計算機信息安全實踐教程

本書首先從計算機信息安全典型案例入手,著重介紹信息安全面臨的威脅種類、信息安全技術體系、信息安全防護等級、信息安全相關技術和信息安全職業標準等知識,具有比較鮮明的特點。

基本介紹

  • 書名:計算機信息安全實踐教程 
  • 作者:張永、范通讓
  • ISBN:9787302422693
圖書內容,前言,目錄,

圖書內容

全書共分為10章,在章節組合和內容選取上,對一些比較抽象的原理部分做了弱化,相關技術都從案例操作進行導入,有比較強的可操作性。 本書對信息安全職業和職業能力做了比較全面的介紹,對一些有代表性的標準、規範做了重點介紹,這些知識都非常有利於培養從業人員的職業素養。

前言

信息安全相關技術對現代信息社會的重要意義不言而喻,世界各國都對其十分重視。小到個人信息安全保障,大到億萬用戶的企業級商業信息系統,甚至國家級的信息安全保障,都離不開信息安全技術的支撐。
然而如果將信息安全的相關技術和從業人員標準進行具體化,我們會發現這實際上是一個非常繁雜的體系,信息安全技術幾乎是包羅萬象的,對從業人員的技術等級要求也是參差不齊的,一個有志於在此行業進行從業的人員,在開始進行學習的時候幾乎無法下手。對信息安全初級的從業人員來說,在實際工作當中對技術等級的要求並非高不可攀,職業素養才是更加重要的一環,它要求從業人員具有安全意識,知曉安全標準,遵守安全規範以及具有常規的安全技術等。上述要求無論是對初級從業者還是高級技術人員都同樣適用。
本書依照現代學生的認知特點,遵從行業人員的素質規範要求,從大家比較熟悉的信息安全典型案例展開,逐次遞進,符合人們的認知規律。全書共10章,主要包括信息安全技術概述、物理層安全技術、加密與解密技術、作業系統安全技術、資料庫系統安全技術、網路安全技術、套用安全技術、病毒木馬和間諜軟體以及容災與備份等。此外,本書還對信息安全職業與職業能力做了比較詳細的介紹。全書各章節緊密聯繫實際,對相關技術介紹均具有比較強的可操作性,體現了典型的套用職業特色。

目錄

第1章計算機信息安全概述1
1.1計算機信息安全典型案例1
1.1.1稜鏡門2
1.1.2病毒3
1.1.3黑客入侵3
1.1.4木馬盜號3
1.1.5電子交易4
1.1.6手機入侵4
1.1.7數據損壞災難5
1.1.8內部人員泄密5
1.2計算機信息安全所面臨的威脅6
1.2.1信息泄露6
1.2.2完整性破壞6
1.2.3拒絕服務攻擊6
1.2.4非法訪問6
1.2.5偵聽6
1.2.6業務流分析6
1.2.7假冒攻擊6
1.2.8旁路攻擊7
1.2.9授權侵犯7
1.2.10木馬攻擊7
1.2.11病毒攻擊7
1.2.12陷阱門7
1.3計算機信息安全技術體系7
1.3.1物理層安全技術7
1.3.2系統層安全技術8
1.3.3網路層安全技術9
1.3.4套用層安全技術91.3.5管理層安全技術9
1.4信息安全防護等級9
1.4.1一級防護9
1.4.2二級防護9
1.4.3三級防護9
1.4.4四級防護10
1.4.5五級防護10
1.5課後體會與練習10
第2章物理層安全技術11
2.1物理層安全技術概述11
2.2環境物理安全13
2.2.1機房位置及設備布置13
2.2.2機房環境安全要求14
2.3設備物理安全15
2.3.1硬體設備的維護和管理15
2.3.2電磁兼容和電磁輻射的防護15
2.3.3信息記錄介質的安全管理16
2.4電路系統安全17
2.4.1國內外關於電源的相關標準17
2.4.2室內電源設備的安全18
2.5傳輸介質物理安全18
2.6本章小結
2.7課後體會與練習25
第3章加密與解密技術26
3.1加密與解密概述26
3.2加密技術26
3.2.1實踐案例31: 常用加密技術實踐26
3.2.2實踐案例32: 對稱/非對稱加密技術實踐32
3.3加密技術39
3.3.1實踐案例33: Office檔案解密技術39
3.3.2實踐案例34: 密碼破解工具使用40
3.3.3實踐案例35: Windows用戶密碼破解42
3.3.4實踐案例36: Linux用戶密碼破解43
3.4密碼技術44
3.4.1明文、密文、算法和密鑰45
3.4.2密碼體制45
3.4.3古典密碼學45
3.4.4對稱加密算法46
3.4.5非對稱加密算法47
3.4.6混合加密算法48
3.5課後體會與練習48
第4章作業系統安全技術49
4.1作業系統安全概述49
4.2Windows系統加固50
4.2.1實踐案例41: Windows賬號安全管理50
4.2.2實踐案例42: 註冊表管理56
4.2.3實踐案例43: Windows組策略62
4.2.4實踐案例44: Windows許可權管理66
4.3Linux系統加固69
4.3.1實踐案例45: Linux賬號安全管理69
4.3.2實踐案例46: Linux檔案系統許可權安全管理72
4.3.3實踐案例47: Linux網路安全管理74
4.4課後體會與練習79
第5章資料庫系統安全技術80
5.1資料庫系統安全概述80
5.1.1資料庫安全定義80
5.1.2資料庫管理系統的安全機制81
5.2SQL Server常規安全設定81
5.2.1創建登錄賬戶81
5.2.2創建資料庫用戶84
5.2.3角色管理86
5.3數據安全保障——備份及恢復89
5.3.1數據備份簡介89
5.3.2備份資料庫90
5.3.3恢複數據庫91
5.4常見攻擊——SQL注入94
5.4.1SQL注入攻擊原理95
5.4.2實踐案例51: 手動SQL注入攻擊99
5.4.3實踐案例52: 使用注入工具進行攻擊101
5.5資料庫系統加固策略101
5.5.1備份機制102
5.5.2防火牆和入侵檢測102
5.5.3審計機制102
5.5.4視圖機制103
5.6課後體會與練習103
第6章網路安全技術104
6.1網路安全概述104
6.2黑客攻擊技術105
6.2.1關於黑客105
6.2.2黑客攻擊的動機和步驟105
6.2.3黑客工具106
6.2.4防範黑客的原則107
6.3連線埠與漏洞掃描108
6.3.1漏洞掃描簡介108
6.3.2連線埠簡介108
6.3.3實踐案例61:連線埠與漏洞掃描110
6.4ARP欺騙113
6.4.1ARP欺騙的原理113
6.4.2實踐案例62:ARP欺騙114
6.4.3ARP欺騙攻擊的防範116
6.5DoS與DDoS攻擊檢測與防禦116
6.5.1DoS與DDoS攻擊簡介116
6.5.2DoS與DDoS攻擊檢測與防範118
6.5.3實踐案例63:SYN攻擊119
6.6防火牆簡介121
6.6.1防火牆的分類122
6.6.2防火牆所使用的基本技術123
6.6.3技術展望126
6.6.4實踐案例64:防火牆基本配置實驗126
6.7下一代防火牆139
6.7.1下一代防火牆概述139
6.7.2下一代防火牆的現實需求141
6.8課後體會與練習143
第7章套用安全技術144
7.1套用安全技術基礎144
7.2實踐案例71:跨站攻擊技術146
7.3實踐案例72:電子郵件安全配置148
7.4實踐案例73:數字簽名技術151
7.5實踐案例74:網路防釣魚技術155
7.6實踐案例75:IM軟體安全使用159
7.7實踐案例76:網上銀行賬戶安全162
7.8實踐案例77:其他網路套用安全167
7.9課後體會與練習169
第8章病毒、木馬和間諜軟體170
8.1病毒技術170
8.1.1實踐案例81:Autorun.inf病毒源碼分析與傳播171
8.1.2實踐案例82:病毒查殺與防範171
8.2木馬技術173
8.2.1實踐案例83:反向連線木馬的傳播173
8.2.2實踐案例84:網頁病毒與網頁掛馬175
8.2.3實踐案例85:其他典型木馬傳播181
8.2.4實踐案例86:木馬查殺與防範182
8.3間諜軟體183
8.4課後體會與練習186
第9章系統攻防示例187
9.1Windows系統攻擊示例187
9.2Linux系統攻擊示例192
9.3系統防範策略193
9.3.1Windows系統常規防範策略193
9.3.2Linux系統常規防範策略194
9.4課後體會與練習195
第10章容災與備份196
10.1容災技術概述196
10.1.1容災的定義196
10.1.2導致系統災難原因197
10.1.3容災的級別197
10.1.4容災系統198
10.1.5容災備份技術200
10.1.6容災備份等級203
10.1.7數據容災與備份的聯繫203
10.1.8容災計畫204
10.1.9組織與職責分配205
10.2數據備份技術205
10.2.1實踐案例101:作業系統備份206
10.2.2大數據量備份技術簡介211
10.3數據恢復技術216
10.3.1實踐案例102:作業系統恢復216
10.3.2實踐案例103:數據恢復軟體使用218
10.4課後體會與練習223
附錄A信息安全相關職業224
附錄B信息安全職業能力225
附錄C信息安全職業資質226
附錄D信息安全相關法律法規(部分)229
附錄E信息安全管理制度(樣例)233
附錄F信息安全職業道德235
參考文獻238

相關詞條

熱門詞條

聯絡我們