《網路犯罪與信息安全》是2014年電子工業出版社出版的圖書,作者是劉會霞。
基本介紹
- 書名:網路犯罪與信息安全
- 類型:計算機與網際網路
- 出版日期:2014年9月1日
- 語種:簡體中文
- ISBN:7121242605
- 作者:劉會霞 等
- 出版社:電子工業出版社
- 頁數:317頁
- 開本:16
- 品牌:電子工業出版社
基本介紹
內容簡介
作者簡介
圖書目錄
網路犯罪案例(1)
1.1信息安全的內涵和意義(2)
1.1.1產生信息危害的原因(3)
1.1.2什麼是安全的信息(5)
1.1.3信息安全的基本內容(6)
1.2信息安全現狀及安全防護技術的發展趨勢(6)
1.2.1信息安全形勢(7)
1.2.2信息安全防護產品現狀(8)
1.2.3信息安全產品和技術的發展趨勢(10)
1.3信息安全防護整體框架(11)
1.3.1信息安全保護的基本模型(11)
1.3.2信息安全保障體系的基本組成(12)
1.4信息安全立法與網路犯罪偵查(14)
1.4.1信息安全立法(14)
1.4.2網路犯罪概述(18)
1.4.3網路犯罪的特點和種類(18)
1.4.4網路犯罪偵查(20)
思考(22)
課外閱讀(22)
第2章作業系統安全(23)
危害計算機系統案例(23)
2.1作業系統安全威脅(23)
2.1.1作業系統的安全問題(23)
2.1.2主要的安全威脅(24)
2.2作業系統安全機制(25)
2.2.1記憶體保護(25)
2.2.2檔案保護(26)
2.2.3身份驗證(27)
2.2.4許可權控制(31)
2.2.5惡意程式防禦(33)
2.3Linux作業系統安全性(34)
2.3.1Linux作業系統的安全機制(35)
2.3.2Linux作業系統的安全設定(35)
2.3.3Linux作業系統下的安全工具(40)
2.4Windows作業系統的安全性(42)
2.4.1Windows作業系統的安全機制(42)
2.4.2Windows作業系統的安全隱患(45)
2.4.3Windows作業系統的安全配置(45)
2.5智慧型手機作業系統的安全性(50)
2.5.1常見智慧型手機作業系統介紹(51)
2.5.2智慧型手機作業系統面臨的安全問題(53)
2.5.3主流智慧型手機作業系統的安全機制(53)
案例分析(54)
思考(55)
課外閱讀(56)
第3章網路套用服務安全(57)
危害網路套用服務安全案例(57)
3.1Web服務安全(58)
3.1.1Web服務的基本概念(58)
3.1.2Web服務存在的安全問題(59)
3.1.3IISWeb安全配置(60)
3.1.4ApacheWeb安全配置(63)
3.2E—mail服務安全(65)
3.2.1E—mail基本工作原理(65)
3.2.2識別E—mail欺騙(67)
3.2.3電子郵件加密傳輸(69)
3.3DNS服務安全(74)
3.3.1DNS基本工作原理(74)
3.3.2DNS的常見安全威脅(75)
3.3.3DNS的安全配置(76)
3.4FTP服務安全(82)
3.4.1FTP的基本工作原理(82)
3.4.2FTP存在的安全問題(83)
3.4.3FTP安全配置(84)
案例分析(89)
思考(89)
課外閱讀(89)
第4章網路攻擊與防禦(91)
非法攻擊計算機信息系統案例(91)
4.1網路安全漏洞(91)
4.1.1漏洞的特點(91)
4.1.2漏洞產生的原因(92)
4.1.3漏洞的分類(93)
4.2網路攻擊(95)
4.2.1網路攻擊的特點(95)
4.2.2網路攻擊的分類(96)
4.2.3網路攻擊的一般流程(97)
4.3網路掃描與防禦技術(100)
4.3.1掃描技術概述(100)
4.3.2掃描過程(101)
4.3.3掃描類型(101)
4.3.4連線埠掃描技術(102)
4.3.5常見的掃描器(105)
4.3.6掃描的防禦(110)
4.4網路嗅探及防禦技術(112)
4.4.1網路嗅探概述(112)
4.4.2乙太網網路嗅探的工作原理(113)
4.4.3網路嗅探實例(113)
4.4.4網路嗅探的防禦(116)
4.5口令破解與防禦技術(117)
4.5.1口令破解方式(118)
4.5.2口令破解工具(119)
4.5.3口令破解的防禦(120)
4.6欺騙攻擊與防禦技術(121)
4.6.1欺騙攻擊概述(121)
4.6.2IP欺騙的分類及防禦(122)
4.6.3ARP欺騙及其防禦(126)
4.6.4DNS欺騙及其防禦(128)
4.6.5Web欺騙及其防禦(128)
4.7拒絕服務攻擊與防禦技術(130)
4.7.1拒絕服務攻擊概述(131)
4.7.2典型拒絕服務攻擊技術(131)
4.7.3分散式拒絕服務攻擊(132)
4.7.4分散式拒絕服務攻擊的防禦(133)
4.8緩衝區溢出攻擊與防禦技術(134)
4.8.1緩衝區溢出概述(134)
4.8.2緩衝區溢出原理(134)
4.8.3緩衝區溢出攻擊的防禦(135)
4.9Web攻擊與防禦技術(136)
4.9.1Web套用概述(137)
4.9.2Web頁面盜竊及防禦(137)
4.9.3跨站腳本攻擊及防禦(138)
4.9.4SQL注入攻擊及防禦(138)
案例分析(140)
思考(141)
課外閱讀(141)
第5章惡意代碼分析與防範(142)
病毒傳播案例(142)
5.1惡意代碼(142)
5.1.1惡意代碼概述(142)
5.1.2惡意代碼發展史(143)
5.1.3惡意代碼的定義(144)
5.1.4惡意代碼攻擊機制(145)
5.2計算機病毒與防禦技術(145)
5.2.1計算機病毒概述(145)
5.2.2計算機病毒的分類(145)
5.2.3計算機病毒的命名規則(147)
5.2.4計算機病毒的特性(148)
5.2.5計算機病毒的運行機制(149)
5.2.6計算機病毒的預防與清除(150)
5.2.7常用防病毒軟體介紹(153)
5.3木馬(155)
5.3.1木馬概述(155)
5.3.2木馬的分類(156)
5.3.3木馬的特點(157)
5.3.4木馬的運行機制(158)
5.3.5木馬的檢測和防禦(161)
5.4手機病毒及其防範措施(163)
5.4.1手機病毒的發展歷程(163)
5.4.2手機病毒的攻擊手段(164)
5.4.3手機病毒的傳播方式(165)
5.4.4手機病毒的防範(165)
案例分析(164)
思考(167)
課外閱讀(167)
第6章信息加密(168)
信息加解密案例(168)
6.1信息加解密的基本原理(169)
6.1.1信息加解密過程(169)
6.1.2對稱加密和非對稱加密(170)
6.1.3對稱加密攻擊(171)
6.2信息加密算法(171)
6.2.1常用的加密方法(171)
6.2.2典型算法結構(172)
6.3信息認證與數字簽名(173)
6.3.1信息認證(173)
6.3.2數字簽名(174)
6.3.3數字證書(177)
6.4公鑰基礎設施(180)
6.4.1PKI的組成(180)
6.4.2PKI的功能(182)
6.4.3PKI的實現(183)
案例分析(185)
思考(186)
課外閱讀(186)
第7章無線網路安全(187)
非法侵犯個人信息案例(187)
7.1無線網路安全基礎(187)
7.1.1無線網路設備(187)
7.1.2無線網路技術(188)
7.1.3無線網路的威脅(189)
7.1.4無線網路的安全(190)
7.2無線網路安全技術(192)
7.2.13G安全特徵(192)
7.2.2WAP安全機制(195)
7.2.3WEP安全機制(198)
7.2.4WPA(199)
7.2.5藍牙安全(201)
7.3無線網路安全攻防(202)
7.3.1無線區域網路安全防範(202)
7.3.2PDA/手機安全防範(205)
7.4無線網路安全部署(206)
7.4.1工作站安全部署(206)
7.4.2接入點安全部署(208)
7.4.3網關安全部署(209)
7.5無線網路的安全套用(210)
7.5.1安全的電子商務(210)
7.5.2安全的WLAN(212)
案例分析(214)
思考(214)
課外閱讀(215)
第8章網路犯罪偵查(216)
魏某網路傳播色情案(216)
8.1網路犯罪案件管轄(216)
8.1.1網路犯罪案件的職能管轄(216)
8.1.2網路犯罪案件立案偵查的許可權分工(218)
8.1.3特殊網路犯罪案件的管轄(220)
8.1.4國內外有關網路犯罪案件管轄權的新理論(222)
8.2網路犯罪案件的一般偵查流程(224)
8.2.1網路犯罪的受案(224)
8.2.2網路犯罪的立案(224)
8.2.3現場勘查取證(225)
8.2.4案件協查(226)
8.2.5案件偵查終結(227)
8.3網路犯罪偵查的措施(227)
8.3.1現場勘查(227)
8.3.2證據的搜查和保全(234)
8.3.3詢問和訊問(237)
8.3.4偵查實驗(241)
8.3.5案件終結(243)
8.3.6特殊偵查措施(244)
案例分析(245)
思考(247)
課外閱讀(247)
第9章電子數據取證(248)
網路傳銷案例(248)
9.1電子數據取證的技術基礎(248)
9.1.1電子數據取證(248)
9.1.2電子數據取證的原則(249)
9.1.3電子數據取證的分類(250)
9.1.4電子數據取證的步驟(250)
9.1.5電子數據取證技術(254)
9.2電子數據現場勘查取證技術(257)
9.2.1準備工作(257)
9.2.2保護事發現場(258)
9.2.3搜查證物(259)
9.2.4現場線上勘查和取證(260)
9.2.5提取證物(261)
9.2.6收集犯罪現場電子數據的常用工具(262)
9.2.7實例:犯罪現場收集易失性數據(263)
9.3主機勘查取證技術(265)
9.3.1硬碟數據組織結構(265)
9.3.2硬碟中可能存在的信息(266)
9.3.3與主機系統有關的其他信息(267)
9.3.4主機信息的獲取(267)
9.3.5主機信息的保存(268)
9.3.6Windows系統信息獲取(268)
9.3.7主機信息獲取工具(271)
9.4網路勘查取證技術(272)
9.4.1網路勘查取證的特點(272)
9.4.2網路勘查取證技術基礎(273)
9.4.3網路勘查取證的目標(275)
9.4.4獲取網路信息(277)
9.4.5網路取證常用工具(283)
9.5其他電子設備電子數據取證技術(283)
9.5.1手機電子數據取證(283)
9.5.2WindowsPDA取證(287)
案例分析(289)
思考(292)
課外閱讀(292)
第10章信息安全管理與法律法規(293)
網路賭博案例(293)
10.1信息安全管理概述(293)
10.1.1信息安全管理的概念(294)
10.1.2信息安全管理內容和原則(295)
10.1.3信息安全管理模型(296)
10.1.4信息安全管理的實施要點(296)
10.2信息安全管理法律法規(297)
10.2.1信息安全法律法規體系(298)
10.2.2信息系統安全保護相關法律法規(299)
10.2.3網際網路安全管理相關法律法規(304)
10.2.4其他有關信息安全的法律法規(308)
10.3重點單位和要害部位信息安全管理(309)
10.3.1概述(309)
10.3.2信息安全管理制度(310)
10.4信息安全違法犯罪案件查處(311)
10.4.1主要信息安全犯罪案件及處罰標準(311)
10.4.2主要信息安全違法案件及處罰標準(314)
案例分析(315)
思考(317)
課外閱讀(317)
序言
本書是一本以信息安全和網路犯罪偵查基本原理為基礎,以網路安全和網路犯罪偵查基本技術為落腳點,以貼近網路安全套用實際內容為對象的計算機網路安全技術基礎性教材。書中內容沒有涉及過多和過深的信息安全技術理論和空洞生澀的信息安全專業術語,對可操作的內容也儘量列出完整的操作過程,期望對讀者提高計算機網路安全防護技能有所幫助。
全書以案例引領的模式編寫,學習內容圍繞實際工作出現的各種問題,使讀者不但可以學會網路安全防護知識和技能,更能實現技能學習與社會套用的無縫對接,達到學以致用的目的。
全書共分10章。第1章全面介紹信息安全和網路犯罪偵查的基礎知識,幫助學習者建立網路安全防護理論的整體概念,認識網路犯罪問題。第2章講解作業系統存在的安全問題和防護方法,幫助讀者有效保護計算機作業系統和手機系統的安全。第3章講解網路常用服務的安全性問題,幫助讀者了解網路套用中存在的安全問題,安全使用網路。第4章講解網路攻擊與防禦技術,幫助讀者了解攻擊手段和必要的防護方法。第5章介紹防治計算機網路病毒和木馬的基本方法,教會計算機用戶高效率地查找、清除計算機病毒和木馬的技巧。第6章講解信息加密和網路中的密碼套用,幫助讀者了解信息加密的概念,掌握實用的加/解密技術,有效保護套用環境和信息的安全。第7章講解無線網路的安全問題,幫助讀者安全使用無線網路。第8章講解網路犯罪偵查中涉及的問題,幫助讀者了解偵查過程涉及的內容和方法。第9章介紹電子取證技術,幫助讀者有效獲取電子證據。第10章講解網路安全管理技術,幫助讀者了解安全管理涉及的基本內容和方法,樹立安全管理的基本理念,學會利用最基本的安全管理方法和技術安全管理網路。
本書由劉會霞、譚建偉、孫莉、李玲玲、秦志紅等編著,朱一、王長傑和王勇參與了書中部分章節的編寫工作。全書由劉會霞、譚建偉統稿。河南工程學院李建教授、河南司法警官職業學院王慧斌博士對書稿進行了認真審閱,提出了許多意見和建議,在這裡深表感謝。
本書作者對書中引用文獻和案例的作者表示深深的敬意和由衷的感謝。
由於編者水平有限,編寫時間倉促,加之對信息安全和網路犯罪偵查問題認識、理解存在局限性,難免存在錯誤和不當之處,敬請讀者批評指正。
編 者
2014年6月