注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全信息安全概論 第2版

信息安全概論 第2版

信息安全概論 第2版

定 價:¥49.00

作 者: 李劍 等 著
出版社: 機械工業(yè)出版社
叢編項: “十三五”國家重點出版物出版規(guī)劃項目 高等教育網(wǎng)絡空間安全規(guī)劃教材
標 簽: 暫缺

ISBN: 9787111618379 出版時間: 2019-03-01 包裝: 平裝
開本: 16開 頁數(shù): 234 字數(shù):  

內(nèi)容簡介

  《信息安全概論 第2版》是一本信息安全專業(yè)知識的普及教材,以教育部高等學校網(wǎng)絡空間安全類專業(yè)教學指導委員會所列知識點為基礎,以幫助信息安全、網(wǎng)絡空間安全專業(yè)學生全面了解信息安全知識為目的而編寫。全書共19章,第1章講解信息安全概述;第2章講解網(wǎng)絡安全基礎;第3章講解網(wǎng)絡掃描與監(jiān)聽;第4章講解黑客攻擊技術;第5章講解網(wǎng)絡后門與網(wǎng)絡隱身;第6章講解計算機病毒與惡意軟件;第7章講解物理環(huán)境與設備安全;第8章講解防火墻技術;第9章講解入侵檢測技術;第10章講解虛擬專用網(wǎng)技術;第11章講解Windows操作系統(tǒng)安全;第12章講解UNIX與Linux操作系統(tǒng)安全;第13章講解密碼學基礎;第14章講解PKI原理與應用;第15章講解數(shù)據(jù)庫系統(tǒng)安全;第16章講解信息安全管理與法律法規(guī);第17章講解信息系統(tǒng)等級保護與風險管理;第18章講解信息系統(tǒng)應急響應;第19章講解數(shù)據(jù)備份與恢復。 《信息安全概論 第2版》可作為信息安全、網(wǎng)絡空間安全、計算機類相關專業(yè)的教材,也可用于從事信息安全工作的專業(yè)人員或愛好者參考。

作者簡介

暫缺《信息安全概論 第2版》作者簡介

圖書目錄

前言
第1章信息安全概述
1.1一些疑問
1.2一個故事
1.3信息與信息安全
1.3.1信息的定義
1.3.2信息安全的定義
1.3.3P2DR2安全模型
1.3.4信息安全體系結構
1.3.5信息安全的目標
1.4信息的安全威脅
1.4.1物理層安全風險分析
1.4.2網(wǎng)絡層安全風險分析
1.4.3操作系統(tǒng)層安全風險分析
1.4.4應用層安全風險分析
1.4.5管理層安全風險分析
1.5信息安全的需求與實現(xiàn)
1.5.1信息安全的需求
1.5.2信息安全的實現(xiàn)
1.6信息安全發(fā)展過程
1.7習題
第2章網(wǎng)絡安全基礎
2.1OSI參考模型
2.2TCP/IP參考模型
2.3常用的網(wǎng)絡服務
2.3.1Web 服務
2.3.2FTP服務
2.3.3電子郵件服務
2.3.4Telnet服務
2.4常用的網(wǎng)絡命令
2.4.1ping命令
2.4.2ipconfig命令
2.4.3netstat命令
2.4.4arp命令
2.4.5net命令
2.4.6at命令
2.4.7tracert命令
2.4.8route命令
2.4.9nbtstat命令
2.5習題
第3章網(wǎng)絡掃描與監(jiān)聽
3.1黑客
3.1.1黑客的概念
3.1.2紅客、藍客與駭客
3.1.3典型的黑客事件
3.1.4相關法律法規(guī)
3.2網(wǎng)絡掃描
3.2.1地址與端口掃描
3.2.2漏洞掃描
3.2.3典型的掃描工具介紹
3.3網(wǎng)絡監(jiān)聽
3.3.1網(wǎng)絡監(jiān)聽的原理
3.3.2典型的網(wǎng)絡監(jiān)聽工具
3.3.3網(wǎng)絡監(jiān)聽的防護
3.4習題
第4章黑客攻擊技術
4.1攻擊的一般流程
4.2攻擊的方法與技術
4.2.1密碼破解攻擊
4.2.2緩沖區(qū)溢出攻擊
4.2.3欺騙攻擊
4.2.4DoS/DDoS攻擊
4.2.5SQL注入攻擊
4.2.6網(wǎng)絡蠕蟲
4.2.7社會工程學攻擊
4.3習題
第5章網(wǎng)絡后門與網(wǎng)絡隱身
5.1木馬攻擊
5.1.1木馬概述
5.1.2常見的類型與欺騙方法
5.1.3木馬例子
5.1.4木馬的防范
5.2網(wǎng)絡后門
5.3清除攻擊痕跡
5.3.1Windows下清除攻擊
痕跡
5.3.2UNIX下清除攻擊痕跡
5.4習題
第6章計算機病毒與惡意軟件
6.1計算機病毒概述
6.1.1計算機病毒的概念
6.1.2計算機病毒產(chǎn)生的原因
6.1.3計算機病毒的歷史
6.1.4計算機病毒的特征
6.1.5計算機病毒的命名
6.1.6殺毒軟件
6.2典型病毒分析
6.2.1U盤“runauto”文件夾病毒及
清除方法
6.2.2U盤autoruninf文件病毒及清除
方法
6.2.3U盤RavMonEexe病毒及清除
方法
6.2.4ARP病毒
6.2.5“熊貓燒香”病毒
6.2.6QQ與MSN病毒
6.2.7典型手機病毒介紹
6.3惡意軟件
6.3.1惡意軟件概述
6.3.2惡意軟件的類型
6.3.3惡意軟件的清除
6.4習題
第7章物理環(huán)境與設備安全
7.1物理層安全威脅
7.2物理層安全防護
7.3物理層安全設備
7.3.1計算機網(wǎng)絡物理安全隔離卡
7.3.2其他物理隔離設備
7.4物理層管理安全
7.4.1內(nèi)部網(wǎng)絡與外部網(wǎng)絡隔離
管理
7.4.2內(nèi)部網(wǎng)絡的安全管理
7.5習題
第8章防火墻技術
8.1防火墻基本知識
8.2防火墻的作用與局限性
8.2.1防火墻的主要作用
8.2.2防火墻的局限性
8.3防火墻的技術實現(xiàn)
8.3.1包過濾防火墻
8.3.2應用代理防火墻
8.3防火墻的性能指標
8.4防火墻的部署
8.4.1路由器類型的防火墻
8.4.2雙重宿主主機類型的防火墻
8.4.3屏蔽主機體系結構防火墻
8.4.4屏蔽子網(wǎng)結構防火墻
8.5習題
第9章入侵檢測技術
9.1入侵檢測系統(tǒng)基本知識
9.2入侵檢測系統(tǒng)模型
9.3入侵檢測技術分類
9.3.1根據(jù)各個模塊運行分布方式
分類
9.3.2根據(jù)檢測對象分類
9.3.3根據(jù)所采用的技術分類
9.4入侵檢測系統(tǒng)工作流程
9.5典型的入侵檢測系統(tǒng)Snort
介紹
9.6入侵檢測技術存在的問題及發(fā)展
趨勢
9.7習題
第10章虛擬專用網(wǎng)技術
10.1虛擬專用網(wǎng)概述
10.1.1VPN的需求
10.1.2VPN的優(yōu)點
10.1.3VPN的分類
10.2VPN的工作原理
10.3VPN的技術原理
10.3.1VPN使用的安全協(xié)議
10.3.2VPN的實現(xiàn)
10.4虛擬專用網(wǎng)應用舉例
10.5習題
第11章Windows 操作系統(tǒng)安全
11.1Windows 操作系統(tǒng)介紹
11.2Windows 2000安全配置
11.2.1保護賬戶
11.2.2設置安全的密碼
11.2.3設置屏幕保護密碼
11.2.4關閉不必要的服務
11.2.5關閉不必要的端口
11.2.6開啟系統(tǒng)審核策略
11.2.7開啟密碼策略
11.2.8開啟賬戶鎖定策略
11.2.9下載最新的補丁
11.2.10關閉系統(tǒng)默認共享
11.2.11禁止TTL判斷主機類型
11.3安裝Windows操作系統(tǒng)注意
事項
11.4給操作系統(tǒng)打補丁
11.5習題
第12章UNIX與Linux操作系統(tǒng)
安全
12.1UNIX與Linux操作系統(tǒng)
概述
12.2UNIX與Linux系統(tǒng)安全
12.2.1系統(tǒng)口令安全
12.2.2賬戶安全
12.2.3SUID和SGID
12.2.4服務安全
12.3習題
第13章密碼學基礎
13.1密碼學概述
13.1.1密碼學發(fā)展歷史
13.1.2密碼學基本概念
13.1.3密碼體制的基本類型
13.1.4密碼體制的分類
13.1.5對密碼的攻擊
13.2古典密碼學
13.2.1古典加密方法
13.2.2代替密碼
13.2.3換位密碼
13.3對稱密碼學
13.3.1對稱密碼學概述
13.3.2DES加密算法
13.4非對稱密碼學
13.4.1非對稱密碼學概述
13.4.2RSA算法
13.5散列函數(shù)
13.5.1散列函數(shù)概述
13.5.2MD5算法
13.6數(shù)字簽名
13.6.1使用非對稱密碼算法進行數(shù)字
簽名
13.6.2使用對稱密碼算法進行數(shù)字
簽名
13.6.3數(shù)字簽名的算法及數(shù)字簽名的
保密性
13.7密碼的絕對安全與相對
安全
13.7.1沒有絕對的安全
13.7.2相對的安全
13.8密碼學新方向

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號