信息安全技術實用教程(第3版)

信息安全技術實用教程(第3版)

《信息安全技術實用教程(第3版)》是2016年電子工業出版社出版的圖書,作者是張同光。

基本介紹

  • 書名:信息安全技術實用教程(第3版)
  • 作者:張同光
  • 出版社:電子工業出版社
  • 出版時間:2016年11月01日
  • 定價:48 元
  • ISBN:9787121274664
內容簡介,本書目錄,

內容簡介

本書共8章,主要內容包括:信息安全概述、物理安全技術、基礎安全技術、作業系統安全技術、網路安全技術、資料庫系統安全技術、套用安全技術和容災與數據備份技術。 本書適合作為高等院校、高等職業院校計算機或電子信息類專業教材,也可供培養技能型緊缺人才的相關院校及培訓班使用。

本書目錄

第1章 信息安全概述 1
1.1 信息安全基本概念 3
1.2 信息安全面臨的威脅 4
1.3 信息安全技術體系結構 4
1.3.1 物理安全技術 4
1.3.2 基礎安全技術 5
1.3.3 系統安全技術 5
1.3.4 網路安全技術 6
1.3.5 套用安全技術 8
1.4 信息安全發展趨勢 9
1.5 安全系統設計原則 9
1.6 人、制度與技術之間的關係 11
本章小結 11
習題1 11
第2章 物理安全技術 13
2.1 物理安全概述 13
2.2 環境安全 14
2.3 設備安全 20
2.4 電源系統安全 22
2.5 通信線路安全與電磁防護 23
本章小結 25
習題2 25
第3章 基礎安全技術 26
3.1 實例——使用加密軟體PGP 26
3.2 密碼技術 44
3.2.1 明文、密文、算法與密鑰 44
3.2.2 密碼體制 45
3.2.3 古典密碼學 45
3.3 用戶密碼的破解 46
3.3.1 實例——破解Windows用戶密碼 46
3.3.2 實例——破解Linux用戶密碼 48
3.3.3 密碼破解工具John the Ripper 49
3.4 檔案加密 51
3.4.1 實例——用對稱加密算法加密檔案 51
3.4.2 對稱加密算法 52
3.4.3 實例——用非對稱加密算法加密檔案 53
3.4.4 非對稱加密算法 60
3.4.5 混合加密體制算法 62
3.5 數字簽名 62
3.5.1 數字簽名概述 62
3.5.2 實例——數字簽名 62
3.6 PKI技術 64
3.7 實例——構建基於Windows 2003的CA系統 73
本章小結 88
習題3 88
第4章 作業系統安全技術 90
4.1 作業系統安全基礎 90
4.2 Kali Linux 91
4.3 Metasploit 91
4.4 實例——入侵Windows XP 93
4.5 實例——Linux系統安全配置 98
4.5.1 賬號安全管理 98
4.5.2 存取訪問控制 99
4.5.3 資源安全管理 99
4.5.4 網路安全管理 100
4.6 Linux自主訪問控制與強制訪問控制 102
4.7 安全等級標準 103
4.7.1 ISO安全體系結構標準 103
4.7.2 美國可信計算機系統安全評價標準 103
4.7.3 中國國家標準《計算機信息系統安全保護等級劃分準則》 104
本章小結 111
習題4 111
第5章 網路安全技術 113
5.1 網路安全形勢 113
5.2 黑客攻擊簡介 115
5.2.1 黑客與駭客 115
5.2.2 黑客攻擊的目的和手段 115
5.2.3 黑客攻擊的步驟 115
5.2.4 主動信息收集 116
5.2.5 被動信息收集 120
5.3 實例——連線埠與漏洞掃描及網路監聽 122
5.4 緩衝區溢出 128
5.4.1 實例——緩衝區溢出及其原理 129
5.4.2 實例——緩衝區溢出攻擊及其防範 132
5.5 DoS與DDoS攻擊檢測與防禦 136
5.5.1 示例——DDoS攻擊 137
5.5.2 DoS與DDoS攻擊的原理 139
5.5.3 DoS與DDoS攻擊的檢測與防範 140
5.6 arp欺騙 140
5.6.1 實例——arp欺騙 141
5.6.2 實例——中間人攻擊(ARPspoof) 146
5.6.3 實例——中間人攻擊(Ettercap—GUI) 148
5.6.4 實例——中間人攻擊(Ettercap—CLI) 152
5.6.5 arp欺騙的原理與防範 156
5.7 防火牆技術 157
5.7.1 防火牆的功能與分類 157
5.7.2 實例——Linux防火牆配置 159
5.8 入侵檢測技術 163
5.8.1 實例——使用Snort進行入侵檢測 164
5.8.2 入侵檢測技術概述 165
5.9 入侵防禦技術 168
5.9.1 入侵防禦技術概述 168
5.9.2 實例——入侵防禦系統的搭建 171
5.10 傳統計算機病毒 174
5.11 蠕蟲病毒 176
5.12 特洛伊木馬 179
5.12.1 特洛伊木馬的基本概念 179
5.12.2 實例——反向連線木馬的傳播 180
5.12.3 實例——查看開放連線埠判斷木馬 184
5.13 網頁病毒、網頁掛(木)馬 184
5.13.1 實例——網頁病毒、網頁掛馬 185
5.13.2 網頁病毒、網頁掛馬基本概念 191
5.13.3 病毒、蠕蟲和木馬的預防和清除 194
5.14 VPN技術 196
5.14.1 VPN技術概述 196
5.14.2 實例——配置基於Windows平台的VPN 197
5.14.3 實例——配置基於Linux平台的VPN 203
5.15 實例——httptunnel技術 209
5.16 實例——蜜罐技術 212
5.17 實例——Kali Linux中使用Aircrack-ng破解WiFi密碼 213
5.18 實例——無線網路安全配置 217
本章小結 224
習題5 224
第6章 資料庫系統安全技術 227
6.1 SQL注入式攻擊 227
6.1.1 實例——注入式攻擊MS SQL Server 228
6.1.2 實例——注入式攻擊Access 235
6.1.3 實例——SQL注入式攻擊的原理及技術匯總 239
6.1.4 實例——使用SQLmap進行SQL注入 247
6.1.5 SQLmap 252
6.1.6 如何防範SQL注入式攻擊 260
6.2 常見的資料庫安全問題及安全威脅 262
6.3 資料庫系統安全體系、機制和需求 263
6.3.1 資料庫系統安全體系 263
6.3.2 資料庫系統安全機制 265
6.3.3 資料庫系統安全需求 270
6.4 資料庫系統安全管理 270
本章小結 272
習題6 272
第7章 套用安全技術 273
7.1 Web套用安全技術 273
7.1.1 Web技術簡介與安全分析 274
7.1.2 套用安全基礎 278
7.1.3 實例——XSS跨站攻擊技術 279
7.2 電子商務安全 280
7.3 電子郵件加密技術 283
7.4 防垃圾郵件技術 283
7.5 實例——Kali Linux中創建WiFi熱點 285
7.6 網上銀行賬戶安全 288
7.7 實例——使用WinHex 292
本章小結 294
習題7 294
第8章 容災與數據備份技術 296
8.1 容災技術 296
8.1.1 容災技術概述 296
8.1.2 RAID簡介 306
8.1.3 數據恢復工具 310
8.2 數據備份技術 310
8.3 Ghost 314
8.3.1 Ghost概述 314
8.3.2 實例——用Ghost備份分區(系統) 316
8.3.3 實例——用Ghost恢復系統 319
本章小結 320
習題8 321
附錄A 資源及學習網站 322
參考文獻 323

相關詞條

熱門詞條

聯絡我們