第1章 緒論
1.1 信息安全與對抗的概念
1.1.1 信息和信息系統(tǒng)
1.1.2 信息安全的概念
1.1.3 信息攻擊與對抗的概念
1.1.4 信息系統(tǒng)安全問題分類
1.2 信息安全對抗基礎理論概述
1.2.1 基礎層面原理
1.2.2 系統(tǒng)層面原理
1.2.3 系統(tǒng)層面安全對抗方法
1.3 信息安全對抗基礎技術概述
1.3.1 安全攻擊與檢測技術
1.3.2 系統(tǒng)防御與對抗技術
1.4 工程系統(tǒng)理論的基本思想
1.4.1 若干概念和規(guī)律
1.4.2 系統(tǒng)分析觀
1.4.3 系統(tǒng)設計觀
1.4.4 系統(tǒng)評價觀
1.5 系統(tǒng)工程的基本思想
1.5.1 概述
1.5.2 基礎理論
1.5.3 方法論
1.5.4 模型和仿真
1.5.5 評價步驟和方法
1.6 本章小結
第2章 操作系統(tǒng)攻防技術實踐
2.1 引言
2.2 Windows操作系統(tǒng)攻防實驗
2.2.1 實驗條件和環(huán)境
2.2.2 主要功能實現(xiàn)
2.2.3 問題思考與實驗要求
2.3 Linux操作系統(tǒng)攻防實驗
2.3.1 實驗條件和環(huán)境
2.3.2 總體設計
2.3.3 主要功能實現(xiàn)
2.3.4 系統(tǒng)運行說明
2.3.5 問題思考與實驗要求
2.4 本章小結
第3章 TCP/IP網絡通信技術實踐
3.1 引言
3.2 字符和文件傳輸技術實驗
3.2.1 實驗條件和環(huán)境
3.2.2 總體設計
3.2.3 主要功能實現(xiàn)
3.2.4 系統(tǒng)運行說明
3.2.5 問題思考與實驗要求
3.3 網絡音頻通信技術實驗
3.3.1 實驗條件和環(huán)境
3.3.2 總體設計
3.3.3 主要功能實現(xiàn)
3.3.4 系統(tǒng)運行說明
3.3.5 問題思考與實驗要求
3.4 本章小結
第4章 網絡攻擊基礎技術實踐
4.1 引言
4.2 網絡數(shù)據捕獲技術實驗
4.2.1 實驗條件和環(huán)境
4.2.2 總體設計
4.2.3 主要功能實現(xiàn)
4.2.4 系統(tǒng)運行說明
4.2.5 問題思考與實驗要求
4.3 端口和漏洞掃描技術實驗
4.3.1 端口掃描實踐系統(tǒng)
4.3.2 漏洞掃描實踐系統(tǒng)
……
第5章 數(shù)據加密解密技術實踐
第6章 網絡防御基礎技術實踐
參考文獻