信息安全概論(第2版)

信息安全概論(第2版)

《信息安全概論(第2版)》是2020年3月機械工業出版社出版的圖書,作者是李劍。

基本介紹

  • 書名:信息安全概論(第2版)
  • 作者:李劍
  • ISBN:9787111618379
  • 定價:49元
  • 出版社:機械工業出版社
  • 出版時間:2020年3月
內容簡介,圖書目錄,

內容簡介

《信息安全概論(第2版)》是一本信息安全專業知識的普及教材,以教育部高等學校網路空間安全類專業教學指導委員會所列知識點為基礎,以幫助信息安全、網路空間安全專業學生全面了解信息安全知識為目的而編寫。全書共19章,第1章講解信息安全概述;第2章講解網路安全基礎;第3章講解網路掃描與監聽;第4章講解黑客攻擊技術;第5章講解網路後門與網路隱身;第6章講解計算機病毒與惡意軟體;第7章講解物理環境與設備安全;第8章講解防火牆技術;第9章講解入侵檢測技術;第10章講解虛擬專用網技術;第11章講解Windows作業系統安全;第12章講解UNIX與Linux作業系統安全;第13章講解密碼學基礎;第14章講解PKI原理與套用;第15章講解資料庫系統安全;第16章講解信息安全管理與法律法規;第17章講解信息系統等級保護與風險管理;第18章講解信息系統應急回響;第19章講解數據備份與恢復。 《信息安全概論(第2版)》可作為信息安全、網路空間安全、計算機類相關專業的教材,也可用於從事信息安全工作的專業人員或愛好者參考。

圖書目錄

前言
第1章信息安全概述
1.1一些疑問
1.2一個故事
1.3信息與信息安全
1.3.1信息的定義
1.3.2信息安全的定義
1.3.3P2DR2安全模型
1.3.4信息安全體系結構
1.3.5信息安全的目標
1.4信息的安全威脅
1.4.1物理層安全風險分析
1.4.2網路層安全風險分析
1.4.3作業系統層安全風險分析
1.4.4套用層安全風險分析
1.4.5管理層安全風險分析
1.5信息安全的需求與實現
1.5.1信息安全的需求
1.5.2信息安全的實現
1.6信息安全發展過程
1.7習題
第2章網路安全基礎
2.3常用的網路服務
2.3.1Web 服務
2.3.2FTP服務
2.3.3電子郵件服務
2.3.4Telnet服務
2.4常用的網路命令
2.4.2ipconfig命令
2.4.6at命令
2.5習題
第3章網路掃描與監聽
3.1黑客
3.1.1黑客的概念
3.1.2紅客、藍客與駭客
3.1.3典型的黑客事件
3.1.4相關法律法規
3.2網路掃描
3.2.1地址與連線埠掃描
3.2.2漏洞掃描
3.2.3典型的掃描工具介紹
3.3網路監聽
3.3.1網路監聽的原理
3.3.2典型的網路監聽工具
3.3.3網路監聽的防護
3.4習題
第4章黑客攻擊技術
4.1攻擊的一般流程
4.2攻擊的方法與技術
4.2.1密碼破解攻擊
4.2.3欺騙攻擊
4.2.4DoS/DDoS攻擊
4.2.6網路蠕蟲
4.2.7社會工程學攻擊
4.3習題
第5章網路後門與網路隱身
5.1木馬攻擊
5.1.1木馬概述
5.1.2常見的類型與欺騙方法
5.1.3木馬例子
5.1.4木馬的防範
5.2網路後門
5.3清除攻擊痕跡
5.3.1Windows下清除攻擊
痕跡
5.3.2UNIX下清除攻擊痕跡
5.4習題
第6章計算機病毒與惡意軟體
6.1計算機病毒概述
6.1.1計算機病毒的概念
6.1.2計算機病毒產生的原因
6.1.3計算機病毒的歷史
6.1.4計算機病毒的特徵
6.1.5計算機病毒的命名
6.1.6防毒軟體
6.2典型病毒分析
6.2.1隨身碟“runauto”資料夾病毒及
清除方法
6.2.2隨身碟autoruninf檔案病毒及清除
方法
6.2.3隨身碟RavMonEexe病毒及清除
方法
6.2.4ARP病毒
6.2.5“熊貓燒香”病毒
6.2.6QQ與MSN病毒
6.2.7典型手機病毒介紹
6.3惡意軟體
6.3.1惡意軟體概述
6.3.2惡意軟體的類型
6.3.3惡意軟體的清除
6.4習題
第7章物理環境與設備安全
7.1物理層安全威脅
7.2物理層安全防護
7.3物理層安全設備
7.3.1計算機網路物理安全隔離卡
7.3.2其他物理隔離設備
7.4物理層管理安全
7.4.1內部網路與外部網路隔離
管理
7.4.2內部網路的安全管理
7.5習題
第8章防火牆技術
8.1防火牆基本知識
8.2防火牆的作用與局限性
8.2.1防火牆的主要作用
8.2.2防火牆的局限性
8.3防火牆的技術實現
8.3.1包過濾防火牆
8.3.2套用代理防火牆
8.3防火牆的性能指標
8.4防火牆的部署
8.4.1路由器類型的防火牆
8.4.2雙重宿主主機類型的防火牆
8.4.3禁止主機體系結構防火牆
8.4.4禁止子網結構防火牆
8.5習題
第9章入侵檢測技術
9.1入侵檢測系統基本知識
9.2入侵檢測系統模型
9.3入侵檢測技術分類
9.3.1根據各個模組運行分布方式
分類
9.3.2根據檢測對象分類
9.3.3根據所採用的技術分類
9.4入侵檢測系統工作流程
9.5典型的入侵檢測系統Snort
介紹
9.6入侵檢測技術存在的問題及發展
趨勢
9.7習題
第10章虛擬專用網技術
10.1虛擬專用網概述
10.1.1VPN的需求
10.1.2VPN的優點
10.1.3VPN的分類
10.2VPN的工作原理
10.3VPN的技術原理
10.3.1VPN使用的安全協定
10.3.2VPN的實現
10.4虛擬專用網套用舉例
10.5習題
第11章Windows 作業系統安全
11.1Windows 作業系統介紹
11.2Windows 2000安全配置
11.2.1保護賬戶
11.2.2設定安全的密碼
11.2.3設定螢幕保護密碼
11.2.4關閉不必要的服務
11.2.5關閉不必要的連線埠
11.2.6開啟系統審核策略
11.2.7開啟密碼策略
11.2.8開啟賬戶鎖定策略
11.2.9下載最新的補丁
11.2.10關閉系統默認共享
11.2.11禁止TTL判斷主機類型
11.3安裝Windows作業系統注意
事項
11.4給作業系統打補丁
11.5習題
第12章UNIX與Linux作業系統
安全
12.1UNIX與Linux作業系統
概述
12.2UNIX與Linux系統安全
12.2.1系統口令安全
12.2.2賬戶安全
12.2.3SUID和SGID
12.2.4服務安全
12.3習題
第13章密碼學基礎
13.1密碼學概述
13.1.1密碼學發展歷史
13.1.2密碼學基本概念
13.1.3密碼體制的基本類型
13.1.4密碼體制的分類
13.1.5對密碼的攻擊
13.2古典密碼學
13.2.1古典加密方法
13.2.2代替密碼
13.2.3換位密碼
13.3對稱密碼學
13.3.1對稱密碼學概述
13.4非對稱密碼學
13.4.1非對稱密碼學概述
13.4.2RSA算法
13.5散列函式
13.5.1散列函式概述
13.5.2MD5算法
13.6數字簽名
13.6.1使用非對稱密碼算法進行數字
簽名
13.6.2使用對稱密碼算法進行數字
簽名
13.6.3數字簽名的算法及數字簽名的
保密性
13.7密碼的絕對安全與相對
安全
13.7.1沒有絕對的安全
13.7.2相對的安全
13.8密碼學新方向
13.9習題
第14章PKI原理與套用
14.1PKI概述
14.1.1PKI的作用
14.1.2PKI的體系結構
14.1.3PKI的組成
14.1.4PKI的標準
14.2認證機構CA
14.3數字證書
14.3.1數字證書概述
14.3.2數字證書發放流程
14.4PKI的套用
14.4.1典型的PKI套用標準
14.4.2典型的PKI套用模式
14.5PKI的發展
14.6習題
第15章資料庫系統安全
15.1資料庫系統安全概述
15.2針對資料庫系統的攻擊
15.2.1弱口令攻擊
15.2.2利用漏洞對資料庫發起的
攻擊
15.2.3SQL Server的單位元組溢出
攻擊
15.3資料庫攻擊的防範措施
15.3.1資料庫攻擊防範概述
15.3.2SQL注入攻擊的防範
15.4習題
第16章信息安全管理與法律
法規
16.1信息系統安全管理
16.1.1信息安全管理概述
16.1.2信息安全管理模式
16.1.3信息安全管理體系的作用
16.1.4構建信息安全管理體系的
步驟
16.1.5BS 7799、ISO/IEC 17799和
ISO 27001
16.1.6信息安全產品測評認證
16.2信息安全相關法律法規
16.2.1國內信息安全相關法律
法規
16.2.2國外信息安全相關法律
法規
16.3習題
第17章信息系統等級保護與風險
管理
17.1信息安全等級保護
17.1.1我國信息安全等級保護
17.1.2國外信息安全等級保護
17.2信息安全風險管理
17.3信息系統風險評估
17.3.1信息安全風險評估概述
17.3.2信息安全風險評估方法
17.4習題
第18章信息系統應急回響
18.1應急回響概述
18.1.1應急回響簡介
18.1.2國際應急回響組織
18.1.3我國應急回響組織
18.2應急回響的階段
18.3應急回響的方法
18.3.1Windows 系統應急回響
方法
18.3.2個人軟體防火牆的使用
18.3.3蜜罐技術
18.4計算機犯罪取證
18.5習題
第19章數據備份與恢復
19.1數據備份與恢復概述
19.2Windows XP中的數據備份
19.2.1備份系統檔案
19.2.2備份硬體配置檔案
19.2.3備份註冊表檔案
19.2.4製作系統的啟動盤
19.2.5備份整個系統
19.2.6創建系統還原
19.2.7設定系統異常停止時Windows
XP的對應策略
19.3Windows XP中的數據恢復
19.3.1系統還原法
19.3.2還原驅動程式
19.3.3使用“安全模式”
19.3.4計算機“當機”的緊急
恢復
19.3.5自動系統故障恢復
19.3.6還原常規數據
19.4數據恢復軟體Easy Recovery的
使用
19.5習題
參考文獻

相關詞條

熱門詞條

聯絡我們