当前位置:首页 > 工业技术
信息安全技术实用教程
信息安全技术实用教程

信息安全技术实用教程PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:张同光主编
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2008
  • ISBN:9787121064876
  • 页数:308 页
图书介绍:本书主要介绍网络与信息安全方面的相关知识,共10章,主要内容包括:信息安全概述、密码技术、备份与恢复技术、网络攻击与防御技术、访问控制与防火墙技术、入侵检测与防御技术、恶意软件、VPN技术、Windows安全配置、Linux安全配置。本书适合于高职高专院校、成人高等院校、本科院校举办的职业技术学院的信息安全技术、计算机网络技术、软件技术、计算机应用技术等专业教学使用,也可作为网络管理人员和信息安全管理人员的技术参考书,或者作为网络安全的培训教材。
《信息安全技术实用教程》目录

第1章 信息安全概述 1

1.1信息安全基本概念 1

1.2信息安全面临的威胁 2

1.3信息安全技术体系结构 2

1.3.1物理安全技术 2

1.3.2基础安全技术 3

1.3.3系统安全技术 3

1.3.4网络安全技术 4

1.3.5应用安全技术 6

本章小结 7

习题1 7

第2章 物理安全技术 8

2.1物理安全概述 8

2.2环境安全 9

2.3设备安全 14

2.4供电系统安全 16

2.5通信线路安全与电磁防护 20

本章小结 22

习题2 23

第3章 基础安全技术 24

3.1常用加密方法 24

3.1.1实例——Office文件加密与解密 24

3.1.2实例——使用压缩工具加密 27

3.1.3实例——使用加密软件PGP 28

3.2密码技术 47

3.2.1明文、密文、算法和密钥 47

3.2.2密码体制 47

3.2.3古典密码学 48

3.3用户密码的破解 49

3.3.1实例——破解Windows用户密码 49

3.3.2实例——破解Linux用户密码 51

3.3.3密码破解工具John the Ripper 52

3.4文件加密 54

3.4.1实例——用对称加密算法加密文件 54

3.4.2对称加密算法 55

3.4.3实例——用非对称加密算法加密文件 56

3.4.4非对称加密算法 62

3.4.5混合加密体制算法 64

3.5数字签名 64

3.5.1数字签名概述 64

3.5.2实例——数字签名 65

3.6 PKI技术 66

本章小结 75

习题3 75

第4章 操作系统安全技术 77

4.1操作系统安全基础 77

4.2实例——Windows系统安全配置 78

4.2.1账号安全管理 78

4.2.2网络安全管理 81

4.2.3 IE浏览器 89

4.2.4注册表 93

4.2.5 Windows组策略 97

4.2.6 Windows权限 100

4.2.7 Windows安全审计 108

4.3实例——UNIX/Linux系统安全配置 113

4.3.1账号安全管理 113

4.3.2存取访问控制 114

4.3.3资源安全管理 115

4.3.4网络安全管理 115

本章小结 117

习题4 117

第5章 网络安全技术 119

5.1网络安全形势 119

5.2黑客攻击简介 120

5.2.1黑客攻击的目的和手段 120

5.2.2黑客攻击的步骤 121

5.2.3黑客入门 122

5.2.4黑客工具 127

5.3实例——端口与漏洞扫描及网络监听 129

5.4缓冲区溢出 136

5.4.1实例——缓冲区溢出及其原理 136

5.4.2实例——缓冲区溢出攻击及其防范 139

5.5 DoS与DDoS攻击检测与防御 144

5.5.1示例——DDoS攻击 144

5.5.2 DoS与DDoS攻击的原理 147

5.5.3 DoS与DDoS攻击检测与防范 148

5.6 arp欺骗 148

5.6.1实例——arp欺骗 148

5.6.2 arp欺骗的原理与防范 154

5.7防火墙技术 155

5.7.1防火墙的功能与分类 155

5.7.2实例——Windows中防火墙配置 157

5.7.3实例——Linux防火墙配置 159

5.8入侵检测技术 163

5.8.1实例——使用Snort进行入侵检测 164

5.8.2入侵检测技术概述 165

5.9入侵防御技术 168

5.9.1入侵防御技术概述 168

5.9.2实例——入侵防御系统的搭建 171

5.10计算机传统病毒 174

5.11蠕虫病毒 176

5.12特洛伊木马 179

5.12.1特洛伊木马的基本概念 179

5.12.2实例——反向连接木马的传播 180

5.13网页病毒、网页挂(木)马 184

5.13.1实例——网页病毒、网页挂马 184

5.13.2网页病毒、网页挂马基本概念 191

5.13.3方法汇总——病毒、蠕虫和木马的清除和预防 193

5.13.4流行杀毒软件简介 195

5.14 VPN技术 196

5.14.1 VPN技术概述 196

5.14.2实例——配置基于Windows平台的VPN 197

5.14.3实例——配置基于Linux平台的VPN 203

5.15实例——httptunnel技术 210

5.16无线网络安全 213

本章小结 215

习题5 215

第6章 数据库系统安全技术 217

6.1 SQL注入式攻击 217

6.1.1实例——注入攻击MS SQL Server 218

6.1.2实例——注入攻击Access 225

6.1.3 SQL注入式攻击的原理及技术汇总 231

6.1.4如何防范SQL注入攻击 238

6.2常见的数据库安全问题及安全威胁 240

6.3数据库系统安全体系、机制和需求 241

6.3.1数据库系统安全体系 241

6.3.2数据库系统安全机制 243

6.3.3数据库系统安全需求 247

6.4数据库系统安全管理 248

6.4.1实例——MS SQL Server 2005安全管理 248

6.4.2数据库安全管理原则 252

6.5数据库的备份与恢复 253

6.5.1基本概念 253

6.5.2实例——SQL Server 2005自动备份数据库 255

6.5.3实例——手工备份与恢复数据库 263

本章小结 264

习题6 264

第7章 应用安全技术 265

7.1 Web应用安全 265

7.1.1应用安全基础 266

7.1.2实例——XSS跨站攻击技术 267

7.2电子邮件加密技术 270

7.3防垃圾邮件技术 270

7.4实例——网络防钓鱼技术 271

7.5实例——QQ安全使用 274

7.6网上银行账户安全 276

本章小结 281

习题7 281

第8章 容灾与数据备份技术 283

8.1容灾技术 283

8.1.1容灾技术概述 283

8.1.2 RAID简介 292

8.1.3数据恢复工具 296

8.2数据备份技术 297

8.3实例——Ghost的使用 300

本章小结 306

习题8 307

资源及学习网站 308

返回顶部