關  於

最新訊息

教師專欄

讀者意見

收益捐贈

粘老師部落格

 資訊與網路安全技術 

 

 課程說明:

隨著資訊網路的風行,如何增加它的安全性,已成為時下最重要的課題。本書整合資訊與網路安全的相關技術,略盡微薄之力,望能使讀者在研習資訊系統安全方面有所幫助。本書共計 14 章,劃分為四大篇,各篇大綱如下:

²  第一篇 密碼學基礎:本篇針對秘密金鑰系統、公開金鑰系統、雜湊與亂數演算法做深入淺出的介紹,無論是專門研習密碼學或資訊安全技術,本篇都給予一個既完整且基礎性的概念。

²  第二篇 資訊安全技術:本篇介紹如何將密碼學運用到資訊安全領域的相關技術,內容包含訊息確認、數位簽章、數位憑證、認證系統與公鑰基礎架構等;瞭解這些技術是進入資訊與網路安全的必備門檻。

²  第三篇 電子商務安全技術:具備資訊安全技術之後,本篇介紹建構安全網頁與安全電子郵件系統等相關技術。

²  第四篇 私有網路安全技術:固定位置之私有網路的架設防火牆、入侵偵測系統與用戶認證系統,以及整合建構遍佈全球各地的分屬機構之虛擬私有網路,分別介紹相關的安全技術。

實習教材:

         OpenSLL 實習套件下載

密碼系統程式範例:

 (包含程式範例與規格書,解壓縮後皆可在 Linux 或 Win DevC++編譯、執行)

 AESDESDHDSA_signHMACIDEA3DESMD5MD4openSSL_CARandomNumberRC4RC5RSARSA_signSHASMIME_demoSSL_demo

       

電 子 書

影片

講 義

      0-1 課程簡介   

第一章 安全性資訊系統概論

 

 

 

1-1安全性資訊系統

 

1-2安全性工具

 

1-3 訊息的安全性

 

1-4 系統的安全性

 

1-5 電子化系統的安全性

 

1-6 網路的安全性

 

第二章 傳統秘密鑰匙系統

 

 

 

2-1 密碼系統簡介

 

2-2 傳統密碼學的基本原理

 

2-3 換位加密法

 

2-4 取代加密法

 

2-5 數位資料加密原理 - 區塊加密

 

2-6 Feistel 密碼演算法

 

 

2-7 傳統密碼系統的摘要

 

 

2-8 DES 密碼系統

 

 

2-9 DES 操作模式

2-10 AES 密碼系統

 

 

2-11 Triple DES 密碼系統

 

 

2-12 密碼系統的安全性

 

第三章 現代公開鑰匙系統

 

 

 

3-1 公開鑰匙系統簡介

 

 

3-2 公開鑰匙的數學基礎

 

 

3-3 公開鑰匙的同餘算數

 

 

3-3-1 模數

 

 

 

3-3-2 同餘加法

 

 

 

3-3-3 同餘乘法

 

 

 

3-3-4 同餘指數

 

 

 

               3-3-5 相關定理  

3-4 RSA 演算法

 

 

3-4-1 RSA 演算法的基本概念

 

 

 

3-4-2 推演 M Med mod

 

 同上

 

3-4-3 RSA 推演結果歸類

 

 

 

3-4-4 RSA 驗證鑰匙配對

 

 

 

3-5 RSA 安全性

 

 

3-6 Diffie-Hellman 鑰匙交換法

 

 

3-6-1 DH 演算法推論

 

 

 

3-6-2 中間人攻擊

 

 

 

3-6-3-3 防禦中間人攻擊

 

  同上

 

3-7 公開鑰匙系統之應用

 

 

第四章 雜湊與亂數演算法

 

 

 

4-1 雜湊演算法簡介

 

 

4-2 簡單的雜湊函數

 同上

 

4-3 MD5 訊息摘要

 

 

4-3-1 MD5 運作原理

 

 

 

4-3-2 MD5 演算法

 

 

 

4-3-3 MD5 壓縮函

 

 同上

 

4-4 SHA-1 演算法

 

 

4-5 破解雜湊函數

 

 

4-6 亂數產生器

 

 

4-6-1 亂數特性與產生

 

 

 

4-6-2 DES 與 ANSI 亂數產生

 

 

 

第五章 密碼系統的實習環境 – Open_SSL

 

 

 

5-1 OpenSSL 簡介

 

 

              5-1-1 OpenSSL 官方網站  
              5-1-2 隨書光碟內容  
               5-1-3 密碼程式示範  
       5-2 OpenSSL 編譯與安裝    
                5-2-1 OpenSSL 工具安裝與操作  
                 5-2-2 OpenSSL 管理工具軟體下載  

5-3 OpenSSL 命令語法

 

 

5-4 傳統密碼系統操作

 

 

5-5 RSA 公鑰系統操作

 

 

5-5-1 產生 RSA 鑰匙配對

 

 

 

5-5-2 RSA 文件簽署操作

 

 

 

5-6 DH 公鑰系統操作

   

5-7 DSA 公鑰系統操作

   

5-8 訊息摘要操作

 

 

5-9 數位簽章與驗證操作

   

第六章 訊息確認

 

 

 

6-1 訊息確認簡介

 

 

6-2 完整性檢查碼 -ICV

 

 

6-3 訊息確認碼 - MAC

 

 

6-4 MAC-DES 演算法

 

 

6-5 HMAC 演算法

 

 

6-6 MAC 操作方式

 

 

第七章 數位簽章與數位憑證

 

 

 

7-1 數位簽章簡介

 

 

7-2 RSA 數位簽章

 

 

7-2-1 RSA 數位簽章架構

 

 

 

7-2-2 RSA 安全考量

 

 

 

7-3 DSS 數位簽章

 

 

7-4 數位憑證

 

 

7-4-1 數位憑證簡介

 

 

 

7-4-2 數位憑證的種類

 

 

 

7-4-3 數位憑證的格式

 

 

 

     7-5 憑證與私鑰的儲存    

7-5-1 憑證與私鑰儲存元件

 

 

 

          7-5-2 智慧卡儲存 - IC 卡  
          7-5-3 智慧卡運作  
     7-6 憑證認證的運作    
         7-6-1 憑證單向認證  
         7-6-2 憑證相互認證  

7-7 憑證授權中心

 

 

7-7-1 憑證授權中心簡介

 

 

 

          7-7-2 CA 服務項目  

7-7-3 憑證的產生與註銷

 

 

 

     7-8 數位簽章的仲裁機制
     7-9 範例:電子投標系統

第八章 安全性網頁系統

 

 

 

8-1 Secure Web 系統架構

 

 

           8-1-1 WWW 系統簡介  
             8-1-2 網頁系統的安全考量  
             8-1-3 Secure Web 的安全協定  

8-2 SSL 安全協定

 

 

8-2-1 SSL 協定堆疊

 

 

 

8-2-2 SSL 握手層

 

 

 

       8-3 SSL 紀錄層
       8-4 SSL 協商連線識別

8-5 SSL 握手協定

 

 

8-5-1 SSL 握手協定運作

 

 

 

8-5-2 SSL 協商步驟與結果

 

 

 

8-5-3 SSL 簡化的協議方式

 

 

 

8-6 SSL 主密鑰產生

 

 

8-6-1 SSL 產生前置主密鑰

 

 

 

8-6-2 SSL 主密鑰的計算

 

 

 

8-7 SSL 會議鑰匙的計算

 

 

8-7-1 SSL 會議鑰匙的產生

 

 

 

8-7-2 SSL 鑰匙產生範例

 

 

 

第九章 安全性電子郵件

 

 

 

9-1 安全性電子郵件簡介

 

 

9-2 Secure E-mail 安全郵件

 

 

9-2-1 Secure E-mail 郵件結構

 

 

 

9-2-2 Secure E-mail 安全性功能

 

 

 

9-2-3 Secure E-mail 郵件標準

 

 

 

9-3 MIME 郵件標準

 

 

9-3-1 RFC 822 封裝格式

 

 

 

9-3-2 MIME 延伸功能

 

 

 

9-3-3 MIME 郵件範例

 

 

 

9-4 Secure-MIME 安全郵件

 

 

9-4-1 Secure-MIME 郵件型態

 

 

 

9-4-2 Secure-MIME 郵件範例

 

 

 

第十章 防火牆

 

 

 

10-1 私有網路安全簡介

 

 

              10-1-1 各種網路型態簡介  
              10-1-2 建構安全性私有網路  

10-2 防火牆簡介

 

 

10-2-1 防火牆的簡介

 

 

 

10-2-2 防火牆的措施

 

 

 

10-3 防火牆架構

 

 

10-3-1 防火牆設備與架構

 

 

 

10-3-2 防火牆架構 - 雙介面主機

 

 

 

10-3-3 防火牆架構 - 屏蔽主機

 

 

 

10-3-4 防火牆架構 - 屏蔽網路

 

 

 

10-4 封包過濾器

 

 

             10-4-1 封包過濾器的種類  
             10-4-2 封包過濾的設定規則  

10-5 IP 封包過濾

 

 

10-6 IP/TCP 封包過濾

 

 

10-7 IP/TCP 過濾範例:telnet

10-7-1 TCP 過濾範例:Telnet 連線

 

 

 

10-7-2 TCP 範例:Telnet 無 ack

 

 

 

10-7-3 TCP 範例:Telnet 有 ack

 

 

 

10-7-4 TCP 範例:僅允許內部Telnet

 

 

 

10-8 IP/UDP 封包過濾

 

 

             10-8-1 UDP 過濾訊息  
             10-8-2 UDP 範例:SNMP 連線  

10-9 IP/ICMP 封包過濾

 

 

             10-9-1 ICMP 過濾訊息  
             10-9-2 ICMP 範例:ping 連線  

10-10 IP/ICMP 過濾範例:traceroute

10-11 代理系統

 

 

              10-11-1 代理系統簡介  

10-11-2 代理伺服的方向性

 

 

 

1011-3 代理伺服的功能性

 

 

 

10-12 網路位址轉譯

 

 

第十一章 入侵偵測與網路病毒

 

 

 

11-1 入侵偵測簡介

 

 

11-2 入侵偵測與防火牆

 

 

11-3 駭客身份

 

 

11-4 入侵技巧

 

 

11-4-1 竊聽與窺視

 

 

 

11-4-2 阻斷服務

 

 

 

11-4-3 取代服務

 

 

 

11-4-4 中間人扮演

 

 

 

11-5 入侵偵測系統

 

 

11-5-1 入侵偵測系統 - 功能

 

 

 

11-5-2 入侵偵測系統 - 元件

 

 

 

              11-5-3 入侵偵測系統 - 事件  

11-6 入侵偵測技術

 

 

11-6-1 入侵偵測技術 - 簡介

 

 

 

11-6-2 入侵偵測技術 - 特徵型

 

 

 

              11-6-3 入侵偵測技術 - 異常型  

11-6-4 入侵偵測技術 - 資料引擎

 

 

 

       11-7 主機型入侵偵測系    
          11-7-1 HIDS 系統 - 防火牆  
              11-7-1 HIDS 系統 - 伺服主機  
     11-8 網路型入侵偵測 系統    
              11-8-1 NIDS 系統 - 系統缺陷  
              11-8-2 NIDS 系統 - 系統配置  
       11-9 誘捕型防禦系統    

11-10 網路病毒

 

 

11-10-1 病毒?惡意的程式

 

 

 

11-10-2 病毒的生命週期與類型

 

 

 

11-10-3 防毒的技巧

 

 

 

第十二章 虛擬私有網路 - IPSec

 

 

 

12-1 虛擬私有網路簡介

 

 

12-2 VPN 網路型態

 

 

12-2-1 WAN-VPN 架構

 

 

 

12-2-2 Internet-VPN 架構

 

 

 

              12-2-3 防火牆與 VPN 架構  

12-3 IP 安全協定

 

 

              12-3-1 IPSec 協定簡介  

12-3-2 IPSec 相關技術

 

 

 

12-3-3 IPSec 運作概念

 

 

 

12-4 IPSec AH協定

 

 

12-5 IPSec AH操作模式

12-6 IPSec AH認證欄位

12-7 IPSec AH協定運作

12-8 IPSec ESP 協定

 

 

              12-8-1 ESP 協定簡介  

12-8-2 ESP 封包格式

 

 

 

12-9 IPSec ESP 操作模式

12-10 IPSec ESP 協定運作

       12-11 安全關聯    
              12-11-1 安全關聯的特性  
              12-11-2 安全關聯的功能  
              12-11-3 安全關聯的組合  
       12-12 安全政策資料庫

第十三章 用戶認證與協定

 

 

 

13-1 用戶認證

 

 

          13-1-1 用戶認證簡介  
          13-1-2 用戶認證途徑  

13-2 戶密碼的運作程序

13-3 戶密碼的加密與雜湊

          13-3-1 密碼處理 - 加密與雜湊  

13-3-2 終端機密碼 - 一次密碼

 

 

 

13-3-3 終端機密碼 - ssh 加密

 

 

 

          13-3-4 密碼安全與破解  

13-4 單向認證協定

 

 

          13-4-1 單向認證簡介  

13-4-2 單向共享密鑰認證

 

 

 

13-4-3 單向公開鑰匙認證

 

 

 

13-5 相互認證協定

 

 

13-5-1 相互密鑰認證 - 運作

 

 

 

          13-5-2 相互密鑰認證 - 改良  

13-5-3 相互公開鑰匙認證

 

 

 

13-6 集中式用戶認證

 

 

13-6-1 集中式認證簡介

 

 

 

          13-6-2 主機使用者的認證  
          13-6-3 工作群組使用者的認證  

13-6-4 網域使用者的 認證

 

 

 

13-6-5 網域控制台 - Win NT

 

 

 

第十四章  Kerberos 認證系統

 

 

 

14-1 認證協定與系統

   
          14-1-1 認證協定與系統簡介  
         14-1-2 KDC 基本認證協定  

14-2 Needham Schroeder 認證協定

   
        14-2-1 Needham Schroeder 協定簡介  
        14-2-2 N-S協定 - 加入時間戳記  
        14-2-3 N-S 協定 - 擴展型  
      14-3 公開鑰匙認證協定

   
           14-3-1 公開鑰匙認證協定簡介  
              14-3-2 AS 分配公開鑰匙  
              14-3-3 KDC 分配會議鑰匙  
      14-4 Kerberos 認證系統簡介

   
             14-4-1 Kerberos 認證系統簡介  
         14-4-2 Kerberos  
             14-4-3 Kerberos 基本構想  
      14-5 Kerberos V4 認證系統
             14-5-1 Kerberos V4 認證程序  
            14-5-2 多重 Kerberos 領域  
       14-6 Kerberos V5 認證系統    
           14-6-1 Kerberos V5 系統簡介  
         14-6-2 Kerberos V5 運作程序  
         14-6-3 Kerberos 安全機制選項  
      14-7 結論    

 

主講人:粘添壽博士

 

 

資訊與網路安全技術:

 

翻轉電子書系列: