注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)信息安全信息安全技術(shù)與實施(第2版)

信息安全技術(shù)與實施(第2版)

信息安全技術(shù)與實施(第2版)

定 價:¥38.00

作 者: 武春嶺 主編
出版社: 電子工業(yè)出版社
叢編項:
標(biāo) 簽: 計算機(jī)培訓(xùn) 教材 職業(yè)技術(shù)培訓(xùn)教材

ISBN: 9787121263804 出版時間: 2015-07-01 包裝:
開本: 頁數(shù): 字?jǐn)?shù):  

內(nèi)容簡介

  本書作為信息安全知識普及與技術(shù)推廣教材,涵蓋信息安全概念、信息安全防御模型、信息安全法律法規(guī)、信息安全物理防御技術(shù)、網(wǎng)絡(luò)攻防技術(shù)、密碼技術(shù)、防火墻技術(shù)、入侵檢測技術(shù)、操作系統(tǒng)安全技術(shù)和線網(wǎng)安全技術(shù)等多方面的內(nèi)容,不僅能夠為初學(xué)信息安全技術(shù)的學(xué)生提供全面、實用的技術(shù)和理論基礎(chǔ),而且能有效培養(yǎng)學(xué)生信息安全的防御能力。本書的編寫融入了作者豐富的教學(xué)和企業(yè)實踐經(jīng)驗,內(nèi)容安排合理,每個章節(jié)都從“引導(dǎo)案例”開始,首先讓學(xué)生知道通過本章學(xué)習(xí)能解決什么實際問題,做到有的放矢,激發(fā)學(xué)生的學(xué)習(xí)熱情,使學(xué)生更有目標(biāo)地學(xué)習(xí)相關(guān)理念和技術(shù)操作,最后針對“引導(dǎo)案例”中提到的問題給出解決方案,使學(xué)生真正體會到學(xué)有所用。整個章節(jié)圍繞一個主題―案例,從問題提出(引導(dǎo)案例)到問題解決(案例實現(xiàn)),步步為營、由淺入深,結(jié)構(gòu)嚴(yán)謹(jǐn)、渾然天成。此外,每章還配有習(xí)題和實訓(xùn),不僅可以鞏固理論知識,也為技能訓(xùn)練提供了基礎(chǔ)。

作者簡介

  武春嶺,1997年7月―2000年9月工作于重慶民政學(xué)校2000年9月―2002年7月工作于重慶昊迪軟件公司,從事軟件開發(fā)2002年7月―今工作于重慶電子工程職業(yè)學(xué)院,從事信息安全專業(yè)建設(shè)

圖書目錄

第1章 信息安全概述
 1.1 信息安全介紹
 1.1.1 信息安全的概念
 1.1.2 信息安全的內(nèi)容
 1.1.3 信息安全策略
 1.1.4 信息安全的要素
 1.2 黑客的概念及黑客文化
 1.2.1 黑客的概念及起源
 1.2.2 黑客文化
 1.2.3 如何成為一名黑客
 1.3 針對信息安全的攻擊
 1.3.1 被動攻擊
 1.3.2 主動攻擊
 1.4 網(wǎng)絡(luò)安全體系
 1.4.1 網(wǎng)絡(luò)安全體系的概念
 1.4.2 網(wǎng)絡(luò)安全體系的用途
 1.4.3 網(wǎng)絡(luò)安全體系的組成
 1.4.4 網(wǎng)絡(luò)安全體系模型發(fā)展?fàn)顩r
 1.5 信息安全的三個層次
 1.5.1 安全立法
 1.5.2 安全管理
 1.5.3 安全技術(shù)措施
 1.6 任務(wù):網(wǎng)絡(luò)掃描應(yīng)用
 1.6.1 任務(wù)實施環(huán)境
 1.6.2 任務(wù)實施過程
 習(xí)題
 實訓(xùn):虛擬機(jī)的配置使用
第2章 物理實體安全與防護(hù)
 2.1 實體安全概述
 2.2 電子信息機(jī)房及環(huán)境安全
 2.2.1 機(jī)房的安全等級
 2.2.2 電子信息機(jī)房場地的安全要求
 2.2.3 電子信息機(jī)房潔凈度、溫度和濕度要求
 2.2.4 防靜電措施
 2.2.5 電子信息機(jī)房的防火與防水措施
 2.2.6 接地與防雷
 2.3 電磁防護(hù)
 2.3.1 電磁干擾和電磁兼容
 2.3.2 電磁防護(hù)的措施
 2.4 存儲介質(zhì)的保護(hù)
 2.4.1 硬盤存儲介質(zhì)的保護(hù)
 2.4.2 光盤存儲介質(zhì)的保護(hù)
 2.5 物理隔離技術(shù)
 2.5.1 物理隔離的概念
 2.5.2 物理隔離的技術(shù)路線
 2.5.3 物理隔離的實現(xiàn)
 2.6 任務(wù):網(wǎng)閘的配置
 2.6.1 任務(wù)實施基礎(chǔ)
 2.6.2 任務(wù)實施過程
 習(xí)題
 實訓(xùn):電子信息機(jī)房建設(shè)方案
第3章 網(wǎng)絡(luò)攻擊與防范
 3.1 網(wǎng)絡(luò)攻擊概述
 3.1.1 信息系統(tǒng)的弱點(diǎn)和面臨的威脅
 3.1.2 網(wǎng)絡(luò)攻擊的方法及步驟
 3.2 信息收集
 3.2.1 社交工程
 3.2.2 端口掃描技術(shù)
 3.2.3 漏洞掃描
 3.2.4 網(wǎng)絡(luò)監(jiān)聽技術(shù)
 3.3 控制或破壞目標(biāo)系統(tǒng)
 3.3.1 密碼破譯技術(shù)
 3.3.2 SMB致命攻擊
 3.3.3 緩沖區(qū)溢出攻擊
 3.3.4 SQL注入攻擊
 3.3.5 Microsoft SQL Server 2000弱口令攻擊
 3.3.6 拒絕服務(wù)攻擊
 3.3.7 欺騙攻擊
 3.4 網(wǎng)絡(luò)后門技術(shù)
 3.4.1 后門技術(shù)
 3.4.2 遠(yuǎn)程控制技術(shù)
 3.4.3 木馬技術(shù)
 3.5 日志清除技術(shù)
 3.5.1 清除IIS日志
 3.5.2 清除主機(jī)日志
 3.6 任務(wù):ARP欺騙攻擊防御
 3.6.1 任務(wù)實施環(huán)境
 3.6.2 任務(wù)實施內(nèi)容
 習(xí)題
 實訓(xùn)1:利用軟件動態(tài)分析技術(shù)破解WinZip9.0
 實訓(xùn)2:局域網(wǎng)攻擊與防范
第4章 密碼技術(shù)與應(yīng)用
 4.1 密碼技術(shù)概述
 4.1.1 密碼技術(shù)應(yīng)用與發(fā)展
 4.1.2 密碼技術(shù)的基本概念
 4.1.3 密碼的分類與算法
 4.1.4 現(xiàn)代高級密碼體系
 4.2 古典密碼技術(shù)
 4.2.1 替代密碼
 4.2.2 置換密碼
 4.2.3 密碼分析
 4.3 對稱密碼技術(shù)
 4.3.1 對稱密碼技術(shù)原理
 4.3.2 DES對稱加密算法
 4.3.3 IDEA算法
 4.3.4 高級加密標(biāo)準(zhǔn)
 4.4 非對稱密碼技術(shù)
 4.4.1 非對稱密碼算法的基本原理
 4.4.2 RSA算法的原理
 4.4.3 ECC算法與Diffie-Hellman算法
 4.5 散列算法
 4.5.1 散列算法的基本原理
 4.5.2 常見散列算法
 4.6 密鑰的管理
 4.6.1 密鑰的管理分配策略
 4.6.2 密鑰的分發(fā)
 4.7 密碼技術(shù)與安全協(xié)議
 4.7.1 TCP/IP協(xié)議與安全缺陷
 4.7.2 IP層安全協(xié)議IPSec
 4.7.3 傳輸層安全協(xié)議
 4.7.4 應(yīng)用層安全協(xié)議
 4.7.5 密碼技術(shù)在網(wǎng)絡(luò)通信中的應(yīng)用
 4.8 任務(wù) 古典密碼之凱撒密碼應(yīng)用
 4.8.1 任務(wù)實施環(huán)境
 4.8.2 任務(wù)實施過程
 習(xí)題
 實訓(xùn)1:PGP軟件加解密應(yīng)用
第5章 數(shù)字身份認(rèn)證
 5.1 信息認(rèn)證技術(shù)
 5.1.1 信息認(rèn)證技術(shù)概述
 5.1.2 數(shù)據(jù)摘要
 5.2 數(shù)字簽名
 5.2.1 數(shù)字簽名的基本概念
 5.2.2 數(shù)字簽名算法
 5.3 數(shù)字證書
 5.3.1 數(shù)字證書的概念
 5.3.2 應(yīng)用數(shù)字證書的必要性
 5.3.3 數(shù)字證書內(nèi)容及格式
 5.3.4 證書授權(quán)中心及運(yùn)作
 5.3.5 專用證書服務(wù)系統(tǒng)的系統(tǒng)模型
 5.4 公鑰基礎(chǔ)設(shè)施PKI
 5.4.1 PKI的基本概念
 5.4.2 PKI認(rèn)證技術(shù)的體系結(jié)構(gòu)
 5.4.3 PKI的應(yīng)用
 5.5 任務(wù) Windows Server 2008下搭建證書服務(wù)器
 5.5.1 任務(wù)實施環(huán)境
 5.5.2 任務(wù)實施過程
 習(xí)題
 實訓(xùn):個人數(shù)字證書簽發(fā)安全電子郵件
第6章 防火墻技術(shù)與應(yīng)用
 6.1 防火墻概述
 6.1.1 防火墻的概念
 6.1.2 防火墻的功能與缺陷
 6.1.3 常見的防火墻產(chǎn)品
 6.2 防火墻的類型
 6.2.1 包過濾防火墻
 6.2.2 應(yīng)用代理防火墻
 6.2.3 電路級網(wǎng)關(guān)防火墻
 6.2.4 狀態(tài)檢測防火墻
 6.3 防火墻的體系結(jié)構(gòu)
 6.3.1 雙重宿主主機(jī)體系結(jié)構(gòu)
 6.3.2 屏蔽主機(jī)體系結(jié)構(gòu)
 6.3.3 屏蔽子網(wǎng)體系結(jié)構(gòu)
 6.3.4 防火墻體系結(jié)構(gòu)的組合
 6.4 防火墻產(chǎn)品的配置實例與應(yīng)用解決方案
 6.4.1 天融信防火墻的應(yīng)用實例
 6.4.2 防火墻的應(yīng)用解決方案
 6.5 任務(wù) ISA2006防火墻部署與基本配置
 6.5.1 任務(wù)實施環(huán)境
 6.5.2 任務(wù)實施過程
 習(xí)題
 實訓(xùn):天網(wǎng)防火墻的配置與應(yīng)用
第7章 入侵檢測技術(shù)與應(yīng)用
 7.1 入侵檢測的概念
 7.1.1 入侵檢測技術(shù)的發(fā)展歷史
 7.1.2 什么是入侵檢測系統(tǒng)
 7.1.3 入侵檢測系統(tǒng)的功能
 7.1.4 入侵檢測系統(tǒng)的工作過程
 7.2 入侵檢測技術(shù)的分類
 7.2.1 按照檢測方法分類
 7.2.2 按照檢測對象分類
 7.2.3 基于主機(jī)的入侵檢測系統(tǒng)
 7.2.4 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)
 7.3 入侵檢測系統(tǒng)的性能指標(biāo)
 7.3.1 每秒數(shù)據(jù)流量
 7.3.2 每秒抓包數(shù)
 7.3.3 每秒能監(jiān)控的網(wǎng)絡(luò)連接數(shù)
 7.3.4 每秒能夠處理的事件數(shù)
 7.4 入侵檢測系統(tǒng)的應(yīng)用
 7.4.1 Snort入侵檢測系統(tǒng)
 7.4.2 金諾入侵檢測系統(tǒng)
 7.5 任務(wù) WEB服務(wù)安全配置
 7.5.1 任務(wù)實施環(huán)境
 7.5.2 任務(wù)實施過程
 習(xí)題
 實訓(xùn):Snort入侵檢測系統(tǒng)配置使用
第8章 計算機(jī)病毒與防范
 8.1 計算機(jī)病毒概述
 8.1.1 計算機(jī)病毒的定義與發(fā)展
 8.1.2 計算機(jī)病毒的特點(diǎn)與分類
 8.1.3 計算機(jī)病毒的破壞行為和作用機(jī)制
 8.1.4 計算機(jī)病毒與犯罪
 8.1.5 計算機(jī)病毒武器
 8.2 計算機(jī)網(wǎng)絡(luò)病毒
 8.2.1 網(wǎng)絡(luò)病毒的特點(diǎn)與原理
 8.2.2 網(wǎng)絡(luò)病毒實例分析
 8.3 計算機(jī)病毒的檢測與防范
 8.3.1 計算機(jī)病毒的檢測
 8.3.2 計算機(jī)病毒的防范
 8.3.3 計算機(jī)病毒的清除
 8.3.4 網(wǎng)絡(luò)病毒的防范與清除
 8.4 軟件防病毒技術(shù)
 8.4.1 計算機(jī)殺毒軟件
 8.4.2 瑞星殺毒軟件介紹
 8.5 任務(wù) 查殺木馬
 8.5.1 任務(wù)實施環(huán)境
 8.5.2 任務(wù)實施過程
 習(xí)題
 實訓(xùn):計算機(jī)病毒與防范
第9章 操作系統(tǒng)安全防范
 9.1 網(wǎng)絡(luò)操作系統(tǒng)
 9.1.1 網(wǎng)絡(luò)操作系統(tǒng)介紹
 9.1.2 Windows 2003操作系統(tǒng)
 9.2 Windows 2003的安全特性
 9.2.1 Windows 2003的安全子系統(tǒng)
 9.2.2 Windows 2003的賬戶管理
 9.3 Windows 2003的權(quán)限
 9.3.1 Windows 2003權(quán)限概述
 9.3.2 Windows 2003權(quán)限的分類
 9.3.3 NTFS權(quán)限
 9.3.4 共享權(quán)限
 9.4 Windows 2003各種權(quán)限的復(fù)合應(yīng)用
 9.5 Windows 2003的加密文件系統(tǒng)
 9.5.1 什么是加密文件系統(tǒng)
 9.5.2 EFS的加密原理
 9.5.3 EFS加密文件的配置
 9.5.4 EFS解密文件與恢復(fù)代理
 9.6 Windows 2003的安全模板的定制與分析
 9.6.1 什么是Windows 2003的安全模板
 9.6.2 Windows 2003安全模板與應(yīng)用
 9.7 Windows 2003的權(quán)限奪取
 9.7.1 文件或文件夾的最高權(quán)限擁有者
 9.7.2 獲取Windows 2003的權(quán)限
 9.8 Windows操作系統(tǒng)中防御各種木馬與惡意程序
 9.8.1 木馬與惡意程序是如何感染到Windows操作系統(tǒng)的
 9.8.2 防御現(xiàn)今最為流行Auto病毒
 9.9 任務(wù) 配置Linux系統(tǒng)進(jìn)行主動防御
 9.9.1 任務(wù)實施原理
 9.9.2 任務(wù)實施過程
 習(xí)題
 實訓(xùn):系統(tǒng)安全管理
第10章 線網(wǎng)安全與防范
 10.1 線網(wǎng)絡(luò)安全概述
 10.2 線局域網(wǎng)的標(biāo)準(zhǔn)
 10.2.1 IEEE的802.11標(biāo)準(zhǔn)系列
 10.2.2 ETSI的HiperLan2
 10.2.3 HomeRF
 10.3 線局域網(wǎng)安全協(xié)議
 10.3.1 WEP協(xié)議
 10.3.2 IEEE 802.11i安全標(biāo)準(zhǔn)
 10.3.3 WAPI協(xié)議
 10.4 線網(wǎng)絡(luò)主要信息安全技術(shù)
 10.4.1 擴(kuò)頻技術(shù)
 10.4.2 用戶認(rèn)證和口令控制
 10.4.3 數(shù)據(jù)加密
 10.5 線網(wǎng)絡(luò)設(shè)備
 10.5.1 線網(wǎng)卡
 10.5.2 線網(wǎng)橋
 10.5.3 天線
 10.5.4 AP接入點(diǎn)
 10.6 線網(wǎng)絡(luò)的安全缺陷與解決方案
 10.6.1 線網(wǎng)絡(luò)的安全缺陷
 10.6.2 線網(wǎng)絡(luò)安全防范措施
 10.6.3 線網(wǎng)絡(luò)安全應(yīng)用實例
 10.7 任務(wù) 線網(wǎng)安全配置
 10.7.1 任務(wù)實施環(huán)境
 10.7.2 任務(wù)實施過程
 習(xí)題
 實訓(xùn):破解WEP方式加密的線網(wǎng)
 參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號