信息安全技術與實施(第3版)

信息安全技術與實施(第3版)

《信息安全技術與實施(第3版)》是2019年4月電子工業出版社出版的圖書,作者是武春嶺、胡兵。

基本介紹

  • 書名:信息安全技術與實施(第3版)
  • 作者:武春嶺、胡兵
  • 出版社:電子工業出版社
  • 出版時間:2019年4月
  • 頁數:324 頁
  • 定價:54.9 元
  • 開本:16 開
  • ISBN:9787121362767
內容簡介,圖書目錄,

內容簡介

本書作為信息安全知識普及與技術推廣的教材,在第2版的基礎上進行了改進和更新,涵蓋信息安全概述、物理實體安全與防護、網路攻擊與防範、密碼技術與套用、數字身份認證、防火牆技術與套用、入侵檢測技術與套用、計算機病毒與防範、作業系統安全防範和無線網安全與防護的內容。不僅能夠為初學信息安全技術的學生提供全面、實用的技術和理論基礎,而且能有效培養學生信息安全的防禦能力。 本書的編寫融入了編者豐富的教學和企業實踐經驗,內容安排合理,每個章節都從“引導案例”開始,首先讓學生知道通過本章學習能解決什麼實際問題,做到有的放矢,使學生更有目標地學習相關理念和技術操作,然後針對“引導案例”中提到的問題給出解決方案,使學生真正體會到學有所用。整個章節從問題提出(引導案例)到問題解決(案例實現),步步為營、由淺入深,結構嚴謹、渾然天成。此外,每章還配有習題和實訓,不僅可以鞏固理論知識,也為技能訓練提供了基礎。

圖書目錄

第1章 信息安全概述 (1)
1.1 信息安全介紹 (2)
1.1.1 信息安全的概念 (2)
1.1.2 信息安全的內容 (3)
1.1.3 信息安全的策略 (4)
1.1.4 信息安全的要素 (6)
1.2 黑客概念及黑客文化 (7)
1.2.1 黑客概念及起源 (7)
1.2.2 黑客文化 (8)
1.2.3 如何成為一名黑客 (9)
1.3 針對信息安全的攻擊 (10)
1.3.1 被動攻擊 (11)
1.3.2 主動攻擊 (11)
1.4 信息安全體系 (12)
1.4.1 信息安全體系的概念 (12)
1.4.2 信息安全體系的用途 (12)
1.4.3 信息安全體系的組成 (13)
1.4.4 信息安全體系模型的發展狀況 (13)
1.5 信息安全的三個層次 (14)
1.5.1 安全立法 (14)
1.5.2 安全管理 (15)
1.5.3 安全技術措施 (15)
1.6 任務 安裝配置虛擬實驗環境 (16)
1.6.1 任務實施環境 (16)
1.6.2 任務實施過程 (16)
習題 (19)
實訓 我國網路安全法律、法規體系的梳理 (20)
第2章 物理實體安全與防護 (22)
2.1 實體安全概述 (22)
2.2 電子信息系統機房及環境安全 (23)
2.2.1 機房的安全等級 (23)
2.2.2 機房場地的安全要求 (23)
2.2.3 機房的潔淨度、溫度和濕度要求 (24)
2.2.4 防靜電措施 (25)
2.2.5 機房的防火與防水措施 (26)
2.2.6 接地與防雷 (26)
2.3 電磁防護 (28)
2.3.1 電磁干擾和電磁兼容 (28)
2.3.2 電磁防護的措施 (30)
2.4 存儲介質的保護 (30)
2.4.1 硬碟存儲介質的保護 (30)
2.4.2 光碟存儲介質的保護 (32)
2.5 物理隔離技術 (34)
2.5.1 物理隔離的概念 (34)
2.5.2 物理隔離的技術路線 (34)
2.5.3 物理隔離的實現 (34)
2.6 任務 網閘的配置 (37)
2.6.1 任務實施基礎 (37)
2.6.2 任務實施過程 (37)
習題 (42)
實訓 電子信息系統機房的建設方案 (42)
第3章 網路攻擊與防範 (44)
3.1 網路攻擊概述 (44)
3.1.1 信息系統的弱點和面臨的威脅 (45)
3.1.2 網路攻擊的方法及步驟 (46)
3.2 信息收集 (47)
3.2.1 社交工程 (48)
3.2.2 連線埠掃描技術 (48)
3.2.3 漏洞掃描技術 (49)
3.2.4 網路監聽技術 (50)
3.3 控制或破壞目標系統 (55)
3.3.1 欺騙攻擊 (55)
3.3.2 緩衝區溢出攻擊 (57)
3.3.3 密碼破譯攻擊 (59)
3.3.4 SQL注入攻擊 (61)
3.3.5 拒絕服務攻擊 (62)
3.4 網路後門技術 (64)
3.4.1 後門技術 (65)
3.4.2 遠程控制技術 (68)
3.4.3 木馬技術 (69)
3.5 日誌清除技術 (71)
3.5.1 清除IIS日誌 (71)
3.5.2 清除主機日誌 (72)
3.6 任務 網路掃描套用 (72)
3.6.1 任務實施環境 (72)
3.6.2 任務實施過程 (72)
習題 (83)
實訓 利用軟體動態分析技術破解WinZip 9.0 (83)
第4章 密碼技術與套用 (85)
4.1 密碼技術概述 (85)
4.1.1 密碼技術套用與發展 (86)
4.1.2 密碼技術基本概念 (88)
4.1.3 密碼的分類與算法 (89)
4.1.4 現代高級密碼體系 (90)
4.2 古典密碼技術 (91)
4.2.1 替代密碼 (92)
4.2.2 置換密碼 (93)
4.2.3 密碼分析 (94)
4.3 對稱密碼技術 (96)
4.3.1 對稱密碼技術原理 (96)
4.3.2 對稱加密算法 (97)
4.3.4 高級加密標準 (99)
4.4 非對稱密碼技術 (99)
4.4.1 非對稱密碼算法的基本原理 (100)
4.4.2 RSA算法 (101)
4.4.3 ECC算法 (103)
4.5 散列算法 (104)
4.5.1 散列算法的基本原理 (104)
4.5.2 常見散列算法 (105)
4.6 密鑰的管理 (106)
4.6.1 密鑰管理的分配策略 (107)
4.6.2 密鑰的分發 (107)
4.7 密碼技術與安全協定 (108)
4.7.1 TCP/IP協定與安全缺陷 (109)
4.7.2 IP層安全協定IPSec (109)
4.7.3 傳輸層安全協定 (113)
4.7.4 套用層安全協定 (117)
4.7.5 密碼技術在網路通信中的套用 (118)
4.8 任務 古典密碼之愷撒密碼套用 (119)
4.8.1 任務實施環境 (119)
4.8.2 任務實施過程 (120)
習題 (127)
實訓 PGP加/解密套用 (128)
第5章 數字身份認證 (130)
5.1 信息認證技術 (130)
5.1.1 信息認證技術概述 (130)
5.1.2 數據摘要 (131)
5.2 數字簽名 (132)
5.2.1 數字簽名的基本概念 (132)
5.2.2 數字簽名算法 (132)
5.3 數字證書 (133)
5.3.1 數字證書的基本概念 (133)
5.3.2 套用數字證書的必要性 (133)
5.3.3 數字證書的內容及格式 (134)
5.3.4 數字證書認證中心及運作 (135)
5.3.5 專用證書服務系統 (137)
5.4 公鑰基礎設施PKI (138)
5.4.1 PKI的基本概念 (138)
5.4.2 PKI認證技術的體系結構 (138)
5.4.3 PKI的套用 (139)
5.5 任務 在Windows Server 2012下搭建證書伺服器 (141)
5.5.1 任務實施環境 (141)
5.5.2 任務實施過程 (141)
習題 (150)
實訓 個人數字證書籤發安全電子郵件 (151)
第6章 防火牆技術與套用 (155)
6.1 防火牆概述 (155)
6.1.1 防火牆的概念 (155)
6.1.2 防火牆的功能與缺陷 (157)
6.1.3 常見的防火牆產品 (160)
6.2 防火牆的類型 (161)
6.2.1 包過濾防火牆 (161)
6.2.2 套用代理防火牆 (163)
6.2.3 電路級網關防火牆 (164)
6.2.4 規則檢查防火牆 (164)
6.3 防火牆的體系結構 (165)
6.3.1 雙重宿主主機體系結構 (165)
6.3.2 禁止主機體系結構 (165)
6.3.3 禁止子網體系結構 (166)
6.3.4 防火牆體系結構的組合 (168)
6.4 防火牆的套用解決方案 (169)
6.4.1 證券公司營業部防火牆解決方案 (169)
6.4.2 銀行網路系統防火牆解決方案 (169)
6.5 任務 防火牆產品的配置 (171)
6.5.1 任務實施基礎 (171)
6.5.2 任務實施過程 (172)
習題 (178)
實訓 Windows系統防火牆的配置與套用 (179)
第7章 入侵檢測技術與套用 (184)
7.1 入侵檢測技術的概念 (185)
7.1.1 入侵檢測技術的發展歷史 (185)
7.1.2 入侵檢測系統的概念 (185)
7.1.3 入侵檢測系統的功能 (186)
7.1.4 入侵檢測系統的工作過程 (187)
7.2 入侵檢測技術的分類 (188)
7.2.1 按照檢測方法分類 (188)
7.2.2 按照檢測對象分類 (188)
7.2.3 基於主機的入侵檢測系統 (189)
7.2.4 基於網路的入侵檢測系統 (190)
7.3 入侵檢測系統的性能指標 (190)
7.3.1 每秒數據流量 (191)
7.3.2 每秒抓包數 (191)
7.3.3 每秒能監控的網路連線數 (191)
7.3.4 每秒能處理的事件數 (191)
7.4 任務 搭建Windows環境下的入侵檢測系統 (192)
7.4.1 任務實施環境 (192)
7.4.2 任務實施過程 (192)
習題 (206)
實訓 Snort入侵檢測系統的配置使用 (206)
第8章 計算機病毒與防範 (213)
8.1 計算機病毒概述 (213)
8.1.1 計算機病毒的定義與發展 (214)
8.1.2 計算機病毒的特點與分類 (216)
8.1.3 計算機病毒的破壞行為與作用機制 (218)
8.1.4 計算機病毒與犯罪 (221)
8.1.5 計算機病毒武器 (222)
8.2 計算機網路病毒 (223)
8.2.1 網路病毒的特點與原理 (223)
8.2.2 網路病毒實例分析 (224)
8.3 計算機病毒的檢測與防範 (226)
8.3.1 計算機病毒的檢測 (226)
8.3.2 計算機病毒的防範 (227)
8.3.3 計算機病毒的清除 (228)
8.3.4 網路病毒的防範與清除 (228)
8.4 軟體防病毒技術 (229)
8.4.1 計算機防毒軟體 (229)
8.4.2 瑞星防毒軟體 (229)
8.5 任務 查殺木馬 (231)
8.5.1 任務實施環境 (231)
8.5.2 任務實施過程 (231)
習題 (235)
實訓 勒索病毒的防範 (236)
第9章 作業系統安全防範 (238)
9.1 網路作業系統 (239)
9.1.1 網路作業系統介紹 (239)
9.1.2 Windows Server 2012作業系統 (239)
9.2 本地用戶與組賬戶的管理 (239)
9.2.1 內置的本地賬戶 (240)
9.2.2 本地用戶賬戶的管理 (241)
9.2.3 本地組賬戶的管理 (243)
9.3 NTFS與ReFS磁碟的安全管理 (243)
9.3.1 NTFS與ReFS的許可權種類 (244)
9.3.2 用戶的有效許可權 (245)
9.3.3 許可權的設定 (246)
9.3.4 檔案與資料夾的所有權 (248)
9.3.5 檔案複製或移動後的許可權變化 (249)
9.4 加密檔案系統 (250)
9.4.1 加密檔案系統介紹 (250)
9.4.2 EFS加密原理 (250)
9.4.3 EFS加密檔案的配置 (251)
9.4.4 EFS解密檔案與恢復代理 (253)
9.5 組策略與安全設定 (255)
9.5.1 組策略 (255)
9.5.2 組策略的重要性 (255)
9.5.3 組策略的類型 (256)
9.5.4 組策略的配置實例 (257)
9.6 任務 配置Linux系統進行主動防禦 (260)
9.6.1 任務實施原理 (260)
9.6.2 任務實施過程 (260)
習題 (273)
實訓 系統安全管理 (273)
第10章 無線網路安全與防護 (279)
10.1 無線網路安全概述 (279)
10.2 無線區域網路的標準 (280)
10.2.1 IEEE的802.11標準系列 (280)
10.2.2 ETSI的HiperLan2 (282)
10.2.3 HomeRF (282)
10.3 無線區域網路安全協定 (283)
10.3.1 WEP協定 (283)
10.3.2 IEEE 802.11i安全標準 (283)
10.3.3 WAPI協定 (284)
10.4 無線網路的主要信息安全技術 (285)
10.4.1 擴頻技術 (285)
10.4.2 用戶認證和口令控制 (286)
10.4.3 數據加密 (286)
10.5 無線網路設備 (287)
10.5.1 無線網卡 (287)
10.5.2 無線網橋 (289)
10.5.3 天線 (289)
10.5.4 AP接入點 (290)
10.6 無線網路的安全缺陷與解決方案 (290)
10.6.1 無線網路的安全缺陷 (290)
10.6.2 無線網路的安全防範措施 (291)
10.6.3 無線網路的安全套用實例 (292)
10.7 任務 無線網路的安全配置 (294)
10.7.1 任務實施環境 (294)
10.7.2 任務實施過程 (294)
習題 (305)
實訓 破解Wi-Fi無線網路 (306)
參考文獻 (310)

相關詞條

熱門詞條

聯絡我們