課程說明:
隨著資訊網路的風行,如何增加它的安全性,已成為時下最重要的課題。本書整合資訊與網路安全的相關技術,略盡微薄之力,望能使讀者在研習資訊系統安全方面有所幫助。本書共計
14
章,劃分為四大篇,各篇大綱如下:
²
第一篇 密碼學基礎:本篇針對秘密金鑰系統、公開金鑰系統、雜湊與亂數演算法做深入淺出的介紹,無論是專門研習密碼學或資訊安全技術,本篇都給予一個既完整且基礎性的概念。
²
第二篇 資訊安全技術:本篇介紹如何將密碼學運用到資訊安全領域的相關技術,內容包含訊息確認、數位簽章、數位憑證、認證系統與公鑰基礎架構等;瞭解這些技術是進入資訊與網路安全的必備門檻。
²
第三篇 電子商務安全技術:具備資訊安全技術之後,本篇介紹建構安全網頁與安全電子郵件系統等相關技術。
²
第四篇 私有網路安全技術:固定位置之私有網路的架設防火牆、入侵偵測系統與用戶認證系統,以及整合建構遍佈全球各地的分屬機構之虛擬私有網路,分別介紹相關的安全技術。
實習教材:
OpenSLL 實習套件下載
密碼系統程式範例:
(包含程式範例與規格書,解壓縮後皆可在 Linux 或 Win DevC++編譯、執行)
AES、DES、DH、DSA_sign、HMAC、IDEA、3DES、MD5、MD4、openSSL_CA、RandomNumber、RC4、RC5、RSA、RSA_sign、SHA、SMIME_demo、SSL_demo
章
節
名
稱 |
電 子 書 |
影片 |
講 義 |
0-1 課程簡介
|
|
|
|
第一章
安全性資訊系統概論 |
|
|
|
1-1安全性資訊系統 |
|
|
|
1-2安全性工具 |
|
|
|
1-3
訊息的安全性 |
|
|
|
1-4
系統的安全性 |
|
|
|
1-5
電子化系統的安全性 |
|
|
|
1-6
網路的安全性 |
|
|
|
第二章
傳統秘密鑰匙系統 |
|
|
|
2-1
密碼系統簡介 |
|
|
|
2-2
傳統密碼學的基本原理 |
|
|
|
2-3
換位加密法 |
|
|
|
2-4
取代加密法 |
|
|
|
2-5
數位資料加密原理 -
區塊加密 |
|
|
|
2-6 Feistel
密碼演算法 |
|
|
|
2-7
傳統密碼系統的摘要 |
|
|
|
2-8 DES
密碼系統 |
|
|
|
2-9 DES
操作模式 |
|
|
|
2-10 AES
密碼系統 |
|
|
|
2-11 Triple DES
密碼系統 |
|
|
|
2-12
密碼系統的安全性 |
|
|
|
第三章
現代公開鑰匙系統 |
|
|
|
3-1
公開鑰匙系統簡介 |
|
|
|
3-2
公開鑰匙的數學基礎 |
|
|
|
3-3
公開鑰匙的同餘算數 |
|
|
|
3-3-1
模數 |
|
|
|
3-3-2
同餘加法 |
|
|
|
3-3-3
同餘乘法 |
|
|
|
3-3-4
同餘指數 |
|
|
|
3-3-5
相關定理 |
|
|
|
3-4 RSA
演算法 |
|
|
|
3-4-1 RSA
演算法的基本概念 |
|
|
|
3-4-2
推演
M
≡
Med mod |
|
同上 |
|
3-4-3
RSA
推演結果歸類 |
|
|
|
3-4-4 RSA
驗證鑰匙配對 |
|
|
|
3-5 RSA
安全性 |
|
|
|
3-6 Diffie-Hellman
鑰匙交換法 |
|
|
|
3-6-1 DH
演算法推論 |
|
|
|
3-6-2
中間人攻擊 |
|
|
|
3-6-3-3
防禦中間人攻擊 |
|
同上 |
|
3-7
公開鑰匙系統之應用 |
|
|
|
第四章
雜湊與亂數演算法 |
|
|
|
4-1
雜湊演算法簡介 |
|
|
|
4-2
簡單的雜湊函數 |
|
同上 |
|
4-3 MD5
訊息摘要 |
|
|
|
4-3-1 MD5
運作原理 |
|
|
|
4-3-2 MD5
演算法 |
|
|
|
4-3-3 MD5
壓縮函 |
|
同上 |
|
4-4 SHA-1
演算法 |
|
|
|
4-5
破解雜湊函數 |
|
|
|
4-6
亂數產生器 |
|
|
|
4-6-1
亂數特性與產生 |
|
|
|
4-6-2 DES 與 ANSI
亂數產生 |
|
|
|
第五章
密碼系統的實習環境
– Open_SSL |
|
|
|
5-1 OpenSSL
簡介 |
|
|
|
5-1-1 OpenSSL
官方網站 |
|
|
|
5-1-2 隨書光碟內容 |
|
|
|
5-1-3 密碼程式示範 |
|
|
|
5-2 OpenSSL
編譯與安裝 |
|
|
|
5-2-1 OpenSSL
工具安裝與操作 |
|
|
|
5-2-2 OpenSSL
管理工具軟體下載 |
|
|
|
5-3 OpenSSL
命令語法 |
|
|
|
5-4
傳統密碼系統操作 |
|
|
|
5-5
RSA 公鑰系統操作 |
|
|
|
5-5-1
產生
RSA
鑰匙配對 |
|
|
|
5-5-2
RSA
文件簽署操作 |
|
|
|
5-6
DH 公鑰系統操作 |
|
|
|
5-7
DSA 公鑰系統操作 |
|
|
|
5-8
訊息摘要操作 |
|
|
|
5-9
數位簽章與驗證操作 |
|
|
|
第六章
訊息確認 |
|
|
|
6-1
訊息確認簡介 |
|
|
|
6-2
完整性檢查碼
-ICV |
|
|
|
6-3
訊息確認碼
- MAC |
|
|
|
6-4 MAC-DES
演算法 |
|
|
|
6-5 HMAC
演算法 |
|
|
|
6-6 MAC
操作方式 |
|
|
|
第七章
數位簽章與數位憑證 |
|
|
|
7-1
數位簽章簡介 |
|
|
|
7-2 RSA
數位簽章 |
|
|
|
7-2-1 RSA
數位簽章架構 |
|
|
|
7-2-2 RSA
安全考量 |
|
|
|
7-3 DSS
數位簽章 |
|
|
|
7-4
數位憑證 |
|
|
|
7-4-1
數位憑證簡介 |
|
|
|
7-4-2
數位憑證的種類 |
|
|
|
7-4-3
數位憑證的格式 |
|
|
|
7-5
憑證與私鑰的儲存 |
|
|
|
7-5-1
憑證與私鑰儲存元件 |
|
|
|
7-5-2
智慧卡儲存 - IC 卡 |
|
|
|
7-5-3
智慧卡運作 |
|
|
|
7-6
憑證認證的運作 |
|
|
|
7-6-1
憑證單向認證 |
|
|
|
7-6-2
憑證相互認證 |
|
|
|
7-7
憑證授權中心 |
|
|
|
7-7-1
憑證授權中心簡介 |
|
|
|
7-7-2 CA
服務項目 |
|
|
|
7-7-3
憑證的產生與註銷 |
|
|
|
7-8
數位簽章的仲裁機制 |
|
|
|
7-9
範例:電子投標系統 |
|
|
|
第八章
安全性網頁系統 |
|
|
|
8-1 Secure Web
系統架構 |
|
|
|
8-1-1
WWW
系統簡介 |
|
|
|
8-1-2
網頁系統的安全考量 |
|
|
|
8-1-3
Secure Web 的安全協定 |
|
|
|
8-2 SSL
安全協定 |
|
|
|
8-2-1
SSL 協定堆疊 |
|
|
|
8-2-2 SSL 握手層 |
|
|
|
8-3 SSL
紀錄層 |
|
|
|
8-4 SSL
協商連線識別 |
|
|
|
8-5 SSL
握手協定 |
|
|
|
8-5-1
SSL 握手協定運作 |
|
|
|
8-5-2
SSL 協商步驟與結果 |
|
|
|
8-5-3
SSL 簡化的協議方式 |
|
|
|
8-6 SSL
主密鑰產生 |
|
|
|
8-6-1
SSL
產生前置主密鑰 |
|
|
|
8-6-2
SSL
主密鑰的計算 |
|
|
|
8-7 SSL
會議鑰匙的計算 |
|
|
|
8-7-1
SSL 會議鑰匙的產生 |
|
|
|
8-7-2
SSL 鑰匙產生範例 |
|
|
|
第九章
安全性電子郵件 |
|
|
|
9-1
安全性電子郵件簡介 |
|
|
|
9-2 Secure E-mail
安全郵件 |
|
|
|
9-2-1
Secure E-mail 郵件結構 |
|
|
|
9-2-2
Secure E-mail 安全性功能 |
|
|
|
9-2-3
Secure E-mail 郵件標準 |
|
|
|
9-3 MIME
郵件標準 |
|
|
|
9-3-1 RFC 822
封裝格式 |
|
|
|
9-3-2 MIME
延伸功能 |
|
|
|
9-3-3 MIME
郵件範例 |
|
|
|
9-4 Secure-MIME
安全郵件 |
|
|
|
9-4-1
Secure-MIME 郵件型態 |
|
|
|
9-4-2 Secure-MIME
郵件範例 |
|
|
|
第十章
防火牆 |
|
|
|
10-1
私有網路安全簡介 |
|
|
|
10-1-1
各種網路型態簡介 |
|
|
|
10-1-2
建構安全性私有網路 |
|
|
|
10-2
防火牆簡介 |
|
|
|
10-2-1
防火牆的簡介 |
|
|
|
10-2-2
防火牆的措施 |
|
|
|
10-3
防火牆架構 |
|
|
|
10-3-1
防火牆設備與架構 |
|
|
|
10-3-2
防火牆架構 -
雙介面主機 |
|
|
|
10-3-3
防火牆架構 -
屏蔽主機 |
|
|
|
10-3-4
防火牆架構 -
屏蔽網路 |
|
|
|
10-4
封包過濾器 |
|
|
|
10-4-1
封包過濾器的種類 |
|
|
|
10-4-2
封包過濾的設定規則 |
|
|
|
10-5 IP
封包過濾 |
|
|
|
10-6 IP/TCP
封包過濾 |
|
|
|
10-7 IP/TCP
過濾範例:telnet |
|
|
|
10-7-1 TCP 過濾範例:Telnet
連線 |
|
|
|
10-7-2 TCP 範例:Telnet 無 ack |
|
|
|
10-7-3 TCP 範例:Telnet 有 ack |
|
|
|
10-7-4 TCP 範例:僅允許內部Telnet |
|
|
|
10-8 IP/UDP
封包過濾 |
|
|
|
10-8-1 UDP 過濾訊息 |
|
|
|
10-8-2 UDP 範例:SNMP 連線 |
|
|
|
10-9 IP/ICMP
封包過濾 |
|
|
|
10-9-1 ICMP 過濾訊息 |
|
|
|
10-9-2 ICMP 範例:ping 連線 |
|
|
|
10-10 IP/ICMP
過濾範例:traceroute |
|
|
|
10-11
代理系統 |
|
|
|
10-11-1
代理系統簡介 |
|
|
|
10-11-2
代理伺服的方向性 |
|
|
|
1011-3
代理伺服的功能性 |
|
|
|
10-12
網路位址轉譯 |
|
|
|
第十一章
入侵偵測與網路病毒 |
|
|
|
11-1
入侵偵測簡介 |
|
|
|
11-2
入侵偵測與防火牆 |
|
|
|
11-3
駭客身份 |
|
|
|
11-4
入侵技巧 |
|
|
|
11-4-1
竊聽與窺視 |
|
|
|
11-4-2
阻斷服務 |
|
|
|
11-4-3
取代服務 |
|
|
|
11-4-4
中間人扮演 |
|
|
|
11-5
入侵偵測系統 |
|
|
|
11-5-1
入侵偵測系統 - 功能 |
|
|
|
11-5-2
入侵偵測系統 - 元件 |
|
|
|
11-5-3
入侵偵測系統 - 事件 |
|
|
|
11-6
入侵偵測技術 |
|
|
|
11-6-1
入侵偵測技術 - 簡介 |
|
|
|
11-6-2
入侵偵測技術 - 特徵型 |
|
|
|
11-6-3
入侵偵測技術 - 異常型 |
|
|
|
11-6-4
入侵偵測技術 -
資料引擎 |
|
|
|
11-7
主機型入侵偵測系統 |
|
|
|
11-7-1
HIDS 系統 - 防火牆 |
|
|
|
11-7-1
HIDS 系統 - 伺服主機 |
|
|
|
11-8
網路型入侵偵測
系統 |
|
|
|
11-8-1
NIDS
系統 - 系統缺陷 |
|
|
|
11-8-2
NIDS
系統 - 系統配置 |
|
|
|
11-9
誘捕型防禦系統 |
|
|
|
11-10
網路病毒 |
|
|
|
11-10-1
病毒?惡意的程式 |
|
|
|
11-10-2
病毒的生命週期與類型 |
|
|
|
11-10-3
防毒的技巧 |
|
|
|
第十二章
虛擬私有網路
- IPSec |
|
|
|
12-1
虛擬私有網路簡介 |
|
|
|
12-2 VPN
網路型態 |
|
|
|
12-2-1 WAN-VPN
架構 |
|
|
|
12-2-2 Internet-VPN
架構 |
|
|
|
12-2-3 防火牆與 VPN
架構 |
|
|
|
12-3 IP
安全協定 |
|
|
|
12-3-1 IPSec
協定簡介 |
|
|
|
12-3-2 IPSec
相關技術 |
|
|
|
12-3-3 IPSec
運作概念 |
|
|
|
12-4 IPSec AH協定 |
|
|
|
12-5 IPSec AH操作模式 |
|
|
|
12-6 IPSec AH認證欄位 |
|
|
|
12-7 IPSec AH協定運作 |
|
|
|
12-8 IPSec ESP
協定 |
|
|
|
12-8-1 ESP
協定簡介 |
|
|
|
12-8-2 ESP
封包格式 |
|
|
|
12-9 IPSec ESP
操作模式 |
|
|
|
12-10 IPSec ESP
協定運作 |
|
|
|
12-11 安全關聯 |
|
|
|
12-11-1 安全關聯的特性 |
|
|
|
12-11-2 安全關聯的功能 |
|
|
|
12-11-3 安全關聯的組合 |
|
|
|
12-12 安全政策資料庫 |
|
|
|
第十三章
用戶認證與協定 |
|
|
|
13-1
用戶認證 |
|
|
|
13-1-1
用戶認證簡介 |
|
|
|
13-1-2
用戶認證途徑 |
|
|
|
13-2
帳戶密碼的運作程序 |
|
|
|
13-3
帳戶密碼的加密與雜湊 |
|
|
|
13-3-1
密碼處理
- 加密與雜湊 |
|
|
|
13-3-2 終端機密碼 - 一次密碼 |
|
|
|
13-3-3 終端機密碼 - ssh 加密 |
|
|
|
13-3-4 密碼安全與破解 |
|
|
|
13-4
單向認證協定 |
|
|
|
13-4-1
單向認證簡介 |
|
|
|
13-4-2
單向共享密鑰認證 |
|
|
|
13-4-3
單向公開鑰匙認證 |
|
|
|
13-5
相互認證協定 |
|
|
|
13-5-1
相互密鑰認證 - 運作 |
|
|
|
13-5-2
相互密鑰認證 - 改良 |
|
|
|
13-5-3
相互公開鑰匙認證 |
|
|
|
13-6 集中式用戶認證 |
|
|
|
13-6-1
集中式認證簡介 |
|
|
|
13-6-2
主機使用者的認證 |
|
|
|
13-6-3
工作群組使用者的認證 |
|
|
|
13-6-4
網域使用者的
認證 |
|
|
|
13-6-5
網域控制台 - Win NT |
|
|
|
第十四章
Kerberos
認證系統 |
|
|
|
14-1
認證協定與系統 |
|
|
|
14-1-1
認證協定與系統簡介 |
|
|
|
14-1-2
KDC 基本認證協定 |
|
|
|
14-2
Needham Schroeder
認證協定 |
|
|
|
14-2-1
Needham Schroeder 協定簡介 |
|
|
|
14-2-2
N-S協定
- 加入時間戳記 |
|
|
|
14-2-3
N-S
協定 - 擴展型 |
|
|
|
14-3
公開鑰匙認證協定 |
|
|
|
14-3-1
公開鑰匙認證協定簡介 |
|
|
|
14-3-2
AS 分配公開鑰匙 |
|
|
|
14-3-3
KDC 分配會議鑰匙 |
|
|
|
14-4 Kerberos
認證系統簡介 |
|
|
|
14-4-1
Kerberos
認證系統簡介 |
|
|
|
14-4-2
Kerberos
動機 |
|
|
|
14-4-3
Kerberos
基本構想 |
|
|
|
14-5 Kerberos V4 認證系統 |
|
|
|
14-5-1
Kerberos V4
認證程序 |
|
|
|
14-5-2
多重
Kerberos
領域 |
|
|
|
14-6 Kerberos V5
認證系統 |
|
|
|
14-6-1
Kerberos V5
系統簡介 |
|
|
|
14-6-2
Kerberos V5
運作程序 |
|
|
|
14-6-3
Kerberos
安全機制選項 |
|
|
|
14-7 結論 |
|
|
|
|