信息安全技術實用教程(第2版)

信息安全技術實用教程(第2版)

《信息安全技術實用教程(第2版)》是2012年06月電子工業出版社出版的圖書,作者是張同光,該書主要以解決具體信息安全問題為目的,全面介紹了信息安全領域的實用技術,幫助讀者了解信息安全技術體系,掌握維護信息系統安全的常用技術和手段,解決實際信息系統的安全問題,使讀者從全方位建立起對信息安全保障體系的認識。

基本介紹

  • 中文名:信息安全技術實用教程(第2版)
  • 作者:張同光
  • 出版社:電子工業出版社
  • 出版時間:2012年06月
  • ISBN:9787121166518 
  • 字數:525千
內容簡介,目錄,

內容簡介

本書以解決具體信息安全問題為目的,全面介紹了信息安全領域的實用技術,幫助讀者了解信息安全技術體系,掌握維護信息系統安全的常用技術和手段,解決實際信息系統的安全問題,使讀者從全方位建立起對信息安全保障體系的認識。

目錄

第1章 信息安全概述
1.1 信息安全基本概念
1.2 信息安全面臨的威脅
1.3 信息安全技術體系結構
1.3.1 物理安全技術
1.3.2 基礎安全技術
1.3.3 系統安全技術
1.3.4 網路安全技術
1.3.5 套用安全技術
1.4 信息安全發展趨勢
1.5 安全系統設計原則
1.6 人、制度與技術之間的關係
本章小結
習題1
第2章 物理安全技術
2.1 物理安全概述
2.2 環境安全
2.3 設備安全
2.4 供電系統安全
2.5 通信線路安全與電磁防護
本章小結
習題2
第3章 基礎安全技術
3.1 常用加密方法
3.1.1 實例——Office檔案加密與解密
3.1.2 實例——使用壓縮工具加密
3.1.3 實例——使用加密軟體PGP
3.2 密碼技術
3.2.1 明文、密文、算法與密鑰
3.2.2 密碼體制
3.2.3 古典密碼學
3.3 用戶密碼的破解
3.3.1 實例——破解Windows用戶密碼
3.3.2 實例——破解Linux用戶密碼
3.3.3 密碼破解工具John the Ripper
3.4 檔案加密
3.4.1 實例——用對稱加密算法加密檔案
3.4.2 對稱加密算法
3.4.3 實例——用非對稱加密算法加密檔案
3.4.4 非對稱加密算法
3.4.5 混合加密體制算法
3.5 數字簽名
3.5.1 數字簽名概述
3.5.2 實例——數字簽名
3.6 PKI技術
3.7 實例——構建基於Windows 2003的CA系統
本章小結
習題3
第4章 作業系統安全技術
4.1 作業系統安全基礎
4.2 實例——Windows系統安全配置
4.2.1 賬號安全管理
4.2.2 網路安全管理
4.2.3 IE瀏覽器安全配置
4.2.4 註冊表安全
4.2.5 Windows組策略
4.2.6 Windows許可權管理
4.2.7 Windows安全審計
4.3 實例——Linux系統安全配置
4.3.1 賬號安全管理
4.3.2 存取訪問控制
4.3.3 資源安全管理
4.3.4 網路安全管理
4.4 Linux自主訪問控制與強制訪問控制
4.5 安全等級標準
4.5.1 ISO安全體系結構標準
4.5.2 美國可信計算機系統安全評價標準
4.5.3 中國國家標準《計算機信息系統安全保護等級劃分準則》
本章小結
習題4
第5章 網路安全技術
5.1 網路安全形勢
5.2 黑客攻擊簡介
5.2.1 黑客攻擊的目的和手段
5.2.2 黑客攻擊的步驟
5.2.3 黑客入門
5.2.4 黑客工具
5.3 實例——連線埠與漏洞掃描及網路監聽
5.4 緩衝區溢出
5.4.1 實例——緩衝區溢出及其原理
5.4.2 實例——緩衝區溢出攻擊及其防範
5.5 DoS與DDoS攻擊檢測與防禦
5.5.1 示例——DDoS攻擊
5.5.2 DoS與DDoS攻擊的原理
5.5.3 DoS與DDoS攻擊的檢測與防範
5.6 arp欺騙
5.6.1 實例——arp欺騙
5.6.2 arp欺騙的原理與防範
5.7 防火牆技術
5.7.1 防火牆的功能與分類
5.7.2 實列——Windows防火牆配置
5.7.3 實例——Linux防火牆配置
5.8 入侵檢測技術
5.8.1 實例——使用Snort進行入侵檢測
5.8.2 入侵檢測技術概述
5.9 入侵防禦技術
5.9.1 入侵防禦技術概述
5.9.2 實例——入侵防禦系統的搭建
5.10 傳統計算機病毒
5.11 蠕蟲病毒
5.12 特洛伊木馬
5.12.1 特洛伊木馬的基本概念
5.12.2 實例——反向連線木馬的傳播
5.12.3 實例——查看開放連線埠判斷木馬
5.13 網頁病毒、網頁掛(木)馬
5.13.1 實例——網頁病毒、網頁掛馬
5.13.2 網頁病毒、網頁掛馬基本概念
5.13.3 病毒、蠕蟲和木馬的預防和清除
5.13.4 流行防毒軟體簡介
5.14 VPN技術
5.14.1 VPN技術概述
5.14.2 實例——配置基於Windows平台的VPN
5.14.3 實例——配置基於Linux平台的VPN
5.15 實例——httptunnel技術
5.16 實例——蜜罐技術
5.17 實例——無線網路安全配置
本章小結
習題5
第6章 資料庫系統安全技術
6.1 SQL注入式攻擊
6.1.1 實例——注入式攻擊MS SQL Server
6.1.2 實例——注入式攻擊Access
6.2 常見的資料庫安全問題及安全威脅
本章小結
習題6
第7章 套用安全技術
7.1 Web套用安全技術
7.1.1 Web技術簡介與安全分析
7.1.2 套用安全基礎
7.1.3 實例——XSS跨站攻擊技術
7.2 電子商務安全
7.3 電子郵件加密技術
7.4 防垃圾郵件技術
7.5 實例——網路防釣魚技術
7.6 實例——QQ安全使用
7.7 網上銀行賬戶安全
7.8 實例——使用WinHex
本章小結
習題7
第8章 容災與數據備份技術
8.1 容災技術
8.1.1 容災技術概述
8.1.2 RAID簡介
8.1.3 數據恢復工具
8.2 數據備份技術
8.3 Ghost
8.3.1 Ghost概述
8.3.2 實例——用Ghost備份分區(系統)
8.3.3 實例——用Ghost恢復系統
本章小結
習題8
附錄A 資源及學習網站

相關詞條

熱門詞條

聯絡我們