当前位置:首页 > 工业技术
信息安全防御技术与实施
信息安全防御技术与实施

信息安全防御技术与实施PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:张胜生主编
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2009
  • ISBN:9787121088018
  • 页数:388 页
图书介绍:本书共分14章,内容涵盖了信息安全的基础知识、网络操作系统、TCP/IP协议、常见攻击方法和手段、加密和身份认证系统、操作系统安全、网络应用安全、防火墙技术、入侵检测技术、病毒防范技术、实用黑客与安全技术、存储与备份技术以及信息安全标准与法律法规。
《信息安全防御技术与实施》目录

第1章 信息安全概要 1

1.1 信息安全定义及特性 1

1.2 信息安全的威胁 2

1.2.1 自然威胁 3

1.2.2 人为威胁 3

1.3 信息安全体系结构与安全机制 6

1.3.1 体系结构 7

1.3.2 安全机制 10

1.3.3 安全标准 13

1.4 信息安全与密码学 15

1.4.1 密码学发展状况 15

1.4.2 密码学基本概念 16

1.4.3 加密机制 17

1.5 信息安全的意义及发展趋势 17

1.6 本章小结 18

第2章 TCP/IP协议与安全 19

2.1 OSI模型 19

2.2 TCP/IP协议简介 22

2.2.1 TCP/IP协议体系结构 22

2.2.2 TCP/IP协议特点 23

2.3 IP地址 24

2.3.1 IP地址的概念 24

2.3.2 IP地址的分类 25

2.3.3 子网掩码 25

2.3.4 IP地址扩展技术 26

2.4 网络协议的安全问题 27

2.4.1 IP协议 28

2.4.2 TCP和UDP协议 29

2.4.3 因特网控制报文协议(ICMP) 32

2.4.4 远程登录协议(Telnet) 33

2.4.5 文件传输协议(FTP) 34

2.4.6 简单邮件传输协议(SMTP) 36

2.4.7 超文本传输协议(HTTP) 37

2.4.8 域名系统(DNS) 38

2.5 本章小结 38

第3章 常用黑客攻击方法及防黑软件 39

3.1 黑客概述 39

3.2 黑客攻击技术 43

3.2.1 黑客攻击的步骤 43

3.2.2 应对黑客攻击的策略 43

3.2.3 黑客攻击的工具 44

3.3 常用的防黑客软件 47

3.3.1 Norton Personal Firewall 47

3.3.2 BlackICE防火墙 49

3.3.3 ZoneAlarm 51

3.3.4 天网防火墙 57

3.3.5 硬件防火墙 59

3.4 木马及其破解 61

3.4.1 木马概述 61

3.4.2 木马的破解方式 61

3.4.3 木马终结者 64

3.5 Windows 2000/2003 Server安全设置 64

3.6 Linux安全设置 70

3.7 LockDown 2000 75

3.8 IIS安全双剑客 77

3.8.1 使用IIS Lock Tool快速设置IIS安全属性 77

3.8.2 使用URLScan Tool过滤非法URL访问 81

3.9 Windows 2000/2003 Server的入侵检测 83

3.10 本章小结 86

第4章 操作系统安全 87

4.1 操作系统安全基础 87

4.1.1 操作系统概述 87

4.1.2 操作系统的形成和发展 88

4.1.3 操作系统安全的研究发展及现状 90

4.2 操作系统平台安全加固 92

4.2.1 加固方案 92

4.2.2 加固指南 94

4.2.3 加固工具 97

4.3 Linux/UNIX系统安全设置及管理 100

4.3.1 Linux/UNIX系统安全设置 100

4.3.2 用户管理 103

4.3.3 系统管理 103

4.4 Windows系统安全设置及管理 103

4.4.1 Windows系统安全设置 103

4.4.2 系统管理 106

4.5 本章小结 106

第5章 信息加密技术 107

5.1 信息加密技术概述 107

5.1.1 密码学的发展和应用 107

5.1.2 基本概念 108

5.1.3 密码学分类 110

5.1.4 保密系统模型 112

5.2 基本加密算法概述 113

5.3 对称加密技术 114

5.3.1 概述 114

5.3.2 古典加密技术 115

5.3.3 DES和3DES算法 118

5.3.4 其他的对称加密算法 119

5.4 分组密码工作模式 121

5.5 非对称加密技术 123

5.5.1 概述 123

5.5.2 RSA 125

5.5.3 ECC 126

5.6 消息摘要 128

5.6.1 概述 128

5.6.2 MD5 129

5.6.3 安全哈希算法SHA 130

5.6.4 带密钥的Hash函数 130

5.7 本章小结 130

第6章 密码学实践 131

6.1 数字签名 131

6.1.1 数字签名原理 131

6.1.2 数字签名标准DSS 134

6.1.3 RSA签名 134

6.1.4 ECDSA体制 135

6.1.5 文件加密与数字签名 136

6.2 身份认证 141

6.2.1 身份认证原理 141

6.2.2 Schnorr身份认证机制 142

6.2.3 Kerberos认证系统 142

6.2.4 公钥认证体系 144

6.3 PKI 145

6.3.1 PKI原理 145

6.3.2 Windows系列中的PKI技术介绍 147

6.4 实用安全系统与技术 149

6.4.1 X.509 149

6.4.2 PGP 150

6.4.3 SSL协议 153

6.5 本章小结 154

第7章 防火墙 155

7.1 防火墙技术基础 155

7.1.1 防火墙技术概述 155

7.1.2 防火墙的功能 156

7.1.3 防火墙应用技术分类 158

7.1.4 防火墙技术的局限 161

7.2 防火墙的体系结构及配置原则 162

7.2.1 防火墙的体系结构 162

7.2.2 防火墙的配置原则 167

7.3 相关术语 167

7.4 数据包过滤 170

7.4.1 理解数据包过滤 170

7.4.2 如何设置特殊的过滤规则 172

7.4.3 包过滤防火墙的优缺点及适用范围 174

7.5 代理服务器和应用级防火墙 175

7.5.1 代理服务器的工作方式 176

7.5.2 代理服务器的目标 177

7.5.3 代理服务软件的安装及注意事项 178

7.6 常用防火墙简介 180

7.6.1 TCP Wrapper 180

7.6.2 Firewall-1 181

7.6.3 Cisco PIX 185

7.6.4 AXENT Raptor 185

7.6.5 NAI Gauntlet 186

7.7 防火墙配置实例 187

7.8 本章小结 194

第8章 VPN技术 195

8.1 VPN概述 195

8.1.1 VPN的概念 195

8.1.2 VPN的功能和标准 196

8.1.3 VPN的特点 196

8.1.4 VPN的类型 199

8.1.5 VPN的实现 202

8.2 VPN技术 203

8.2.1 隧道技术 203

8.2.2 VPN中的安全技术 205

8.3 第二层VPN协议 208

8.3.1 隧道协议的基本要求 208

8.3.2 PPP协议 209

8.3.3 L2F 212

8.3.4 PPTP 213

8.3.5 L2TP 214

8.3.6 PPTP和L2TP的比较 216

8.4 第三层VPN协议 216

8.4.1 GRE 216

8.4.2 IPSec 217

8.5 VPN的发展 218

8.5.1 自建与外包 218

8.5.2 外包是趋势 219

8.5.3 制约我国VPN技术发展的因素 220

8.6 本章小结 220

第9章 漏洞扫描技术 221

9.1 计算机漏洞 221

9.1.1 什么是漏洞 221

9.1.2 漏洞存在的原因 221

9.1.3 漏洞的分类 222

9.2 扫描技术 227

9.2.1 初识端口扫描技术 227

9.2.2 传统技术与当前技术 230

9.2.3 高级扫描技术 231

9.2.4 漏洞扫描过程 232

9.3 漏洞扫描器 234

9.3.1 漏洞扫描器概述 234

9.3.2 漏洞扫描器的分类 235

9.3.3 漏洞扫描器的用途 236

9.3.4 漏洞扫描器的实现原理 238

9.3.5 漏洞扫描器的选择 238

9.3.6 八大漏洞扫描工具 241

9.4 本章小结 244

第10章 常见入侵类型及检测 245

10.1 概述 245

10.1.1 入侵检测系统的定义 245

10.1.2 入侵检测系统的特点 248

10.2 网络入侵 249

10.2.1 入侵检测过程 249

10.2.2 入侵方式与手段 250

10.2.3 攻击的过程 253

10.3 入侵检测系统 254

10.4 入侵检测的分类 256

10.4.1 分类 256

10.4.2 入侵检测方法 258

10.4.3 文件完整性检查 261

10.5 入侵检测技术及发展 261

10.5.1 入侵检测技术及方法 261

10.5.2 入侵检测技术发展方向 265

10.6 典型入侵检测系统介绍 266

10.7 入侵检测产品介绍及选择方法 268

10.7.1 常见产品介绍 268

10.7.2 购买IDS注意事项 275

10.8 构建基本的入侵检测系统 276

10.9 应用实例 278

10.9.1 提高Windows操作系统的入侵保护程度 278

10.9.2 实现木马探测及常规扫描进行监听的简单程序 280

10.10 应用实例二——实现基于内核的入侵检测 281

10.11 本章小结 286

第11章 计算机病毒及防范 287

11.1 病毒概述 287

11.1.1 病毒的定义 287

11.1.2 病毒的特性 288

11.1.3 病毒的分类 289

11.1.4 病毒的传播途径 291

11.1.5 病毒的表现形式 291

11.1.6 病毒的主要危害 295

11.2 病毒的机制 297

11.2.1 病毒的引导机制 297

11.2.2 病毒的发生机制 298

11.2.3 病毒的破坏机制 298

11.3 病毒的检测及防范 299

11.3.1 病毒的检测 299

11.3.2 病毒的防范 301

11.4 病毒与网络安全 308

11.5 特洛伊木马的检测与防范 309

11.5.1 定义 309

11.5.2 特洛伊木马的特征 309

11.5.3 特洛伊木马的中毒状况 310

11.5.4 特洛伊木马的检测与防范 311

11.6 中毒后的系统恢复 311

11.7 本章小结 316

第12章 计算机取证技术 317

12.1 计算机取证的历史及现状 317

12.2 计算机取证的定义 318

12.3 计算机取证步骤 320

12.4 计算机证据恢复及获取技术 321

12.5 计算机证据的保全技术 326

12.6 计算机取证工具 327

12.7 一个计算机取证过程的完整实例 330

12.7.1 日志文件分析 330

12.7.2 恢复的删除文件分析 339

12.8 本章小结 340

第13章 安全与风险管理 341

13.1 安全管理 341

13.1.1 安全管理的重要性 341

13.1.2 安全管理技术现状 342

13.1.3 安全管理模型 343

13.1.4 安全管理目标和任务 345

13.1.5 安全管理对象 345

13.1.6 安全管理原则 353

13.1.7 安全管理程序及方法 353

13.1.8 安全管理标准 354

13.2 风险管理 356

13.2.1 风险管理概念 356

13.2.2 风险管理的重要性 360

13.2.3 风险管理技术现状 361

13.2.4 风险管理模型SSE-CMM 362

13.2.5 风险管理目标 365

13.2.6 风险管理对象 365

13.2.7 风险管理原则 366

13.2.8 风险管理过程 366

13.2.9 威胁来源、方法和预防对策 367

13.2.10 安全评估 369

13.3 本章小结 372

第14章 信息安全防御技术实施 373

14.1 前期防御技术 373

14.1.1 构造可靠网络 373

14.1.2 网络数据完整性保护 375

14.1.3 身份认证技术 377

14.1.4 加密技术 378

14.1.5 信息电磁泄露探测 378

14.1.6 追踪定位技术 379

14.1.7 陷阱网络技术 380

14.1.8 网站抗毁技术 380

14.1.9 备份恢复技术 381

14.2 安全防护工具 385

14.2.1 网站抗毁系统 385

14.2.2 受灾系统的恢复 387

14.3 本章小结 388

返回顶部