当前位置:首页 > 工业技术
信息安全原理与实践教程
信息安全原理与实践教程

信息安全原理与实践教程PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:马传龙主编
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:2011
  • ISBN:9787560626710
  • 页数:230 页
图书介绍:本书内容包括信息安全概述、信息安全实验平台、Windows系统安全加固、系统安全防御配置、加解密原理及实验、PGP加密电子邮件、数据备份与数据恢复、防火墙的原理与配置、计算机取证技术、主动防御系统配置与使用、端口扫描与网络侦听、网络攻防原理与实验、无线网络与手机安全等。
《信息安全原理与实践教程》目录

第一篇 基础知识 1

第1章 信息安全概述 1

1.1 信息安全现状及发展 1

1.1.1 信息安全的内涵 1

1.1.2 信息安全的现状 2

1.1.3 信息安全人才培养 3

1.1.4 信息安全展望 3

1.2 信息安全面临的常见威胁 4

1.2.1 计算机病毒 4

1.2.2 木马的危害 5

1.2.3 拒绝服务攻击 5

1.2.4 用户密码被盗和权限的滥用 6

1.2.5 网络非法入侵 6

1.2.6 社会工程学 7

1.2.7 备份数据的丢失和损坏 7

1.3 信息安全体系结构 8

1.3.1 信息安全基本模型 8

1.3.2 OSI网络安全体系结构 8

1.3.3 信息网络安全体系结构 9

1.3.4 PDRR模型 10

1.3.5 P2DR模型 10

1.4 初识黑客入侵 11

1.4.1 什么是黑客 11

1.4.2 黑客入侵的步骤 11

1.4.3 常见攻击类型 12

1.4.4 攻击方式的发展趋势 13

1.5 小结 15

第2章 信息安全实验平台 16

2.1 信息安全实验的特点 16

2.2 虚拟机 16

2.2.1 虚拟机的功能与用途 17

2.2.2 虚拟机基础知识 17

2.3 虚拟机软件 17

2.3.1 VMware Workstation 18

2.3.2 VMware Server 18

2.3.3 Virtual PC 18

2.3.4 VMware系列与Virtual PC的比较 19

2.4 VMware Workstation 6的安装和配置 19

2.4.1 VMware Workstation 6的系统需求 19

2.4.2 VMware Workstation 6的安装 19

2.4.3 VMware Workstation 6的配置 23

2.5 VMware Workstation 6的基本使用 29

2.5.1 使用VMware“组装”虚拟计算机 29

2.5.2 在虚拟机中安装操作系统 31

2.5.3 安装VMware Tools 32

2.6 虚拟机的基本操作 33

2.6.1 设置共享文件夹 33

2.6.2 映射共享文件夹 35

2.6.3 使用快照功能 36

2.6.4 捕捉虚拟机的画面 38

2.6.5 录制虚拟机的内容 39

2.7 信息安全实验环境的搭建 40

2.7.1 信息安全实验拓扑结构 40

2.7.2 查看每台计算机的IP地址 40

2.7.3 测试网络是否连通 42

2.7.4 测试客户机是否与Internet连网 42

2.8 小结 43

第二篇 系统安全 44

第3章 Windows系统安全加固 44

3.1 Windows操作系统安全综述 44

3.2 注册表配置实验 45

3.3 帐号和口令的安全设置实验 49

3.4 文件系统安全设置实验 54

3.5 关闭默认共享 56

3.6 小结 58

第4章 系统安全防御配置 59

4.1 概述 59

4.2 IIS的基本配置实验 59

4.3 IIS的访问限制配置实验 61

4.4 基于SSL的安全证书服务实验 65

4.5 Windows基本安全评估MBSA的使用 80

4.6 小结 83

第三篇 信息安全 84

第5章 加解密原理及实验 84

5.1 概述 84

5.2 BIOS的密码设置与破解 85

5.3 Windows系统的密码设置与破解 88

5.4 Office文件密码的设置与破解 92

5.5 压缩文件密码的设置与破解 96

5.6 小结 99

第6章 PGP加密电子邮件 100

6.1 概述 100

6.2 使用PGP传输文件 100

6.3 创建PGP自解密文档 109

6.4 小结 113

第7章 数据备份与数据恢复 114

7.1 数据备份与数据恢复概述 114

7.2 Windows系统备份与恢复实验 115

7.3 Norton Ghost备份与恢复实验 121

7.4 EasyRecovery文件恢复实验 127

7.5 小结 132

第四篇 信息安全设备第8章 防火墙原理与配置 133

8.1 防火墙概述 133

8.2 Windows防火墙的配置实验 134

8.3 易尚防火墙的配置实验 141

8.4 红墙防火墙的配置实验 146

8.5 小结 150

第9章 计算机取证技术 151

9.1 计算机取证技术概述 151

9.2 计算机取证的过程 151

9.2.1 计算机取证的准备 151

9.2.2 计算机取证的步骤 152

9.2.3 对现场取证的评估 153

9.3 BitSure Ⅰ现场勘验取证系统的使用 153

9.4 Final Forensics的使用 158

9.5 小结 161

第10章 主动防御系统的配置与使用 162

10.1 概述 162

10.2 主动防御系统NAD的配置与使用实验 162

10.3 网络安全隔离与文件交换系统ISM-6000的使用与配置实验 168

10.4 小结 181

第五篇 网络攻防 182

第11章 端口扫描与网络侦听 182

11.1 概述 182

11.1.1 端口扫描 182

11.1.2 网络侦听 183

11.2 SSS端口扫描实验 184

11.3 Sniffer网络侦听实验——捕获并分析数据 191

11.3.1 实验目的 191

11.3.2 Sniffer简介 191

11.3.3 Sniffer捕获报文实验 192

11.3.4 Sniffer捕获条件配置实验 194

11.3.5 Sniffer发送报文实验 196

11.4 小结 197

第12章 网络攻防原理与实验 198

12.1 网络攻防概述 198

12.2 MS04-11系统漏洞攻防实验 199

12.3 灰鸽子木马的远程控制实验 203

12.4 利用ARP欺骗获取用户名和密码实验 209

12.5 小结 211

第13章 无线网络与手机安全 212

13.1 无线网络安全概述 212

13.2 无线网络入侵实验 213

13.3 手机病毒演示 224

13.3.1 Blankfont.A.sis病毒 225

13.3.2 卡比尔(Cabir)病毒 225

13.3.3 Skulls图标病毒 225

13.3.4 蚊子木马(Mosquitov 2.0) 226

13.3.5 CARDBLK病毒 226

13.4 手机蓝牙入侵实验 227

13.5 小结 229

参考文献 230

返回顶部