信息安全概论PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:李剑,张然等编著
- 出 版 社:北京:机械工业出版社
- 出版年份:2009
- ISBN:9787111261032
- 页数:269 页
第1章 信息安全概述 1
1.1 一些疑问 1
1.2 一个故事 2
1.3 信息与信息安全 4
1.3.1 信息的定义 4
1.3.2 信息安全的定义 5
1.3.3 P2DR2安全模型 5
1.3.4 信息安全体系结构 6
1.3.5 信息安全的目标 7
1.4 信息的安全威胁 8
1.4.1 物理层安全风险分析 8
1.4.2 网络层安全风险分析 8
1.4.3 操作系统层安全风险分析 8
1.4.4 应用层安全风险分析 8
1.4.5 管理层安全风险分析 9
1.5 信息安全的需求与实现 9
1.5.1 信息安全的需求 9
1.5.2 信息安全的实现 10
1.6 信息安全发展过程 11
1.7 习题 11
第2章 网络安全基础 12
2.1 OSI参考模型 12
2.2 TCP/IP参考模型 14
2.3 常用的网络服务 16
2.3.1 Web服务 16
2.3.2 FTP服务 19
2.3.3 电子邮件服务 20
2.3.4 Telnet服务 22
2.4 常用的网络命令 23
2.4.1 ping命令 23
2.4.2 ipconfig命令 25
2.4.3 netstat命令 26
2.4.4 arp命令 28
2.4.5 net命令 28
2.4.6 at命令 29
2.4.7 tracert命令 30
2.4.8 route命令 31
2.4.9 nbtstat命令 32
2.5 习题 33
第3章 网络扫描与网络监听 34
3.1 黑客概述 34
3.1.1 黑客的概念 34
3.1.2 攻击的概念 35
3.1.3 攻击的分类 35
3.2 网络踩点 37
3.3 网络扫描 40
3.3.1 安全漏洞概述 40
3.3.2 为什么进行网络扫描 42
3.3.3 发现目标的扫描 42
3.3.4 探测开放服务的端口扫描 44
3.3.5 漏洞扫描 46
3.3.6 扫描工具介绍 47
3.4 网络监听 51
3.4.1 Hub和网卡的工作原理 51
3.4.2 网络监听的工作原理 51
3.4.3 网络监听的危害 53
3.4.4 网络监听的预防和检测 53
3.4.5 常见的网络监听工具 54
3.5 习题 57
第4章 黑客攻击技术 58
4.1 攻击的一般流程 58
4.2 攻击的方法与技术 59
4.2.1 密码破解攻击 59
4.2.2 缓冲区溢出攻击 61
4.2.3 欺骗攻击 62
4.2.4 DoS/DDoS攻击 64
4.2.5 SQL注入攻击 67
4.2.6 网络蠕虫 68
4.2.7 社会工程学 69
4.3 习题 72
第5章 网络后门与网络隐身 73
5.1 木马攻击 73
5.1.1 木马的概述 73
5.1.2 常见的类型与欺骗方法 74
5.1.3 木马例子 74
5.1.4 木马的防范 78
5.2 网络后门 79
5.3 清除攻击痕迹 80
5.3.1 Windows下清除攻击痕迹 80
5.3.2 UNIX下清除攻击痕迹 82
5.4 习题 82
第6章 计算机病毒与恶意软件 83
6.1 计算机病毒概述 83
6.1.1 计算机病毒的概念 83
6.1.2 计算机病毒产生的原因 83
6.1.3 计算机病毒的历史 84
6.1.4 计算机病毒的特征 84
6.1.5 计算机病毒的命名 85
6.1.6 杀毒软件 87
6.2 典型病毒分析 87
6.2.1 U盘“runauto..”文件夹病毒及清除方法 88
6.2.2 U盘autorun.inf文件病毒及清除方法 88
6.2.3 U盘RavMonE.exe病毒及清除方法 90
6.2.4 ARP病毒 91
6.2.5 “熊猫烧香”病毒 92
6.2.6 QQ与MSN病毒 92
6.2.7 典型手机病毒介绍 94
6.3 恶意软件 95
6.3.1 恶意软件概述 95
6.3.2 恶意软件的类型 96
6.3.3 恶意软件的清除 97
6.4 习题 98
第7章 物理环境与设备安全 99
7.1 物理层安全威胁 99
7.2 物理层安全防护 99
7.3 物理层安全设备 100
7.3.1 计算机网络物理安全隔离卡 101
7.3.2 其他物理隔离设备 103
7.4 物理层管理安全 107
7.4.1 内部网络与外部网络隔离管理 107
7.4.2 内部网络的安全管理 107
7.5 习题 108
第8章 防火墙技术 109
8.1 防火墙概述 109
8.1.1 防火墙的定义 109
8.1.2 防火墙的发展历史 109
8.1.3 防火墙的规则 110
8.1.4 防火墙的特点 110
8.1.5 防火墙的其他功能 111
8.2 防火墙技术 111
8.2.1 包过滤技术 111
8.2.2 应用网关技术 112
8.2.3 电路级网关技术 113
8.2.4 状态检测技术 113
8.2.5 代理服务器技术 114
8.2.6 网络地址转换技术 115
8.2.7 个人防火墙 116
8.2.8 分布式防火墙 116
8.3 防火墙的体系结构 117
8.3.1 相关术语 117
8.3.2 双重宿主主机体系结构 118
8.3.3 被屏蔽主机体系结构 119
8.3.4 被屏蔽子网体系结构 119
8.4 防火墙的硬件实现技术 121
8.5 防火墙的性能指标 121
8.6 防火墙常见功能指标 122
8.7 防火墙的常见产品介绍 125
8.8 防火墙的发展趋势 126
8.9 习题 127
第9章 入侵检测技术 128
9.1 入侵检测概述 128
9.1.1 为什么需要入侵检测系统 128
9.1.2 入侵检测的概念 128
9.1.3 入侵检测的历史 129
9.1.4 入侵检测系统的作用 130
9.1.5 入侵检测系统的分类 131
9.1.6 入侵检测系统的体系结构 132
9.2 入侵检测技术 134
9.2.1 异常检测技术 134
9.2.2 误用检测技术 135
9.2.3 其他入侵检测技术 136
9.3 IDS的标准化 137
9.3.1 IDS标准化进展现状 137
9.3.2 入侵检测工作组 138
9.3.3 公共入侵检测框架 138
9.4 入侵检测的发展 139
9.4.1 入侵检测系统存在的问题 139
9.4.2 入侵检测技术的发展方向 139
9.4.3 从IDS到IPS和IMS 140
9.5 习题 142
第10章 VPN技术 143
10.1 VPN概述 143
10.1.1 VPN的概念 143
10.1.2 VPN的特点 144
10.1.3 VPN的分类 145
10.2 VPN技术 146
10.2.1 VPN安全技术 147
10.2.2 VPN隧道协议 148
10.2.3 MPLS VPN 151
10.2.4 基于IPv6的VPN 152
10.3 VPN的新应用技术 153
10.3.1 VoIP VPN 153
10.3.2 基于VPN的安全多播 153
10.4 VPN发展趋势 153
10.5 习题 156
第11章 Windows操作系统安全 157
11.1 Windows操作系统介绍 157
11.2 Windows 2000安全配置 157
11.2.1 保护账号 157
11.2.2 设置安全的密码 160
11.2.3 设置屏幕保护密码 160
11.2.4 关闭不必要的服务 160
11.2.5 关闭不必要的端口 161
11.2.6 开启系统审核策略 161
11.2.7 开启密码策略 162
11.2.8 开启账户锁定策略 163
11.2.9 下载最新的补丁 163
11.2.10 关闭系统默认共享 164
11.2.11 禁止TTL判断主机类型 167
11.3 安装Windows操作系统注意事项 168
11.4 给操作系统打补丁 169
11.5 习题 170
第12章 UNIX与Linux操作系统安全 171
12.1 UNIX与Linux操作系统概述 171
12.2 UNIX与Linux系统安全 173
12.2.1 系统口令安全 173
12.2.2 账户安全 173
12.2.3 SUID和SGID 173
12.2.4 服务安全 174
12.3 习题 175
第13章 密码学基础 176
13.1 密码学概述 176
13.1.1 密码学发展历史 176
13.1.2 密码学基本概念 178
13.1.3 密码体制的基本类型 179
13.1.4 密码体制的分类 180
13.1.5 对密码的攻击 180
13.2 古典密码学 181
13.2.1 古典加密方法 181
13.2.2 代替密码 181
13.2.3 换位密码 183
13.3 对称密码学 184
13.3.1 对称密码学概述 184
13.3.2 DES加密算法 184
13.4 非对称密码学 185
13.4.1 非对称密码学概述 185
13.4.2 RSA算法 186
13.5 散列函数 187
13.5.1 散列函数概述 187
13.5.2 MD5算法 188
13.6 数字签名 188
13.6.1 使用非对称密码算法进行数字签名 190
13.6.2 使用对称密码算法进行数字签名 190
13.6.3 数字签名的算法及数字签名的保密性 191
13.7 密码的绝对安全与相对安全 191
13.7.1 没有绝对的安全 191
13.7.2 相对的安全 192
13.8 密码学新方向 192
13.9 习题 193
第14章 PKI原理与应用 194
14.1 PKI概述 194
14.1.1 PKI的作用 194
14.1.2 PKI的体系结构 195
14.1.3 PKI的组成 197
14.1.4 PKI的标准 197
14.2 认证机构CA 198
14.3 数字证书 199
14.3.1 数字证书概述 199
14.3.2 数字证书发放流程 203
14.4 PKI的应用 203
14.4.1 典型的PKI应用标准 203
14.4.2 典型的PKI应用模式 204
14.5 PKI的发展 205
14.6 习题 206
第15章 数据库系统安全 207
15.1 数据库系统安全概述 207
15.2 针对数据库系统的攻击 209
15.2.1 弱口令攻击 209
15.2.2 利用漏洞对数据库发起的攻击 210
15.2.3 SQL Server的单字节溢出攻击 210
15.2.4 SQL注入攻击 211
15.3 数据库攻击的防范措施 215
15.3.1 数据库攻击防范概述 215
15.3.2 SQL注入攻击的防范 216
15.4 习题 219
第16章 信息安全管理与法律法规 220
16.1 信息系统安全管理 220
16.1.1 信息安全管理概述 220
16.1.2 信息安全管理模式 220
16.1.3 信息安全管理体系的作用 221
16.1.4 构建信息安全管理体系的步骤 222
16.1.5 BS 7799、ISO/IEC 17799和ISO 27001 224
16.1.6 信息安全产品测评认证 227
16.2 信息安全相关法律法规 228
16.2.1 国内信息安全相关法律法规 228
16.2.2 国外信息安全相关法律法规 229
16.3 习题 230
第17章 信息系统等级保护与风险管理 231
17.1 信息安全等级保护 231
17.1.1 我国信息安全等级保护 231
17.1.2 国外信息安全等级保护 233
17.2 信息安全风险管理 234
17.3 信息系统风险评估 235
17.3.1 信息安全风险评估概述 235
17.3.2 信息安全风险评估方法 236
17.4 习题 237
第18章 信息系统应急响应 238
18.1 应急响应概述 238
18.1.1 应急响应简介 238
18.1.2 国际应急响应组织 239
18.1.3 我国应急响应组织 239
18.2 应急响应的阶段 241
18.3 应急响应的方法 242
18.3.1 Windows系统应急响应方法 242
18.3.2 个人软件防火墙的使用 246
18.3.3 蜜罐技术 249
18.4 计算机犯罪取证 250
18.5 习题 252
第19章 数据备份与恢复 253
19.1 数据备份与恢复概述 253
19.2 Windows XP中的数据备份 253
19.2.1 备份系统文件 254
19.2.2 备份硬件配置文件 256
19.2.3 备份注册表文件 257
19.2.4 制作系统的启动盘 258
19.2.5 备份整个系统 258
19.2.6 创建系统还原点 259
19.2.7 设定系统异常停止时Windows XP的对应策略 260
19.3 Windows XP中的数据恢复 261
19.3.1 系统还原法 261
19.3.2 还原驱动程序 261
19.3.3 使用“安全模式” 262
19.3.4 计算机“死机”的紧急恢复 263
19.3.5 自动系统故障恢复 263
19.3.6 还原常规数据 264
19.4 数据恢复软件.Easy Recovery的使用 265
19.5 习题 268
参考文献 269
- 《管理信息系统习题集》郭晓军 2016
- 《全国高等中医药行业“十三五”创新教材 中医药学概论》翟华强 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《海绵城市概论》刘娜娜,张婧,王雪琴 2017
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《药学概论》于海平主编 2019
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《新闻心理学概论 第6版》刘京林 2019
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019