当前位置:首页 > 工业技术
信息安全技术项目教程
信息安全技术项目教程

信息安全技术项目教程PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:陈家迁主编
  • 出 版 社:北京:北京理工大学出版社
  • 出版年份:2016
  • ISBN:9787568229937
  • 页数:299 页
图书介绍:本书共有10个项目:认识网络安全、网络攻击与防护、网络数据库安全、计算机病毒与木马防护、使用SNIFFER PRO防护网络、数据加密、防火墙技术、无线局域网安全、Internet安全与应用。本书应用案例丰富实用,拓展训练针对性强,操作步骤详尽,实用性和实践性强,利于培养学生的实践能力和职业能力。本书可作为高等院校的计算机教材。
《信息安全技术项目教程》目录

项目1 认识网络安全 1

1.1 项目导入 1

1.2 职业能力目标和要求 1

1.3 相关知识 1

1.3.1 网络安全概述 1

1.3.2 典型的网络安全事件 3

1.3.3 信息安全的发展历程 4

1.3.4 网络安全所涉及的内容 5

1.3.5 网络安全防护体系 6

1.3.6 网络安全模型 8

1.3.7 网络安全体系 9

1.3.8 网络安全标准 9

1.3.9 网络安全目标 10

1.4 项目实施 11

任务1-1 安装和使用Wireshark 11

任务1-2 TCP协议的三次握手抓包分析 25

任务1-3 UDP协议的抓包分析 30

1.5 拓展提升——网络安全的现状和发展趋势 32

1.6 习题 33

项目2 网络攻击与防护 35

2.1 项目导入 35

2.2 职业能力目标和要求 35

2.3 相关知识 35

2.3.1 黑客概述 35

2.3.2 常见的网络攻击目的和事件分类 37

2.3.3 常见的网络攻击的步骤 37

2.3.4 社会工程学介绍 38

2.4 项目实施 39

任务2-1 网络信息搜集 39

任务2-2 端口扫描 40

任务2-3 口令破解演示试验 47

2.4 习题 55

项目3 网络数据库安全 57

3.1 项目导入 57

3.2 职业能力目标和要求 57

3.3 相关知识 58

3.3.1 数据库安全概述 58

3.3.2 数据库的数据安全 58

3.4 项目实施 61

任务3-1 数据库备份与恢复实训 61

任务3-2 SQL Server攻击的防护 62

任务3-3 数据库安全检测工具的使用 66

任务3-4 SQL注入攻击 69

3.5 拓展提升——数据库安全解决方案 71

3.5.1 SQL Server数据库的安全保护 71

3.5.2 Oracle数据库的安全性策略 72

3.6 习题 72

项目4 计算机病毒与木马防护 74

4.1 项目导入 74

4.2 职业能力目标和要求 74

4.3 相关知识 74

4.3.1 计算机病毒的起源 74

4.3.2 计算机病毒的定义 75

4.3.3 计算机病毒的分类 75

4.3.4 计算机病毒的结构 77

4.3.5 计算机病毒的危害 79

4.3.6 常见的计算机病毒 79

4.3.7 木马 80

4.3.8 计算机病毒的检测与防范 81

4.4 项目实施 82

任务4-1 360杀毒软件的使用 82

任务4-2 360安全卫士软件的使用 84

任务4-3 宏病毒和网页病毒的防范 88

任务4-4 防范利用自解压文件携带木马程序 91

任务4-5 典型木马案例 93

任务4-6 第4代木马的防范 116

4.5 拓展提升——手机病毒 118

4.6 习题 120

项目5 使用Sniffer Pro防护网络 122

5.1 项目导入 122

5.2 职业能力目标和要求 122

5.3 相关知识 122

5.3.1 网络嗅探 122

5.3.2 蜜罐技术 123

5.3.3 拒绝服务攻击 124

5.4 项目实施 125

任务5-1 Sniffer Pro安装 125

任务5-2 Sniffer Pro功能界面 129

任务5-3 Sniffer Pro报文的捕获与解析 132

任务5-4 Web服务器蜜罐攻防 136

任务5-5 部署全方位的蜜罐服务器 138

任务5-6 SYN Flood攻击 141

5.5 习题 144

项目6 数据加密 146

6.1 项目导入 146

6.2 职业能力目标和要求 146

6.3 相关知识 146

6.3.1 密码技术基本概述 146

6.3.2 古典加密技术 147

6.3.3 对称加密及DES算法 148

6.3.4 公开密钥及RSA算法 153

6.3.5 数字证书 157

6.3.6 公钥基础设施 157

6.4 项目实施 158

任务6-1 Windows 7加密文件系统应用 158

任务6-2 PGP加密系统演示实验 163

任务6-3 Windows Server 2008证书服务的安装 172

任务6-4 Windows Server 2008使用IIS配置Web服务器上证书应用 177

6.5 习题 189

项目7 Windows Server系统安全 191

7.1 项目导入 191

7.2 职业能力目标和要求 191

7.3 相关知识 192

7.3.1 操作系统安全的概念 192

7.3.2 服务与端口 192

7.3.3 组策略 194

7.3.4 账户与密码安全 195

7.3.5 加密文件系统 195

7.3.6 漏洞与后门 196

7.4 项目实施 196

任务7-1 账户安全配置 196

任务7-2 密码安全配置 199

任务7-3 系统安全配置 200

任务7-4 服务安全配置 200

任务7-5 使用MBSA检测和加固Windows主机的操作系统 202

任务7-6 Web站点服务器安全配置方案 205

任务7-7 用SSL保护Web站点服务器 207

任务7-8 禁用注册表编辑器 209

7.5 拓展提升——Windows系统的安全模板 209

7.5.1 添加“安全模板”管理单元 210

7.5.2 创建和保存安全模板 210

7.5.3 导出安全模板 211

7.5.4 导入安全模板 212

7.6 习题 213

项目8 防火墙技术 214

8.1 项目导入 214

8.2 职业能力目标和要求 214

8.3 相关知识 214

8.3.1 防火墙简介 214

8.3.2 防火墙的实现技术 215

8.3.3 天网防火墙 216

8.4 项目实施 217

任务8-1 简易防火墙的配置 217

任务8-2 天网防火墙的使用 226

任务8-3 天网防火墙规则的设置 233

8.5 习题 238

项目9 无线局域网安全 240

9.1 项目导入 240

9.2 职业能力目标和要求 240

9.3 相关知识 240

9.3.1 无线局域网标准 240

9.3.2 无线网络接入设备 242

9.3.3 无线局域网的配置方式 244

9.3.4 无线局域网常见的攻击 245

9.3.5 WEP协议 246

9.3.6 WEP缺陷 247

9.3.7 基于WEP密钥缺陷引发的攻击 248

9.3.8 无线安全机制 248

9.3.9 无线VPN 249

9.4 项目实施 250

任务9-1 组建Ad-Hoc模式无线对等网 250

任务9-2 组建Infrastructure模式无线局域网 255

9.5 习题 262

项目10 Internet安全与应用 264

10.1 项目导入 264

10.2 职业能力目标和要求 264

10.3 相关知识 264

10.3.1 电子邮件的安全 264

10.3.2 Internet电子欺骗与防范 265

10.3.3 VPN概述 268

10.4 项目实施 270

任务10-1 电子邮件安全应用实例 270

任务10-2 Internet电子欺骗防范实例 274

任务10-3 VPN的配置与应用实例 276

任务10-4 Internet Explorer安全应用实例 289

10.5 拓展提升——了解Internet Explorer增强的安全配置 292

10.6 习题 297

参考文献 299

返回顶部