注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)計(jì)算機(jī)科學(xué)理論與基礎(chǔ)知識信息安全技術(shù)教程

信息安全技術(shù)教程

信息安全技術(shù)教程

定 價:¥55.00

作 者: 鮑洪生 著
出版社: 電子工業(yè)出版社
叢編項(xiàng):
標(biāo) 簽: 工學(xué) 教材 研究生/本科/專科教材

ISBN: 9787121222993 出版時間: 2014-03-01 包裝: 平裝
開本: 16開 頁數(shù): 436 字?jǐn)?shù):  

內(nèi)容簡介

  本書以近兩年來“全國職業(yè)院校技能大賽”以及各省省賽“信息安全技術(shù)”相關(guān)賽項(xiàng)試題所涉及考點(diǎn)為參考,針對高職教學(xué)特點(diǎn),精心組織內(nèi)容。全書共分六篇:第一篇為信息安全導(dǎo)論,總領(lǐng)全書內(nèi)容,介紹信息安全中的基本概念和術(shù)語;第二篇為網(wǎng)絡(luò)安全,介紹網(wǎng)絡(luò)系統(tǒng)中交換機(jī)、路由器、防火墻、入侵檢測系統(tǒng)、安全網(wǎng)關(guān)、流控及日志系統(tǒng)等設(shè)備的安全配置;第三篇為系統(tǒng)安全,分別介紹Windows系統(tǒng)和Linux系統(tǒng)中的安全配置、系統(tǒng)加固內(nèi)容;第四篇為應(yīng)用安全,主要介紹Web應(yīng)用系統(tǒng)安全涉及的數(shù)據(jù)庫安全、防SQL注入攻擊、防木馬技術(shù);第五篇為綜合網(wǎng)絡(luò)攻防,主要介紹網(wǎng)絡(luò)掃描、嗅探、欺騙與拒絕服務(wù)、滲透等攻擊技術(shù)和防護(hù)方法;第六篇為信息安全風(fēng)險評估,主要介紹針對已有信息網(wǎng)絡(luò)系統(tǒng)的安全風(fēng)險評估分析方法及評估報告的形成。為讀者更好地了解各賽事的情況,教材還附有賽項(xiàng)技術(shù)分析報告,就賽項(xiàng)設(shè)計(jì)、競賽成績、典型案例、行業(yè)要求對比、合理備賽、人才培養(yǎng)等方面給出分析和建議。

作者簡介

  鮑洪生,男,1971年生人。1993-2001年任職于南京壓縮機(jī)股份有限公司,工程師;2004年至今任職于江蘇經(jīng)貿(mào)職業(yè)技術(shù)學(xué)院,教師。高增榮,男,1976年生人,2002至今任職于江蘇農(nóng)牧科技職業(yè)學(xué)院,實(shí)驗(yàn)師。陳駿,男,1967年生人。1992.11-2004.07任職于中國銀行南通分行;2004.07至今任職于南通職業(yè)大學(xué)。

圖書目錄

第一篇 信息安全導(dǎo)論
第1章 信息安全基本概念 2
1.1 信息安全定義 2
1.2 信息安全目標(biāo) 3
1.3 信息安全策略 4
本章小結(jié) 7
思考與訓(xùn)練 7
第2章 信息安全技術(shù)概述 8
2.1 密碼技術(shù) 8
2.1.1 密碼學(xué)基礎(chǔ) 9
2.1.2 加密和解密 9
2.2 系統(tǒng)安全技術(shù) 10
2.2.1 操作系統(tǒng)安全技術(shù) 10
2.2.2 數(shù)據(jù)庫安全技術(shù) 11
2.3 認(rèn)證技術(shù) 12
2.3.1 數(shù)字簽名 12
2.3.2 身份認(rèn)證 13
2.3.3 PKI 14
2.4 防火墻技術(shù) 16
2.4.1 防火墻概念 16
2.4.2 防火墻的類別 16
2.5 入侵檢測技術(shù) 17
2.6 網(wǎng)絡(luò)攻擊技術(shù) 18
2.6.1 網(wǎng)絡(luò)信息采集 18
2.6.2 拒絕服務(wù)攻擊 20
2.6.3 漏洞掃描 21
2.6.4 木馬攻擊 21
2.7 安全通信協(xié)議技術(shù) 22
2.7.1 IPSec 22
2.7.2 SSL 22
2.7.3 SSH 23
2.7.4 VPN 24
2.8 信息隱藏技術(shù) 25
2.8.1 數(shù)據(jù)隱藏 26
2.8.2 數(shù)字水印 26
本章小結(jié) 26
思考與訓(xùn)練 27
第3章 信息安全技術(shù)標(biāo)準(zhǔn) 28
3.1 信息安全評價標(biāo)準(zhǔn) 28
3.1.1 信息安全評價標(biāo)準(zhǔn)簡介 28
3.1.2 美國的信息安全評價標(biāo)準(zhǔn) 29
3.1.3 國際通用信息安全評價標(biāo)準(zhǔn) 30
3.1.4 國家信息安全評價標(biāo)準(zhǔn) 32
3.2 信息安全保護(hù)制度 32
3.2.1 信息系統(tǒng)建設(shè)和應(yīng)用制度 33
3.2.2 信息安全等級保護(hù)制度 33
3.2.3 安全管理與計(jì)算機(jī)犯罪報告制度 34
3.2.4 計(jì)算機(jī)病毒與有害數(shù)據(jù)防護(hù)制度 34
3.2.5 安全專用產(chǎn)品銷售許可證制度 35
3.3 信息安全等級保護(hù)法規(guī)和標(biāo)準(zhǔn) 35
3.3.1 信息系統(tǒng)安全等級保護(hù)法規(guī) 36
3.3.2 信息系統(tǒng)安全等級保護(hù)定級 38
3.3.3 信息系統(tǒng)安全等級保護(hù)基本要求 38
本章小結(jié) 39
資源列表與鏈接 39
思考與訓(xùn)練 40
【參考文獻(xiàn)】 40
第二篇 網(wǎng) 絡(luò) 安 全
第1章 網(wǎng)絡(luò)信息安全概述 42
1.1 網(wǎng)絡(luò)安全的含義 42
1.2 網(wǎng)絡(luò)安全的重要性 43
1.3 網(wǎng)絡(luò)安全的重要威脅 43
1.4 網(wǎng)絡(luò)安全定義及目標(biāo) 44
1.5 網(wǎng)絡(luò)安全的等級 44
1.6 網(wǎng)絡(luò)安全的層次 45
1.7 網(wǎng)絡(luò)安全的策略 46
1.8 本章小結(jié) 46
資源列表與鏈接 47
思考與訓(xùn)練 47
第2章 網(wǎng)絡(luò)互聯(lián)設(shè)備的安全配置 49
2.1 使用交換機(jī)端口鏡像功能獲取其他端口數(shù)據(jù) 49
2.2 交換機(jī)MAC地址與端口綁定 51
2.3 交換機(jī)MAC與IP的綁定 55
2.4 使用ACL過濾特定病毒報文 57
2.5 OSPF 認(rèn)證配置 58
2.6 源地址的策略路由 60
2.7 本章小結(jié) 65
資源列表與鏈接 65
思考與訓(xùn)練 65
第3章 防火墻的安全配置 67
3.1 防火墻概述 67
3.1.1 防火墻的基本概念 67
3.1.2 防火墻的功能 68
3.1.3 防火墻的優(yōu)缺點(diǎn) 68
3.1.4 防火墻分類 70
3.2 配置防火墻SNAT 71
3.3 Web認(rèn)證配置 74
3.4 配置防火墻IPSec VPN 80
3.5 配置防火墻SSL VPN 85
思考與訓(xùn)練 92
資源列表與鏈接 93
思考與訓(xùn)練 93
第4章 應(yīng)用安全網(wǎng)關(guān)安全配置 95
4.1 WAF概述 95
4.2 WAF基礎(chǔ)配置 95
4.3 網(wǎng)站安全檢測 107
4.4 網(wǎng)站數(shù)據(jù)庫入侵防護(hù) 111
思考與訓(xùn)練 116
資源列表與鏈接 116
思考與訓(xùn)練 116
第5章 流控及日志系統(tǒng)安全配置 117
5.1 流控及日志系統(tǒng)概述 117
5.1.1 應(yīng)用層流量整形網(wǎng)關(guān)概述 117
5.1.2 上網(wǎng)行為日志系統(tǒng)概述 117
5.2 快速攔截P2P應(yīng)用 118
5.3 限制P2P應(yīng)用的流量 120
5.4 針對學(xué)生組限制每個IP帶寬 122
5.5 禁止訪問某些網(wǎng)站配置 123
5.6 禁止發(fā)送含有某些關(guān)鍵字郵件的配置 127
思考與訓(xùn)練 130
資源列表與鏈接 130
思考與訓(xùn)練 130
第三篇 系 統(tǒng) 安 全
第1章 Windows系統(tǒng)安全 132
1.1 Windows常用的系統(tǒng)命令 133
1.1.1 賬戶管理命令實(shí)踐 133
1.1.2 網(wǎng)絡(luò)配置與狀態(tài)命令實(shí)踐 134
1.2 Windows賬戶與口令的安全設(shè)置 139
1.2.1 Windows用戶和組的安全設(shè)置 140
1.2.2 賬戶安全策略的實(shí)施 145
1.2.3 利用SYSKEY保護(hù)賬戶信息 149
1.3 Windows文件權(quán)限的設(shè)置與加密、解密 151
1.3.1 NTFS權(quán)限與共享權(quán)限的設(shè)置 151
1.3.2 文件系統(tǒng)的加密和解密實(shí)踐 154
思考與訓(xùn)練 158
第2章 Windows系統(tǒng)攻擊技術(shù) 159
2.1 Windows漏洞與掃描技術(shù) 160
2.2 Windows隱藏賬戶技術(shù) 165
2.3 系統(tǒng)口令破解技術(shù) 168
2.4 遠(yuǎn)程滲透工具的使用 170
思考與訓(xùn)練 172
第3章 Windows系統(tǒng)加固 173
3.1 遠(yuǎn)程服務(wù)與安全設(shè)置 176
3.2 Windows組策略實(shí)踐 181
3.3 Windows安全日志的應(yīng)用 182
3.4 Web服務(wù)安全加固 183
3.5 FTP服務(wù)安全加固 185
思考與訓(xùn)練 186
第4章 Linux系統(tǒng)安全 187
4.1 Linux系統(tǒng)啟動安全 188
4.1.1 Linux系統(tǒng)啟動安全 188
4.2 Linux用戶及用戶組安全管理 189
4.3 Linux文件及目錄管理 193
4.3.1 文件訪問權(quán)限 193
4.3.2 文件訪問權(quán)限類型 194
4.3.3 文件訪問權(quán)限更改 194
4.3.4 禁止文件更改屬性 195
4.4 禁止不必要的服務(wù)和端口 196
4.5 經(jīng)典案例 196
4.5.1 禁止訪問重要文件 196
4.5.2 賬號權(quán)限管理 196
思考與訓(xùn)練 197
第5章 Linux服務(wù)配置與安全 198
5.1 Linux服務(wù)器管理之Web服務(wù)器安全
策略 198
5.1.1 Apache工作原理 198
5.1.2 Apache服務(wù)器的特點(diǎn) 199
5.1.3 Apache 服務(wù)器的常用攻擊 199
5.1.4 Apache 服務(wù)器安全策略配置 199
5.1.5 Apache訪問服務(wù)日志 201
5.1.6 使用SSL加固Apache 201
5.2 Linux服務(wù)器管理之NFS服務(wù)器安全策略 202
5.2.1 NFS服務(wù)器介紹 202
5.2.2 NFS服務(wù)器配置 203
5.2.3 NFS服務(wù)器安全策略配置 203
5.3 Linux服務(wù)器管理之DNS服務(wù)器安全
策略 204
5.3.1 DNS服務(wù)器介紹 204
5.3.2 DNS服務(wù)器常見網(wǎng)絡(luò)威脅 204
5.3.3 DNS安全性策略配置 204
5.4 Linux服務(wù)器管理之Iptables防火墻
安全策略 205
5.4.1 Iptables防火墻介紹 205
5.4.2 Iptables基本命令格式 206
5.4.2 Iptables防火墻安全策略配置 206
5.5 Linux服務(wù)器管理之FTP文件服務(wù) 208
5.5.1 FTP服務(wù)器介紹 208
5.5.2 FTP服務(wù)常見安全威脅 208
5.5.3 安全策略vsftpd.conf文件 208
思考與訓(xùn)練 210
第6章 Linux安全工具使用 211
6.1 密碼分析工具(John the Ripper) 212
6.1.1 Jonh the Ripper簡介 212
6.1.2 John the Ripper 212
6.1.3 解密常用配置 213
6.2 SSH安全遠(yuǎn)程登錄 213
6.2.1 OpenSSH簡介 213
6.2.2 SSH安裝 214
6.3 NAMP命令實(shí)例 218
6.3.1 NAMP簡介 218
6.3.2 NAMP實(shí)例應(yīng)用 219
6.4 使用Linux 審計(jì)工具 221
6.4.1 Linux審計(jì)重要性 221
6.4.2 Linux查看與分析日志 221
思考與訓(xùn)練 226
第四篇 信息安全導(dǎo)論
第1章 Web應(yīng)用安全技術(shù) 228
1.1 Web技術(shù)簡介及安全對策 228
1.2 IIS常見漏洞及安全策略 229
1.3 Apache常見漏洞及安全策略 230
1.4 Windows下IIS+PHP的安全配置 231
1.5 Linux下Apache+PHP的安全配置 234
思考與訓(xùn)練 235
第2章 數(shù)據(jù)庫安全技術(shù) 236
2.1 常見數(shù)據(jù)庫安全問題及安全威脅 236
2.2 數(shù)據(jù)庫安全體系、機(jī)制 237
2.2.1 數(shù)據(jù)庫安全體系 237
2.2.2 數(shù)據(jù)庫安全機(jī)制 238
2.3 SQL注入攻擊 239
2.3.1 SQL注入攻擊的原理及技術(shù)匯總 239
2.3.2 實(shí)例:SQL注入攻擊 239
2.3.3 如何防范SQL注入攻擊 242
思考與訓(xùn)練 243
第3章 其他應(yīng)用安全技術(shù) 244
3.1 Serv-U安全技術(shù) 244
3.1.1 Serv-U安全漏洞 244
3.1.2 Serv-U安全設(shè)置 244
3.2 電子商務(wù)安全技術(shù) 245
3.3 網(wǎng)絡(luò)防釣魚技術(shù) 246
思考與練習(xí) 247
第4章 計(jì)算機(jī)病毒及木馬 248
4.1 常見殺毒軟件 248
4.2 木馬防范技術(shù) 248
4.2.1 木馬技術(shù)簡介 248
4.2.2 木馬檢測與防范 249
思考與訓(xùn)練 250
第五篇 綜合網(wǎng)絡(luò)攻防
第1章 網(wǎng)絡(luò)攻防環(huán)境構(gòu)建 252
1.1 虛擬機(jī)工具 252
1.2 其他設(shè)備模擬仿真工具 253
1.3 攻擊機(jī)和靶機(jī)配置 254
1.4 實(shí)戰(zhàn)任務(wù)實(shí)施 255
實(shí)戰(zhàn)任務(wù):簡單網(wǎng)絡(luò)攻防環(huán)境構(gòu)建 255
本章小結(jié) 256
資源列表與鏈接 256
思考與訓(xùn)練 256
第2章 信息搜集與網(wǎng)絡(luò)掃描 257
2.1 信息搜集 257
2.1.1 網(wǎng)絡(luò)命令信息搜集 257
2.1.2 社會工程學(xué)概述 259
2.2 網(wǎng)絡(luò)掃描概述 260
2.2.1 網(wǎng)絡(luò)掃描的定義 260
2.2.2 網(wǎng)絡(luò)掃描的作用 261
2.2.3 網(wǎng)絡(luò)掃描的流程 261
2.3 網(wǎng)絡(luò)掃描類型 262
2.3.1 端口掃描 262
2.3.2 漏洞掃描 263
2.4 常用掃描工具 264
2.5 實(shí)戰(zhàn)任務(wù)實(shí)施 277
實(shí)戰(zhàn)任務(wù):通過掃描獲取遠(yuǎn)程計(jì)算機(jī)相關(guān)
信息 277
本章小結(jié) 282
資源列表與鏈接 282
思考與訓(xùn)練 282
第3章 網(wǎng)絡(luò)嗅探 283
3.1 網(wǎng)絡(luò)嗅探概述 283
3.1.1 網(wǎng)絡(luò)嗅探的定義 283
3.1.2 網(wǎng)絡(luò)嗅探的用途 284
3.2 網(wǎng)絡(luò)嗅探的原理 284
3.2.1 共享式局域網(wǎng)嗅探 285
3.2.3 交換式局域網(wǎng)嗅探 286
3.2.3 廣域網(wǎng)中的嗅探 286
3.3 常用網(wǎng)絡(luò)嗅探器 287
3.4 實(shí)戰(zhàn)任務(wù)實(shí)施 294
實(shí)戰(zhàn)任務(wù):用嗅探攻擊竊聽賬號與口令 294
本章小結(jié) 299
資源列表與鏈接 300
思考與訓(xùn)練 300
第4章 網(wǎng)絡(luò)欺騙和拒絕服務(wù)攻擊 301
4.1 網(wǎng)絡(luò)欺騙概述 301
4.2 網(wǎng)絡(luò)欺騙的種類和原理 302
4.2.1 IP欺騙 302
4.2.2 ARP欺騙 303
4.3 拒絕服務(wù)攻擊 308
4.4 網(wǎng)絡(luò)欺騙和拒絕服務(wù)攻擊的防護(hù) 310
4.5 實(shí)戰(zhàn)任務(wù)實(shí)施 312
實(shí)戰(zhàn)任務(wù)一:利用ARP欺騙完成交換式
局域網(wǎng)嗅探 312
實(shí)戰(zhàn)任務(wù)二:利用拒絕服務(wù)攻擊完成交換
式局域網(wǎng)嗅探 321
本章小結(jié) 325
資源列表與鏈接 325
思考與訓(xùn)練 325
第5章 遠(yuǎn)程控制 326
5.1 遠(yuǎn)程控制概述 326
5.2 遠(yuǎn)程控制的類型 327
5.2.1 命令界面遠(yuǎn)程控制 327
5.2.2 圖形界面遠(yuǎn)程控制 328
5.2.3 木馬遠(yuǎn)程控制 330
5.3 遠(yuǎn)程控制的入侵方法 331
5.3.1 弱口令攻擊 331
5.3.2 軟件漏洞攻擊 331
5.4 實(shí)戰(zhàn)任務(wù)實(shí)施 332
實(shí)戰(zhàn)任務(wù)一:利用弱口令入侵獲取遠(yuǎn)程控制權(quán)限 332
實(shí)戰(zhàn)任務(wù)二:利用掛馬實(shí)現(xiàn)遠(yuǎn)程入侵 336
實(shí)戰(zhàn)任務(wù)三:利用軟件漏洞遠(yuǎn)程入侵 340
本章小結(jié) 344
資源列表與鏈接 344
思考與訓(xùn)練 344
第6章 Web滲透 345
6.1 Web滲透概述 345
6.2 SQL注入 346
6.2.1 SQL的原理 346
6.2.2 常用SQL注入工具 349
6.2.3 Webshell 349
6.2.4 提權(quán) 351
6.3 XSS攻擊 351
6.3.1 XSS的原理 351
6.3.2 XSS攻擊方式 352
6.4 實(shí)戰(zhàn)任務(wù)實(shí)施 353
實(shí)戰(zhàn)任務(wù)一:利用網(wǎng)站SQL注入漏洞獲取
后臺管理權(quán)限 353
實(shí)戰(zhàn)任務(wù)二:利用網(wǎng)站上傳漏洞獲取
Webshell 361
實(shí)戰(zhàn)任務(wù)三:XSS漏洞挖掘和利用 370
本章小結(jié) 377
資源列表與鏈接 377
思考與訓(xùn)練 377
第六篇 信息安全風(fēng)險評估
第1章 信息安全風(fēng)險評估概述 379
1.1 信息安全風(fēng)險評估的定義 379
1.2 信息安全風(fēng)險評估的目的和意義 380
1.3 信息安全風(fēng)險評估的流程 380
本章小結(jié) 381
資源列表與鏈接 381
思考與訓(xùn)練 382
第2章 信息安全風(fēng)險評估實(shí)用技術(shù)文檔 383
2.1 信息安全審計(jì)報告 385
2.2.1 交換機(jī)審計(jì)報告 385
2.2.2 路由器審計(jì)報告 386
2.2.3 防火墻審計(jì)報告 388
2.2.4 WAF審計(jì)報告 388
2.2.5 DCFS審計(jì)報告 388
2.2.6 Netlog審計(jì)報告 389
2.2.7 Windows 2003審計(jì)報告 389
2.2 信息安全評估報告 393
2.3 安全整改方案 396
2.3.1 交換機(jī)安全整改方案 396
2.3.2 路由器安全整改方案 399
2.3.3 防火墻整改方案 401
2.3.4 WAF安全整改方案 403
2.3.5 DCFS安全整改方案 405
2.3.6 NetloG整改方案 408
2.3.7 Windows整改方案 410
本章小結(jié) 417
資源列表與鏈接 417
思考與訓(xùn)練 417
附錄A “2013年全國職業(yè)院校技能大賽”
高職組信息安全技術(shù)應(yīng)用賽項(xiàng)技術(shù)
分析報告 418

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號