-
第一章网络安全基础
让我们一起学习一些基本的信息安全概念,并认识一些网络安全威胁和攻击。
-
●1.1网络安全概念
本节介绍了一些常见的网络安全概念,这些概念贯穿本课程的始终。
-
●1.2常见的安全威胁与攻击
网络形式波诡云谲,从哪些著名的病毒蠕虫开始,我们一同了解常见的安全威胁与攻击!
-
第二章网络攻击
这一章系统的介绍了网络攻击的整个过程,让我们对网络的薄弱点有了系统的认识。
-
●2.1信息收集
本节介绍了攻击者攻击前经常采用的信息收集方法。
-
●2.2网络扫描
本节介绍了攻击者为发现问题而进行的网络扫描技术,这种技术也被网络维护者所用。
-
●2.3攻击实施
经过前两节课的学习,我们已经为攻击做好了准备。这节课就介绍一下我们如何来实施攻击。
-
●2.4网络隐身
上节课我们介绍了攻击的实施。攻击者并不期望被管理员发现自己是实际发起者。所以他要采取一些措施抹去自己的各种痕迹。我们这节课即将介绍他们使用的网络隐身技术。
-
●2.5拒绝服务攻击
在攻击实施的最后一个阶段,我们准备跟大家一块儿学习一下一种著名的攻击方式——拒绝服务攻击。
-
●2.6攻击的善后阶段
攻击者在成功完成对目标的远程攻击后,为保持对目标的长久控制。并再次方便的进入系统。需要建立一些进入系统的特殊途径,同时为了不被管理员发现系统曾经被攻击或入侵,需要清除实时攻击时产生的系统日志、程序日志、临时数据和文件等,也就是消除所有的攻击痕迹。我们这节课就介绍这部分知识。
-
第三章访问控制与防火墙
我们一起学习访问控制、防火墙和授权的相关知识。
-
●3.1访问控制
访问控制解决的是身份认证和授权的问题。访问控制是用于限制通过通信链路对系统和应用的访问,控制用户对资源的访问请求,阻止未授权用户非法使用系统资源。我们这节课就要讨论一下有关访问控制的问题。
-
●3.2口令
在身份认证领域,我们将关注许多有关口令的议题。口令是今天最常用的身份认证形式。但这主要是因为口令的成本低廉。而绝不是因为在诸多选择中这种方式最为安全。
-
●3.3生物特征技术
上一节课我们知道了,口令是现实世界中最严重的安全问题。也知道了生物特征技术。是规避口令所伴随的诸多问题的最佳解决方法。我们这节课就一起学习一下生物特征技术。先介绍一下生物特征技术的概述。再介绍一下生物特征技术的技术实例。
-
●3.4防火墙
防火墙是网络上的一种访问控制形式,它设置在不同的网络之间,是不同网络之间的唯一出入口,按照我们的安全需求控制出入网络的信息流,是网络安全的第一道防线。我们这节课就要学习关于防火墙的相应知识。
-
●3.5授权
授权是访问控制的重要组成部分。主要关注的是对已获得认证的用户的行为进行限制。授权是访问控制的一个方面。而认证是另一个方面。我们这一节将会把访问控制与防火墙这一章的一些零碎的有趣的小知识介绍给大家。
-
第四章入侵防御
计算机安全的主要任务就是入侵防御,也就是防止入侵的发生,目标就是把外部威胁阻挡在我们的系统和网络之外。身份认证可以看作防止入侵的一类手段,防火墙技术当然也是防止入侵的形式之一,还包括大部分类型的病毒防护措施。而入侵防御在信息安全领域就类似于给你的车门上安装的锁。
-
●4.1入侵检测
我们这节课学习的就是入侵检测。
-
●4.2入侵防御概述
入侵是指没有经过授权访问网络资源的行为。入侵防御系统就是用来实时监测,检查和分析网络资源的防卫行为。如果有入侵发生就及时制止,来保护目标网络和主机。我们这节课就介绍一下入侵防御系统。
-
●4.3入侵防御系统部署和评估
我们上节课学习了入侵防御系统的概述,那么如何实施它呢?我们这一节课就介绍一下入侵防御系统的部署和评估。
-
第五章密码技术基础
在这一章里我们要讨论密码学的一些基本概念。这些概念是密码技术相关章节的学习基础。并且为贯穿于我们整部教材的诸多素材的理解提供有力支撑。
-
●5.1密码学简介
在这一节里我们将带领着大家一块重温密码学历史。
-
●5.2加解密技术
我们主要谈一下什么是加密,介绍几种经典的加密算法,并给出加密技术的分类。
-
●5.3流密码加密
上节课我们提到了对称密码加密技术。这节课我们要介绍的流密码加密技术,就是对称密码加密技术家族中的一员。
-
●5.4分组密码加密
分组密码加密技术可以看成是经典的电报密码本加密技术的现代传承,其中由密钥来决定电报密码本的选择。从内部实现上看,分组密码加密同时运用了混乱和扩散两个原则。这节课我们就学习一下分组密码算法的相关知识。
-
●5.5公钥加密
公钥加密技术比对称密钥加密技术更加的数字化,在现实世界的许多应用中都获得了巨大的成功。
-
●5.6哈希函数
哈希函数的应用领域很广,比如数字签名、比特币等,这节我们一起学习一下哈希函数。
-
第六章协议
协议就是在特定交互活动中所要遵守的规则。安全协议是在安全应用中所要遵守的通信规则。一个安全协议必须满足某些特定的安全需求。另外,我们还希望协议运行高效,不仅是计算开销要小,而且带宽利用率要高。一个理想的安全协议一定不能太脆弱。除此之外,即便是一个安全协议所部署的环境发生了变化,该安全协议仍应该能够继续正常运行。
-
●6.1简单认证协议
我们这节课就要学习简单的认证协议。
-
●6.2真实世界中的安全协议
这一节课我们将讨论几个广泛应用的真实世界中的安全协议SSH协议SSL协议Kerberos协议
-
●6.3IPSec
上节课我们学习了ss L.。这节课我们将讨论IPSec即Internet Protocol Security,它的设计目标与SSL类似,就是提供网络通信的安全保护。
-
第七章软件
软件是计算机的重要组成部分,我们有必要了解一下这里的安全问题。
-
●7.1软件中的安全
我们这节课从软件逆向工程谈起。为了能够充分的理解软件中实现安全性的固有困难。我们必须看一看攻击者对付软件的方式。严肃的攻击者通常会使用。逆向工程技术。来寻找和利润软件当中的缺陷。或者在其中制造出新的缺陷。简略的介绍完。软件逆向工程之后,我们就会就数字版权管理议题展开讨论。
-
●7.2操作系统和安全
在这一节里我们要来看看与操作系统相关的一些安全议题。操作系统实际上是庞大且复杂的一系列软件组件,在任何大型且复杂的计算机程序中,几乎一定会存在安全缺陷。在这一节当中,我们关注的是由操作系统提供的安全性保护手段。首先我们将要介绍任何现代操作系统都会具有的安全相关的基本功能,然后我们还要讨论可信操作系统的概念,最后我们介绍一下通用信息安全标准。





