C. 顯示器和列印機 D. 滑鼠器和列印機
38.下面關於顯示器的敘述,正確的是( )。
A. 顯示器是輸入設備 B.顯示器是輸出設備
C.顯示器是輸入/輸出設備 D.顯示器是存儲設備
39.硬磁碟與軟磁碟相比,具有( )特點。
A.存儲容量小,工作速度快 B.存儲容量大,工作速度快
C.存儲容量小,工作速度慢 D.存儲容量大,工作速度慢
40.軟盤磁軌的編號是( )依次由小到大進行編號的。
A.從兩邊向中間 B.從中間向外
C.從外向內 D.從內向外
41.在下面的敘述中,正確的是( )。
A.外存中的信息可直接被CPU處理
B.鍵盤是輸入設備,顯示器是輸出設備
C. 操作系統是一種很重要的應用軟體
D.計算機中使用的漢字編碼和ASCⅡ碼是一樣的
42. 在一般情況下,軟盤中存儲的信息在斷電後( )。
A. 不會丟失 B. 全部丟失 C. 大部分丟失 D.局部丟失
43.在微機中,VGA是一種( )。
A.微機型號 B.鍵盤型號 C. 列印機型號 D.顯卡型號
44.通常所說的24針列印機屬於( )。
A. 擊打式列印機 B.激光列印機 C. 噴墨列印機 D.熱敏列印機
45. 8倍速CD-ROM驅動器的數據傳輸速率為( )。
A. 300Kbps B. 600Kbps
C. 900Kbps D.1.2Mbps
46. 下列敘述中,正確的說法是( )。
A.鍵盤、滑鼠、光筆、數字化儀和掃描儀都是輸入設備
B.列印機、顯示器、數字化儀都是輸出設備
C. 顯示器、掃描儀、列印機都不是輸入設備
D.鍵盤、滑鼠和繪圖儀都不是輸出設備
二、簡答題
1. 計算機硬體系統由哪幾部分組成?各部分的主要功能是什麼?P26五大部分
2. 什麼是指令?什麼是指令系統?P27
3. 編譯方式和解釋方式有什麼區別?該題在本章找不到答案,參見第六章P264
4. 主板主要包含哪些部件?它們分別具有哪些功能?P31CPU、BIOS、內存條等
。
㈦ 計算機網路安全基礎的介紹
本書可作為高等院校計算機專業教材,也可作為計算機網路的系統管理人員、安全技術人員的相關培訓教材或參考書。
㈧ 計算機網路安全學習內容有哪些
涉及的內容:
第1章 計算機網路安全概述 1
1.1 計算機網路安全的基本概念 1
1.1.1 網路安全的定義 1
1.1.2 網路安全的特性 2
1.2 計算機網路安全的威脅 3
1.2.1 網路安全威脅的分類 3
1.2.2 計算機病毒的威脅 3
1.2.3 木馬程序的威脅 4
1.2.4 網路監聽 4
1.2.5 黑客攻擊 4
1.2.6 惡意程序攻擊 4
1.3 網路安全威脅產生的根源 5
1.3.1 系統及程序漏洞 5
1.3.2 網路安全防護所需設施
存在的問題 8
1.3.3 安全防護知識方面存在的問題 9
1.4 網路安全策略 9
1.4.1 網路安全策略設計的原則 9
1.4.2 幾種網路安全策略 10
1.5 計算機網路安全的現狀與發展 11
1.5.1 計算機網路安全的現狀 11
1.5.2 計算機網路安全的發展方向 12
1.6 小結與練習 13
1.6.1 小結 13
1.6.2 練習 13
第2章 網路安全體系結構及協議 14
2.1 計算機網路協議概述 14
2.1.1 網路協議 14
2.1.2 協議簇和行業標准 14
2.1.3 協議的交互 15
2.1.4 技術無關協議 15
2.2 OSI參考模型及其安全體系 16
2.2.1 計算機網路體系結構 16
2.2.2 OSI參考模型簡介 16
2.2.3 ISO/OSI安全體系 17
2.3 TCP/IP參考模型及其安全體系 20
2.3.1 TCP/IP參考模型 20
2.3.2 TCP/IP參考模型的安全體系 21
2.4 常用網路協議和服務 24
2.4.1 常用網路協議 24
2.4.2 常用網路服務 27
2.5 Windows常用的網路命令 28
2.5.1 ping命令 28
2.5.2 at命令 30
2.5.3 netstat命令 31
2.5.4 tracert命令 32
2.5.5 net命令 32
2.5.6 ftp命令 34
2.5.7 nbtstat命令 35
2.5.8 telnet命令 36
2.6 協議分析工具-Sniffer的應用 36
2.6.1 Sniffer的啟動和設置 37
2.6.2 解碼分析 40
2.7 實訓項目 42
2.8 小結與練習 43
2.8.1 小結 43
2.8.2 練習 43
第3章 計算機病毒與木馬 44
3.1 計算機病毒概述 44
3.1.1 計算機病毒的定義 44
3.1.2 計算機病毒的演變史 44
3.1.3 計算機病毒的特性 46
3.2 計算機病毒及其分類、
傳播途徑 46
3.2.1 常見計算機病毒 46
3.2.2 計算機病毒的分類 47
3.2.3 計算機病毒的傳播途徑 48
3.3 計算機病毒的檢測和防禦 49
3.3.1 普通計算機病毒的檢測與防禦 49
3.3.2 U盤病毒的檢測與防禦 54
3.3.3 ARP病毒的檢測與防禦 57
3.3.4 蠕蟲病毒的檢測與防禦 59
3.4 計算機木馬概述 64
3.4.1 計算機木馬的定義 65
3.4.2 計算機木馬的類型及基本功能 65
3.4.3 計算機木馬的工作原理 66
3.5 計算機木馬的檢測與防禦 66
3.5.1 普通計算機木馬的檢測與防禦 66
3.5.2 典型計算機木馬的手動清除 70
3.6 實訓項目 74
3.7 小結與練習 74
3.7.1 小結 74
3.7.2 練習 75
第4章 加密與數字簽名 76
4.1 加密技術 76
4.1.1 加密技術概述 76
4.1.2 數據加密常見方式 77
4.2 加密演算法 80
4.2.1 古典加密演算法 80
4.2.2 現代加密演算法 82
4.3 數字簽名技術 84
4.3.1 數字簽名技術概述 84
4.3.2 數字簽名技術的工作原理 85
4.3.3 數字簽名技術的演算法 86
4.4 PKI技術 86
4.4.1 PKI概述 86
4.4.2 PKI技術原理 86
4.4.3 證書頒發機構 87
4.4.4 數字證書 88
4.5 PGP原理及應用 89
4.5.1 PGP概述 89
4.5.2 PGP密鑰的創建 89
4.5.3 PGP文件加密和解密 93
4.5.4 PGP密鑰導出與導入 94
4.5.5 PGP電子郵件加、解密和
簽名驗證 95
4.5.6 PGP數字簽名 97
4.6 EFS原理及應用 98
4.6.1 EFS概述 98
4.6.2 EFS的加密和解密 98
4.6.3 EFS的其他應用 101
4.7 SSL安全傳輸及應用 104
4.7.1 SSL概述 104
4.7.2 SSL的工作原理 105
4.7.3 安裝證書服務 105
4.7.4 申請證書 107
4.7.5 頒發Web伺服器證書 110
4.7.6 安裝伺服器證書 111
4.7.7 Web伺服器的SSL設置 112
4.7.8 瀏覽器的SSL設置 113
4.7.9 訪問SSL站點 115
4.8 實訓項目 115
4.9 小結與練習 118
4.9.1 小結 118
4.9.2 練習 118
第5章 防火牆技術 119
5.1 防火牆概述 119
5.1.1 防火牆的基本准則 119
5.1.2 防火牆的主要功能特性 120
5.1.3 防火牆的局限性 120
5.2 防火牆的實現技術 120
5.2.1 數據包過濾 120
5.2.2 應用層代理 121
5.2.3 狀態檢測技術 122
5.3 防火牆的體系結構 122
5.3.1 雙宿/多宿主機模式 122
5.3.2 屏蔽主機模式 123
5.3.3 屏蔽子網模式 123
5.4 防火牆的工作模式 124
5.5 防火牆的實施方式 126
5.5.1 基於單個主機的防火牆 126
5.5.2 基於網路主機的防火牆 126
5.5.3 硬體防火牆 126
5.6 瑞星個人防火牆的應用 127
5.6.1 界面與功能布局 127
5.6.2 常用功能 128
5.6.3 網路監控 130
5.6.4 訪問控制 134
5.6.5 高級設置 137
5.7 ISA Server 2004配置 138
5.7.1 ISA Server 2004概述 138
5.7.2 ISA Server 2004的安裝 139
5.7.3 ISA Server 2004防火牆策略 142
5.7.4 發布內部網路中的伺服器 147
5.7.5 ISA Server 2004的系統和
網路監控及報告 152
5.8 iptables防火牆 155
5.8.1 iptables中的規則表 156
5.8.2 iptables命令簡介 156
5.8.3 Linux防火牆配置 158
5.9 PIX防火牆配置 161
5.9.1 PIX的基本配置命令 162
5.9.2 PIX防火牆配置實例 166
5.10 實訓項目 167
5.11 小結與練習 170
5.11.1 小結 170
5.11.2 練習 170
第6章 Windows Server 2003的
網路安全 171
6.1 Windows Server 2003的
安全簡介 171
6.1.1 用戶身份驗證 171
6.1.2 基於對象的訪問控制 172
6.2 Windows Server 2003系統安全
配置的常用方法 172
6.2.1 安裝過程 172
6.2.2 正確設置和管理賬戶 172
6.2.3 正確設置目錄和文件許可權 173
6.2.4 網路服務安全管理 173
6.2.5 關閉無用埠 174
6.2.6 本地安全策略 175
6.2.7 審核策略 179
6.2.8 Windows日誌文件的保護 180
6.3 Windows Server 2003訪問
控制技術 181
6.3.1 訪問控制技術簡介 181
6.3.2 Windows Server 2003訪問
控制的使用 181
6.4 賬戶策略 187
6.4.1 賬戶策略的配置 187
6.4.2 Kerberos策略 190
6.5 啟用安全模板 190
6.5.1 安全模板的簡介 190
6.5.2 啟用安全模板的方法 191
6.6 實訓項目 193
6.7 小結與練習 196
6.7.1 小結 196
6.7.2 練習 196
第7章 埠掃描技術 197
7.1 埠概述 197
7.1.1 TCP/IP工作原理 197
7.1.2 埠的定義 199
7.1.3 埠的分類 199
7.2 埠掃描技術 200
7.2.1 埠掃描概述 200
7.2.2 常見的埠掃描技術 201
7.3 常見掃描軟體及其應用 202
7.3.1 掃描軟體概述 202
7.3.2 SuperScan掃描工具及應用 202
7.4 埠掃描防禦技術應用 204
7.4.1 查看埠的狀態 204
7.4.2 關閉閑置和危險的埠 207
7.4.3 隱藏操作系統類型 209
7.5 實訓項目 211
7.6 小結與練習 215
7.6.1 小結 215
7.6.2 練習 215
第8章 入侵檢測系統 216
8.1 入侵檢測概述 216
8.1.1 入侵檢測的概念及功能 216
8.1.2 入侵檢測系統模型 216
8.1.3 入侵檢測工作過程 217
8.2 入侵檢測系統的分類 217
8.2.1 根據檢測對象劃分 217
8.2.2 根據檢測技術劃分 218
8.2.3 根據工作方式劃分 219
8.3 入侵檢測系統部署 219
8.3.1 基於主機的入侵
檢測系統部署 219
8.3.2 基於網路的入侵
檢測系統部署 219
8.3.3 常見入侵檢測工具及其應用 221
8.4 入侵防護系統 225
8.4.1 入侵防護系統的工作原理 226
8.4.2 入侵防護系統的優點 227
8.4.3 入侵防護系統的主要應用 228
8.5 小結與練習 228
8.5.1 小結 228
8.5.2 練習 229
第9章 無線網路安全 230
9.1 無線區域網介紹 230
9.1.1 無線區域網常用術語 230
9.1.2 無線區域網組件 231
9.1.3 無線區域網的訪問模式 232
9.1.4 覆蓋區域 233
9.2 無線網路常用標准 233
9.2.1 IEEE 802.11b 234
9.2.2 IEEE 802.11a 234
9.2.3 IEEE 802.11g 235
9.2.4 IEEE 802.11n 235
9.3 無線網路安全解決方案 236
9.3.1 無線網路訪問原理 236
9.3.2 認證 237
9.3.3 加密 238
9.3.4 入侵檢測系統 240
9.4 小結與練習 241
9.4.1 小結 241
㈨ 計算機網路安全基礎
網路安全是個很廣闊的概念~
但是前途絕對不可限量……
作為網路安全
首先你必須了解網路的組成,組建。
路由器,交換機的配置都是必須要了解的~
然後系統(WIN的LIN的UNIX)都是必須要了解的~
編程也是要會的~復雜的重復的工作就可以交給機器來做!
雖然看起來很多~但是實際學起來很多東西都是相通的~比方編程只要掌握了思想,各種語言只不過是表達的方式不同……學起來很快的~
說什麼一天學會一種語言決不是玩笑
努力吧`