信息安全技術與實施(第2版)

信息安全技術與實施(第2版)

《信息安全技術與實施(第2版)》是2015年電子工業出版社出版的圖書,作者是武春嶺。

基本介紹

  • 書名:信息安全技術與實施(第2版)
  • 作者:武春嶺
  • ISBN:9787121263804
  • 頁數:292頁
  • 定價:38.00元
  • 出版社電子工業出版社
  • 出版時間:2015年07月
  • 裝幀:平裝
  • 開本:16開
內容簡介,作者簡介,目錄,

內容簡介

本書作為信息安全知識普及與技術推廣教材,涵蓋信息安全概念、信息安全防禦模型、信息安全法律法規、信息安全物理防禦技術、網路攻防技術、密碼技術、防火牆技術、入侵檢測技術、作業系統安全技術和線網安全技術等多方面的內容,不僅能夠為初學信息安全技術的學生提供全面、實用的技術和理論基礎,而且能有效培養學生信息安全的防禦能力。
本書的編寫融入了作者豐富的教學和企業實踐經驗,內容安排合理,每個章節都從“引導案例”開始,首先讓學生知道通過本章學習能解決什麼實際問題,做到有的放矢,激發學生的學習熱情,使學生更有目標地學習相關理念和技術操作,最後針對“引導案例”中提到的問題給出解決方案,使學生真正體會到學有所用。整個章節圍繞一個主題―案例,從問題提出(引導案例)到問題解決(案例實現),步步為營、由淺入深,結構嚴謹、渾然天成。此外,每章還配有習題和實訓,不僅可以鞏固理論知識,也為技能訓練提供了基礎。

作者簡介

武春嶺,1997年7月―2000年9月 工作於重慶民政學校2000年9月―2002年7月 工作於重慶昊迪軟體公司,從事軟體開發2002年7月―今 工作於重慶電子工程職業學院,從事信息安全專業建設

目錄

第1章 信息安全概述 1
1.1 信息安全介紹 2
1.1.1 信息安全的概念 2
1.1.2 信息安全的內容 2
1.1.3 信息安全策略 4
1.1.4 信息安全的要素 5
1.2 黑客的概念及黑客文化 6
1.2.1 黑客的概念及起源 6
1.2.2 黑客文化 8
1.2.3 如何成為一名黑客 9
1.3 針對信息安全的攻擊 9
1.3.1 被動攻擊 10
1.3.2 主動攻擊 11
1.4 網路安全體系 11
1.4.1 網路安全體系的概念 11
1.4.2 網路安全體系的用途 12
1.4.3 網路安全體系的組成 12
1.4.4 網路安全體系模型發展狀況 12
1.5 信息安全的三個層次 13
1.5.1 安全立法 13
1.5.2 安全管理 14
1.5.3 安全技術措施 14
1.6 任務:網路掃描套用 14
1.6.1 任務實施環境 14
1.6.2 任務實施過程 15
習題 19
實訓:虛擬機的配置使用 20
第2章 物理實體安全與防護 24
2.1 實體安全概述 24
2.2 電子信息機房及環境安全 25
2.2.1 機房的安全等級 25
2.2.2 電子信息機房場地的安全要求 25
2.2.3 電子信息機房潔淨度、溫度和濕度要求 26
2.2.4 防靜電措施 27
2.2.5 電子信息機房的防火與防水措施 27
2.2.6 接地與防雷 28
2.3 電磁防護 30
2.3.1 電磁干擾和電磁兼容 30
2.3.2 電磁防護的措施 31
2.4 存儲介質的保護 31
2.4.1 硬碟存儲介質的保護 32
2.4.2 光碟存儲介質的保護 33
2.5 物理隔離技術 35
2.5.1 物理隔離的概念 35
2.5.2 物理隔離的技術路線 35
2.5.3 物理隔離的實現 36
2.6 任務:網閘的配置 37
2.6.1 任務實施基礎 37
2.6.2 任務實施過程 38
習題 42
實訓:電子信息機房建設方案 42
第3章 網路攻擊與防範 43
3.1 網路攻擊概述 43
3.1.1 信息系統的弱點和面臨的威脅 43
3.1.2 網路攻擊的方法及步驟 45
3.2 信息收集 46
3.2.1 社交工程 46
3.2.2 連線埠掃描技術 46
3.2.3 漏洞掃描 47
3.2.4 網路監聽技術 49
3.3 控制或破壞目標系統 53
3.3.1 密碼破譯技術 53
3.3.2 SMB致命攻擊 55
3.3.3 緩衝區溢出攻擊 56
3.3.4 SQL注入攻擊 58
3.3.5 Microsoft SQL Server 2000弱口令攻擊 59
3.3.6 拒絕服務攻擊 62
3.3.7 欺騙攻擊 64
3.4 網路後門技術 66
3.4.1 後門技術 66
3.4.2 遠程控制技術 68
3.4.3 木馬技術 69
3.5 日誌清除技術 71
3.5.1 清除IIS日誌 71
3.5.2 清除主機日誌 72
3.6 任務:ARP欺騙攻擊防禦 72
3.6.1 任務實施環境 72
3.6.2 任務實施內容 73
習題 77
實訓1:利用軟體動態分析技術破解WinZip9.0 77
實訓2:區域網路攻擊與防範 78
第4章 密碼技術與套用 80
4.1 密碼技術概述 80
4.1.1 密碼技術套用與發展 80
4.1.2 密碼技術的基本概念 83
4.1.3 密碼的分類與算法 84
4.1.4 現代高級密碼體系 85
4.2 古典密碼技術 86
4.2.1 替代密碼 86
4.2.2 置換密碼 87
4.2.3 密碼分析 88
4.3 對稱密碼技術 90
4.3.1 對稱密碼技術原理 90
4.3.2 DES對稱加密算法 91
4.3.3 IDEA算法 93
4.3.4 高級加密標準 93
4.4 非對稱密碼技術 93
4.4.1 非對稱密碼算法的基本原理 94
4.4.2 RSA算法的原理 95
4.4.3 ECC算法與Diffie-Hellman算法 96
4.5 散列算法 98
4.5.1 散列算法的基本原理 98
4.5.2 常見散列算法 98
4.6 密鑰的管理 99
4.6.1 密鑰的管理分配策略 100
4.6.2 密鑰的分發 101
4.7 密碼技術與安全協定 102
4.7.1 TCP/IP協定與安全缺陷 102
4.7.2 IP層安全協定IPSec 102
4.7.3 傳輸層安全協定 106
4.7.4 套用層安全協定 110
4.7.5 密碼技術在網路通信中的套用 110
4.8 任務 古典密碼之凱撒密碼套用 112
4.8.1 任務實施環境 112
4.8.2 任務實施過程 112
習題 119
實訓1:PGP軟體加解密套用 120
第5章 數字身份認證 121
5.1 信息認證技術 121
5.1.1 信息認證技術概述 121
5.1.2 數據摘要 122
5.2 數字簽名 122
5.2.1 數字簽名的基本概念 122
5.2.2 數字簽名算法 123
5.3 數字證書 124
5.3.1 數字證書的概念 124
5.3.2 套用數字證書的必要性 124
5.3.3 數字證書內容及格式 125
5.3.4 證書授權中心及運作 125
5.3.5 專用證書服務系統的系統模型 127
5.4 公鑰基礎設施PKI 128
5.4.1 PKI的基本概念 128
5.4.2 PKI認證技術的體系結構 129
5.4.3 PKI的套用 130
5.5 任務 Windows Server 2008下搭建證書伺服器 131
5.5.1 任務實施環境 131
5.5.2 任務實施過程 131
習題 136
實訓:個人數字證書籤發安全電子郵件 136
第6章 防火牆技術與套用 140
6.1 防火牆概述 140
6.1.1 防火牆的概念 140
6.1.2 防火牆的功能與缺陷 142
6.1.3 常見的防火牆產品 144
6.2 防火牆的類型 146
6.2.1 包過濾防火牆 146
6.2.2 套用代理防火牆 148
6.2.3 電路級網關防火牆 149
6.2.4 狀態檢測防火牆 149
6.3 防火牆的體系結構 150
6.3.1 雙重宿主主機體系結構 150
6.3.2 禁止主機體系結構 150
6.3.3 禁止子網體系結構 151
6.3.4 防火牆體系結構的組合 153
6.4 防火牆產品的配置實例與套用解決方案 153
6.4.1 天融信防火牆的套用實例 153
6.4.2 防火牆的套用解決方案 158
6.5 任務 ISA2006防火牆部署與基本配置 161
6.5.1 任務實施環境 161
6.5.2 任務實施過程 162
習題 167
實訓:天網防火牆的配置與套用 168
第7章 入侵檢測技術與套用 173
7.1 入侵檢測的概念 173
7.1.1 入侵檢測技術的發展歷史 173
7.1.2 什麼是入侵檢測系統 174
7.1.3 入侵檢測系統的功能 175
7.1.4 入侵檢測系統的工作過程 175
7.2 入侵檢測技術的分類 176
7.2.1 按照檢測方法分類 176
7.2.2 按照檢測對象分類 176
7.2.3 基於主機的入侵檢測系統 177
7.2.4 基於網路的入侵檢測系統 178
7.3 入侵檢測系統的性能指標 179
7.3.1 每秒數據流量 179
7.3.2 每秒抓包數 179
7.3.3 每秒能監控的網路連線數 179
7.3.4 每秒能夠處理的事件數 180
7.4 入侵檢測系統的套用 180
7.4.1 Snort入侵檢測系統 180
7.4.2 金諾入侵檢測系統 180
7.5 任務 WEB服務安全配置 181
7.5.1 任務實施環境 181
7.5.2 任務實施過程 181
習題 187
實訓:Snort入侵檢測系統配置使用 187
第8章 計算機病毒與防範 192
8.1 計算機病毒概述 192
8.1.1 計算機病毒的定義與發展 192
8.1.2 計算機病毒的特點與分類 195
8.1.3 計算機病毒的破壞行為和作用機制 196
8.1.4 計算機病毒與犯罪 199
8.1.5 計算機病毒武器 201
8.2 計算機網路病毒 202
8.2.1 網路病毒的特點與原理 202
8.2.2 網路病毒實例分析 202
8.3 計算機病毒的檢測與防範 204
8.3.1 計算機病毒的檢測 204
8.3.2 計算機病毒的防範 205
8.3.3 計算機病毒的清除 206
8.3.4 網路病毒的防範與清除 206
8.4 軟體防病毒技術 207
8.4.1 計算機防毒軟體 207
8.4.2 瑞星防毒軟體介紹 207
8.5 任務 查殺木馬 209
8.5.1 任務實施環境 209
8.5.2 任務實施過程 209
習題 216
實訓:計算機病毒與防範 217
第9章 作業系統安全防範 218
9.1 網路作業系統 218
9.1.1 網路作業系統介紹 218
9.1.2 Windows 2003作業系統 219
9.2 Windows 2003的安全特性 219
9.2.1 Windows 2003的安全子系統 219
9.2.2 Windows 2003的賬戶管理 220
9.3 Windows 2003的許可權 222
9.3.1 Windows 2003許可權概述 222
9.3.2 Windows 2003許可權的分類 222
9.3.3 NTFS許可權 223
9.3.4 共享許可權 224
9.4 Windows 2003各種許可權的複合套用 225
9.5 Windows 2003的加密檔案系統 227
9.5.1 什麼是加密檔案系統 227
9.5.2 EFS的加密原理 227
9.5.3 EFS加密檔案的配置 228
9.5.4 EFS解密檔案與恢復代理 231
9.6 Windows 2003的安全模板的定製與分析 233
9.6.1 什麼是Windows 2003的安全模板 233
9.6.2 Windows 2003安全模板與套用 234
9.7 Windows 2003的許可權奪取 237
9.7.1 檔案或資料夾的最高許可權擁有者 237
9.7.2 獲取Windows 2003的許可權 238
9.8 Windows作業系統中防禦各種木馬與惡意程式 238
9.8.1 木馬與惡意程式是如何感染到Windows作業系統的 238
9.8.2 防禦現今最為流行Auto病毒 239
9.9 任務 配置Linux系統進行主動防禦 240
9.9.1 任務實施原理 240
9.9.2 任務實施過程 241
習題 246
實訓:系統安全管理 248
第10章 無線網安全與防範 253
10.1 無線網路安全概述 253
10.2 無線區域網路的標準 254
10.2.1 IEEE的802.11標準系列 254
10.2.2 ETSI的HiperLan2 256
10.2.3 HomeRF 256
10.3 無線區域網路安全協定 257
10.3.1 WEP協定 257
10.3.2 IEEE 802.11i安全標準 257
10.3.3 WAPI協定 257
10.4 無線網路主要信息安全技術 258
10.4.1 擴頻技術 259
10.4.2 用戶認證和口令控制 259
10.4.3 數據加密 259
10.5 無線網路設備 261
10.5.1 無線網卡 261
10.5.2 無線網橋 262
10.5.3 天線 263
10.5.4 AP接入點 263
10.6 無線網路的安全缺陷與解決方案 263
10.6.1 無線網路的安全缺陷 263
10.6.2 無線網路安全防範措施 264
10.6.3 無線網路安全套用實例 265
10.7 任務 無線網安全配置 267
10.7.1 任務實施環境 267
10.7.2 任務實施過程 267
習題 274
實訓:破解WEP方式加密的無線網 276
參考文獻 279

相關詞條

熱門詞條

聯絡我們