新書推薦:
《
股票大作手操盘术
》
售價:HK$
53.8
《
何以中国·何谓唐代:东欧亚帝国的兴亡与转型
》
售價:HK$
87.4
《
一间只属于自己的房间 女性主义先锋伍尔夫代表作 女性精神独立与经济独立的象征,做自己,比任何事都更重要
》
售價:HK$
44.6
《
泉舆日志 幻想世界宝石生物图鉴
》
售價:HK$
134.2
《
养育女孩 : 官方升级版
》
售價:HK$
50.4
《
跨界:蒂利希思想研究
》
售價:HK$
109.8
《
千万别喝南瓜汤(遵守规则绘本)
》
售價:HK$
44.7
《
大模型启示录
》
售價:HK$
112.0
|
內容簡介: |
本书作为信息安全知识普及与技术推广教材,涵盖信息安全概念、信息安全防御模型、信息安全法律法规、信息安全物理防御技术、网络攻防技术、密码技术、防火墙技术、入侵检测技术、操作系统安全技术和无线网安全技术等多方面的内容,不仅能够为初学信息安全技术的学生提供全面、实用的技术和理论基础,而且能有效培养学生信息安全的防御能力。
本书的编写融入了作者丰富的教学和企业实践经验,内容安排合理,每个章节都从“引导案例”开始,首先让学生知道通过本章学习能解决什么实际问题,做到有的放矢,激发学生的学习热情,使学生更有目标地学习相关理念和技术操作,*后针对“引导案例”中提到的问题给出解决方案,使学生真正体会到学有所用。整个章节围绕一个主题—案例,从问题提出(引导案例)到问题解决(案例实现),步步为营、由浅入深,结构严谨、浑然天成。此外,每章还配有习题和实训,不仅可以巩固理论知识,也为技能训练提供了基础。
|
目錄:
|
第1章 信息安全概述1
1.1 信息安全介绍2
1.1.1 信息安全的概念2
1.1.2 信息安全的内容2
1.1.3 信息安全策略4
1.1.4 信息安全的要素5
1.2 黑客的概念及黑客文化6
1.2.1 黑客的概念及起源6
1.2.2 黑客文化8
1.2.3 如何成为一名黑客9
1.3 针对信息安全的攻击9
1.3.1 被动攻击10
1.3.2 主动攻击11
1.4 网络安全体系11
1.4.1 网络安全体系的概念11
1.4.2 网络安全体系的用途12
1.4.3 网络安全体系的组成12
1.4.4 网络安全体系模型发展状况12
1.5 信息安全的三个层次13
1.5.1 安全立法13
1.5.2 安全管理14
1.5.3 安全技术措施14
1.6 任务:网络扫描应用14
1.6.1 任务实施环境14
1.6.2 任务实施过程15
习题19
实训:虚拟机的配置使用20
第2章 物理实体安全与防护24
2.1 实体安全概述24
2.2 电子信息机房及环境安全25
2.2.1 机房的安全等级25
2.2.2 电子信息机房场地的安全要求25
2.2.3 电子信息机房洁净度、温度和湿度要求26
2.2.4 防静电措施27
2.2.5 电子信息机房的防火与防水措施27
2.2.6 接地与防雷28
2.3 电磁防护30
2.3.1 电磁干扰和电磁兼容30
2.3.2 电磁防护的措施31
2.4 存储介质的保护31
2.4.1 硬盘存储介质的保护32
2.4.2 光盘存储介质的保护33
2.5 物理隔离技术35
2.5.1 物理隔离的概念35
2.5.2 物理隔离的技术路线35
2.5.3 物理隔离的实现36
2.6 任务:网闸的配置37
2.6.1 任务实施基础37
2.6.2 任务实施过程38
习题42
实训:电子信息机房建设方案42
第3章 网络攻击与防范43
3.1 网络攻击概述43
3.1.1 信息系统的弱点和面临的威胁43
3.1.2 网络攻击的方法及步骤45
3.2 信息收集46
3.2.1 社交工程46
3.2.2 端口扫描技术46
3.2.3 漏洞扫描47
3.2.4 网络监听技术49
3.3 控制或破坏目标系统53
3.3.1 密码破译技术53
3.3.2 SMB致命攻击55
3.3.3 缓冲区溢出攻击56
3.3.4 SQL注入攻击58
3.3.5 Microsoft SQL Server 2000弱口令攻击59
3.3.6 拒绝服务攻击62
3.3.7 欺骗攻击64
3.4 网络后门技术66
3.4.1 后门技术66
3.4.2 远程控制技术68
3.4.3 木马技术69
3.5 日志清除技术71
3.5.1 清除IIS日志71
3.5.2 清除主机日志72
3.6 任务:ARP欺骗攻击防御72
3.6.1 任务实施环境72
3.6.2 任务实施内容73
习题77
实训1:利用软件动态分析技术破解WinZip9.077
实训2:局域网攻击与防范78
第4章 密码技术与应用80
4.1 密码技术概述80
4.1.1 密码技术应用与发展80
4.1.2 密码技术的基本概念83
4.1.3 密码的分类与算法84
4.1.4 现代高级密码体系85
4.2 古典密码技术86
4.2.1 替代密码86
4.2.2 置换密码87
4.2.3 密码分析88
4.3 对称密码技术90
4.3.1 对称密码技术原理90
4.3.2 DES对称加密算法91
4.3.3 IDEA算法93
4.3.4 高级加密标准93
4.4 非对称密码技术93
4.4.1 非对称密码算法的基本原理94
4.4.2 RSA算法的原理95
4.4.3 ECC算法与Diffie-Hellman算法96
4.5 散列算法98
4.5.1 散列算法的基本原理98
4.5.2 常见散列算法98
4.6 密钥的管理99
4.6.1 密钥的管理分配策略100
4.6.2 密钥的分发101
4.7 密码技术与安全协议102
4.7.1 TCPIP协议与安全缺陷102
4.7.2 IP层安全协议IPSec102
4.7.3 传输层安全协议106
4.7.4 应用层安全协议110
4.7.5 密码技术在网络通信中的应用110
4.8 任务 古典密码之凯撒密码应用112
4.8.1 任务实施环境112
4.8.2 任务实施过程112
习题119
实训1:PGP软件加解密应用120
第5章 数字身份认证121
5.1 信息认证技术121
5.1.1 信息认证技术概述121
5.1.2 数据摘要122
5.2 数字签名122
5.2.1 数字签名的基本概念122
5.2.2 数字签名算法123
5.3 数字证书124
5.3.1 数字证书的概念124
5.3.2 应用数字证书的必要性124
5.3.3 数字证书内容及格式125
5.3.4 证书授权中心及运作125
5.3.5 专用证书服务系统的系统模型127
5.4 公钥基础设施PKI128
5.4.1 PKI的基本概念128
5.4.2 PKI认证技术的体系结构129
5.4.3 PKI的应用130
5.5 任务 Windows Server 2008下搭建证书服务器131
5.5.1 任务实施环境131
5.5.2 任务实施过程131
习题136
实训:个人数字证书签发安全电子邮件136
第6章 防火墙技术与应用140
6.1 防火墙概述140
6.1.1 防火墙的概念140
6.1.2 防火墙的功能与缺陷142
6.1.3 常见的防火墙产品144
6.2 防火墙的类型146
6.2.1 包过滤防火墙146
6.2.2 应用代理防火墙148
6.2.3 电路级网关防火墙149
6.2.4 状态检测防火墙149
6.3 防火墙的体系结构150
6.3.1 双重宿主主机体系结构150
6.3.2 屏蔽主机体系结构150
6.3.3 屏蔽子网体系结构151
6.3.4 防火墙体系结构的组合153
6.4 防火墙产品的配置实例与应用解决方案153
6.4.1 天融信防火墙的应用实例153
6.4.2 防火墙的应用解决方案158
6.5 任务 ISA2006防火墙部署与基本配置161
6.5.1 任务实施环境161
6.5.2 任务实施过程162
习题167
实训:天网防火墙的配置与应用168
第7章 入侵检测技术与应用173
7.1 入侵检测的概念173
7.1.1 入侵检测技术的发展历史173
7.1.2 什么是入侵检测系统174
7.1.3 入侵检测系统的功能175
7.1.4 入侵检测系统的工作过程175
7.2 入侵检测技术的分类176
7.2.1 按照检测方法分类176
7.2.2 按照检测对象分类176
7.2.3 基于主机的入侵检测系统177
7.2.4 基于网络的入侵检测系统178
7.3 入侵检测系统的性能指标179
7.3.1 每秒数据流量179
7.3.2 每秒抓包数179
7.3.3 每秒能监控的网络连接数179
7.3.4 每秒能够处理的事件数180
7.4 入侵检测系统的应用180
7.4.1 Snort入侵检测系统180
7.4.2 金诺入侵检测系统180
7.5 任务 WEB服务安全配置181
7.5.1 任务实施环境181
7.5.2 任务实施过程181
习题187
实训:Snort入侵检测系统配置使用187
第8章 计算机病毒与防范192
8.1 计算机病毒概述192
8.1.1 计算机病毒的定义与发展192
8.1.2 计算机病毒的特点与分类195
8.1.3 计算机病毒的破坏行为和作用机制196
8.1.4 计算机病毒与犯罪199
8.1.5 计算机病毒武器201
8.2 计算机网络病毒202
8.2.1 网络病毒的特点与原理202
8.2.2 网络病毒实例分析202
8.3 计算机病毒的检测与防范204
8.3.1 计算机病毒的检测204
8.3.2 计算机病毒的防范205
8.3.3 计算机病毒的清除206
8.3.4 网络病毒的防范与清除206
8.4 软件防病毒技术207
8.4.1 计算机杀毒软件207
8.4.2 瑞星杀毒软件介绍207
8.5 任务 查杀木马209
8.5.1 任务实施环境209
8.5.2 任务实施过程209
习题216
实训:计算机病毒与防范217
第9章 操作系统安全防范218
9.1 网络操作系统218
9.1.1 网络操作系统介绍218
9.1.2 Windows 2003操作系统219
9.2 Windows 2003的安全特性219
9.2.1 Windows 2003的安全子系统219
9.2.2 Windows 2003的账户管理220
9.3 Windows 2003的权限222
9.3.1 Windows 2003权限概述
|
|