当前位置:首页 > 工业技术
信息安全培训教程  原理篇
信息安全培训教程  原理篇

信息安全培训教程 原理篇PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:李剑编著
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2008
  • ISBN:9787563515639
  • 页数:269 页
图书介绍:本书以作者在全国100多期信息安全培训的经验为基础,和另外一本书《信息安全培训教程(实验篇)》一起构成了一套完整的信息安全培训教材。
《信息安全培训教程 原理篇》目录

第1部分 总论 3

第1章 信息安全概述 3

1.1 信息安全培训的意义 3

1.2 信息安全简介 5

1.2.1 什么是信息安全 5

1.2.2 信息安全的威胁 5

1.2.3 信息安全威胁的来源 6

1.2.4 信息安全的属性 7

1.2.5 信息安全策略 8

1.3 信息安全模型与层次结构 8

1.3.1 P2DR2安全模型 8

1.3.2 信息安全层次体系 9

思考题 10

第2章 网络攻击原理与技术 11

2.1 黑客概述 11

2.2 攻击的一般流程 12

2.3 预攻击探测 13

2.3.1 ping扫描实例 14

2.3.2 操作系统识别扫描实例 14

2.3.3 端口扫描实例 15

2.3.4 漏洞扫描实例 16

2.4 密码破解攻击 16

2.4.1 密码破解攻击原理 17

2.4.2 密码破解攻击实例 17

2.5 缓冲区溢出攻击 18

2.5.1 缓冲区溢出攻击原理 18

2.5.2 缓冲区溢出攻击实例 19

2.6 欺骗攻击 20

2.6.1 IP欺骗攻击原理与实例 20

2.6.2 ARP欺骗攻击原理与实例 21

2.6.3 DNS欺骗攻击原理与实例 21

2.6.4 源路由欺骗攻击原理与实例 22

2.6.5 URL欺骗攻击原理与实例 23

2.7 DoS/DDoS攻击 25

2.7.1 拒绝服务攻击 25

2.7.2 分布式拒绝服务攻击 26

2.7.3 DDoS攻击实例 26

2.8 CGI攻击 27

2.8.1 CGI攻击原理 27

2.8.2 CGI攻击实例 27

2.9 SQL注入攻击 28

2.9.1 SQL注入攻击原理 28

2.9.2 SQL注入攻击实例 28

2.10 木马攻击 29

2.10.1 木马攻击原理 29

2.10.2 木马攻击实例 30

2.11 网络蠕虫 31

2.11.1 网络蠕虫原理 31

2.11.2 网络蠕虫实例 31

2.11.3 网络蠕虫的预防 32

2.12 社会工程 32

2.12.1 “网络钓鱼”的主要手法 33

2.12.2 “网络钓鱼”防范知识 38

思考题 39

第3章 密码学基础与应用 40

3.1 密码学概述 40

3.2 古典密码学 41

3.2.1 代替密码 41

3.2.2 置换密码 42

3.3 对称密码学 42

3.4 非对称密码学 43

3.5 Hash算法 43

3.6 数字签名 44

3.7 密码与网络安全协议 45

3.7.1 Kerberos安全协议 45

3.7.2 SSL安全协议 46

3.7.3 SET安全协议 46

3.7.4 IPSec安全协议 47

3.8 密码与PKI 48

3.8.1 PKI概述 48

3.8.2 PKI的组成 48

3.8.3 PKI的体系结构 50

3.8.4 数字证书介绍 53

思考题 55

第2部分 网络层安全 59

第4章 防火墙技术 59

4.1 防火墙概述 59

4.2 防火墙原理 62

4.3 防火墙体系结构 64

4.4 防火墙的硬件实现技术 66

4.5 防火墙常见性能指标 68

4.6 防火墙常见功能指标 71

4.7 如何选择防火墙 74

4.8 防火墙产品 76

4.8.1 天融信网络卫士防火墙 76

4.8.2 联想网御防火墙 77

4.8.3 东软网眼防火墙 78

4.8.4 CheckPoint公司的Fire Wall-1防火墙 79

4.8.5 Cisco公司的PIX防火墙 80

4.8.6 NetScreen公司的NetScreen防火墙 81

思考题 82

第5章 入侵检测技术 83

5.1 入侵检测概述 83

5.2 入侵检测技术 84

5.2.1 误用入侵检测 84

5.2.2 异常入侵检测 85

5.3 入侵检测产品 86

5.3.1 安氏领信LinkTrust 86

5.3.2 Enterasys Networks公司Dragon Sensor 87

5.3.3 启明星辰天阗入侵检测系统 87

5.3.4 中科网威天眼入侵检测系统 87

5.3.5 中联绿盟冰之眼入侵检测系统 87

5.4 入侵检测产品的选择 88

思考题 89

第6章 虚拟专用网技术 90

6.1 VPN概述 90

6.2 VPN技术 90

6.3 VPN的建设 94

6.3.1 自建和外包 94

6.3.2 选用VPN方案时应注意的问题 95

6.3.3 构建端到端安全VPN应包含的组成部分 96

6.4 VPN产品 97

6.4.1 思科公司的VPN产品 97

6.4.2 华为3Com VPN 98

6.4.3 联想VPN网关 98

6.4.4 天融信网络卫士VPN 99

6.4.5 亿阳公司VPN产品 100

6.5 VPN产品的选择 101

思考题 102

第3部分 系统层安全 105

第7章 Windows操作系统安全配置 105

7.1 初级篇 105

7.2 中级篇 109

7.3 高级篇 115

7.4 Windows操作系统安装注意事项 126

7.5 Windows XP操作系统新安全功能 126

思考题 132

第8章 Linux/Unix操作系统安全 133

8.1 Linux/Unix系统概述 133

8.2 Linux/Unix系统安全 134

8.3 Unix常用服务器软件的配置 142

8.3.1 Unix系统中WWW服务器安全 143

8.3.2 Unix系统中FTP服务器安全 145

8.3.3 Unix系统中DNS服务器安全 146

8.4 了解Unix系统入侵 147

8.4.1 如何知道系统已经被入侵 147

8.4.2 入侵检查一般步骤和要求 147

思考题 148

第4部分 应用层安全 151

第9章 计算机病毒与恶意软件 151

9.1 计算机病毒概述 151

9.2 计算机病毒工作原理 153

9.3 计算机病毒的清除 154

9.4 典型病毒实例 155

9.4.1 CIH病毒 155

9.4.2 “震荡波”病毒 155

9.4.3 “灰鸽子”病毒 156

9.5 恶意软件 159

9.5.1 恶意软件的定义 159

9.5.2 恶意软件的类型 160

9.5.3 恶意软件的清除 160

思考题 161

第5部分 管理层安全 165

第10章 信息系统安全管理 165

10.1 信息系统安全管理概述 165

10.2 企业级安全管理策略 170

10.2.1 企业的整体安全管理策略 170

10.2.2 企业选用安全防范产品的策略 171

10.2.3 企业反病毒管理策略 173

10.3 无线局域网安全管理策略 174

10.3.1 常见的无线网络安全技术 174

10.3.2 无线局域网安全防范措施 176

10.4 信息安全相关法律法规 176

10.4.1 国内信息安全相关法律法规 176

10.4.2 国外信息安全相关法律法规 177

思考题 178

第11章 信息安全风险管理与评估 179

11.1 风险管理概述 179

11.2 风险管理的过程 179

11.2.1 风险识别 180

11.2.2 风险分析 181

11.2.3 风险计划 181

11.2.4 风险跟踪 181

11.2.5 风险应对 182

11.3 风险评估概述 182

11.3.1 风险评估简介 182

11.3.2 主要风险评估方法 184

11.4 国内外风险评估标准 185

11.4.1 美国信息安全评估标准 186

11.4.2 我国信息安全评估标准 187

思考题 187

第12章 信息系统应急响应 188

12.1 应急响应概述 188

12.2 应急响应的过程 189

12.2.1 准备阶段 189

12.2.2 检测阶段 190

12.2.3 抑制阶段 191

12.2.4 根除阶段 191

12.2.5 恢复阶段 192

12.2.6 跟进阶段 193

12.2.7 报告和总结阶段 194

12.3 常用应急响应的具体方案 194

12.3.1 Windows系统应急响应方案 194

12.3.2 Linux系统应急响应方案 198

12.3.3 Unix系统应急响应方案 202

12.4 计算机犯罪取证 202

12.4.1 计算机犯罪取证方法 202

12.4.2 计算机犯罪取证流程 203

思考题 204

第13章 计算机常见安全故障诊断与排除 205

13.1 常用网络命令 205

13.1.1 ping命令 205

13.1.2 ipconfig命令 207

13.1.3 netstat命令 208

13.1.4 arp命令 211

13.1.5 net命令 212

13.1.6 at命令 219

13.1.7 tracert命令 220

13.1.8 route命令 221

13.1.9 nbtstat命令 222

13.2 Runauto病毒文件夹不能删除的问题 222

13.3 Windows XP内存出错的排除 222

13.4 IE 5.0不能升级到IE 6.0的问题 225

13.5 U盘病毒及其解决方案 226

13.5.1 autorun.inf文件病毒及解决方案 227

13.5.2 RavMon.exe病毒及解决办法 229

13.5.3 杀掉U盘中病毒的方法 229

思考题 229

第14章 信息安全整体解决方案 231

14.1 信息安全整体解决方案概述 231

14.2 制定信息安全整体解决方案 231

14.2.1 应遵循的原则 232

14.2.2 注意事项 232

14.2.3 具体内容 233

14.2.4 实例 234

14.3 符合安全标准的安全系统 234

思考题 235

附录 239

附录1 北京某公司信息安全整体解决方案 239

附录2 某公司员工安全培训课程内容 254

附录3 BS 7799-1的内容 256

附录4 BS 7799-2的内容 261

附录5 常用信息安全网站 264

参考文献 269

相关图书
作者其它书籍
返回顶部