計算機安全技術(第2版)

計算機安全技術(第2版)

《計算機安全技術(第2版)》是2016年3月1日清華大學出版社出版的圖書,作者是張同光、陳明、宋麗麗、吳炬華、張紅霞、張家平。

基本介紹

  • 書名:計算機安全技術(第2版) 
  • 作者:張同光、陳明、宋麗麗、吳炬華、張紅霞、張家平
  • 出版社:清華大學出版社
  • 出版時間:2016年3月1日 
  • 定價:39.8 元 
  • ISBN:9787302429654 
  • 印次:2-2
  • 印刷日期:2017年8月23日
內容簡介,目錄,

內容簡介

本書以解決具體計算機安全問題為目的,全面介紹了計算機安全領域的實用技術,幫助讀者了解計算機安全技術體系,掌握維護計算機系統安全的常用技術和手段,並解決實際計算機系統的安全問題,使讀者從全方位建立起對計算機安全保障體系的認識。本書本著“理論夠用,重在實踐”的原則,採用案例引導理論闡述的編寫方法,內容注重實用,全書結構清晰、圖文並茂、通俗易懂,力求做到讓讀者充滿興趣地學習計算機安全技術。
本書共8章,主要內容包括:計算機安全概述、實體和基礎設施安全、密碼技術、作業系統安全技術、計算機網路安全技術、資料庫系統安全技術、套用安全技術、容災與數據備份技術。 本書適合作為高等院校計算機及相關專業學生的教材,也可供培養技能型緊缺人才的機構使用。

目錄

第1章計算機安全概述
1.1計算機安全的基本概念
1.2計算機安全研究的重要性
1.3計算機安全技術體系結構
1.3.1實體和基礎設施安全技術
1.3.2密碼技術
1.3.3作業系統安全技術
1.3.4計算機網路安全技術
1.3.5套用安全技術
1.4計算機安全發展趨勢
1.5安全系統設計原則
1.6人、制度和技術之間的關係
1.7本章小結
1.8習題
第2章實體和基礎設施安全
2.1物理安全的重要性
2.2環境安全
2.3設備安全
2.4供電系統安全
2.5通信線路安全與電磁防護
2.6本章小結
2.7習題
第3章密碼技術
3.1實例:使用加密軟體PGP
3.2密碼技術基礎
3.2.1明文、密文、算法和密鑰
3.2.2密碼體制
3.2.3古典密碼學
3.3用戶密碼的破解
3.3.1實例:破解Windows用戶密碼
3.3.2實例:破解Linux用戶密碼
3.3.3密碼破解工具JohntheRipper
3.4檔案加密
3.4.1實例:用對稱加密算法加密檔案
3.4.2對稱加密算法
3.4.3實例:用非對稱加密算法加密檔案
3.4.5混合加密體制算法
3.5數字簽名
3.5.1數字簽名概述
3.5.2實例:數字簽名
3.6PKI技術
3.7實例:構建基於Windows的CA系統
3.8本章小結
3.9習題
第4章作業系統安全技術
4.1作業系統安全基礎
4.2KaliLinux
4.3Metasploit
4.4實例:入侵WindowsXP
4.5實例:Linux系統安全配置
4.5.1賬號安全管理
4.5.2存取訪問控制
4.5.3資源安全管理
4.5.4網路安全管理
4.6Linux自主訪問控制與強制訪問控制
4.7安全等級標準
4.7.1ISO安全體系結構標準
4.7.2美國可信計算機安全評價標準
4.7.3中國國家標準《計算機信息安全保護等級劃分準則》
4.8本章小結
4.9習題
第5章計算機網路安全技術
5.1計算機網路安全概述
5.1.1網路安全面臨的威脅
5.1.2網路安全的目標
5.1.3網路安全的特點
5.2黑客攻擊簡介
5.2.1黑客與駭客
5.2.2黑客攻擊的目的和手段
5.2.3黑客攻擊的步驟
5.2.4主動信息收集
5.2.5被動信息收集
5.3實例:連線埠與漏洞掃描及網路監聽
5.4緩衝區溢出
5.4.1實例:緩衝區溢出及其原理
5.4.2實例:緩衝區溢出攻擊及其防範
5.5DoS與DDoS攻擊檢測與防禦
5.5.1示例——DDoS攻擊
5.5.2DoS與DDoS攻擊的原理
5.5.3DoS與DDoS攻擊檢測與防範
5.6arp欺騙
5.6.1實例:arp欺騙
5.6.2實例:中間人攻擊(ARPspoof)
5.6.3實例:中間人攻擊(Ettercap—GUI)
5.6.4實例:中間人攻擊(Ettercap—CLI)
5.6.5arp欺騙的原理與防範
5.7防火牆技術
5.7.1防火牆的功能與分類
5.7.2實例:Linux防火牆配置
5.8入侵檢測技術
5.8.1實例: 使用Snort進行入侵檢測
5.8.2入侵檢測技術概述
5.9入侵防禦技術
5.9.1入侵防禦技術概述
5.9.2實例: 入侵防禦系統的搭建
5.10計算機傳統病毒
5.11蠕蟲病毒
5.12特洛伊木馬
5.12.1特洛伊木馬的基本概念
5.12.2實例: 反向連線木馬的傳播
5.12.3實例: 查看開放連線埠判斷木馬
5.13網頁病毒、網頁掛(木)馬
5.13.1實例: 網頁病毒、網頁掛馬
5.13.2網頁病毒、網頁掛馬的基本概念
5.13.3方法匯總——病毒、蠕蟲和木馬的清除和預防
5.14VPN技術
5.14.1VPN技術概述
5.14.2實例: 配置基於Windows平台的VPN
5.14.3實例: 配置基於Linux平台的VPN
5.15實例: httptunnel技術
5.16實例: 蜜罐技術
5.17實例: Kali Linux中使用Aircrackng破解WiFi密碼
5.18實例: 無線網路安全配置
5.19本章小結
5.20習題
第6章資料庫系統安全技術
6.1SQL注入式攻擊
6.1.1實例: 注入攻擊MS SQL Server
6.1.2實例: 注入攻擊Access
6.1.3SQL注入式攻擊的原理及技術匯總
6.1.4實例: 使用SQLmap進行SQL注入
6.1.5SQLmap
6.1.6如何防範SQL注入攻擊
6.2常見的資料庫安全問題及安全威脅
6.3資料庫系統安全體系、機制和需求
6.3.1資料庫系統安全體系
6.3.2資料庫系統安全機制
6.3.3資料庫系統安全需求
6.4資料庫系統安全管理
6.5本章小結
6.6習題
第7章套用安全技術
7.1Web套用安全技術
7.1.1Web技術簡介與安全分析
7.1.2套用安全基礎
7.1.3實例: XSS跨站攻擊技術
7.2電子商務安全
7.3電子郵件加密技術
7.4防垃圾郵件技術
7.5實例: Kali Linux中創建WiFi熱點
7.6網上銀行賬戶安全
7.7實例: 使用WinHex
7.8本章小結
7.9習題
第8章容災與數據備份技術
8.1容災技術
8.1.1容災技術概述
8.1.2RAID簡介
8.1.3數據恢復工具
8.2數據備份技術
8.3Ghost
8.3.1Ghost概述
8.3.2實例: 用Ghost備份分區(系統)
8.3.3實例: 用Ghost恢復系統
8.4本章小結
8.5習題
網站資源
參考文獻

相關詞條

熱門詞條

聯絡我們