当前位置:首页 > 工业技术
信息安全技术实用教程  第2版
信息安全技术实用教程  第2版

信息安全技术实用教程 第2版PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:张同光主编;田亮,孙祥盛,魏亮副主编
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2012
  • ISBN:9787121166518
  • 页数:318 页
图书介绍:本书以解决具体信息安全问题为目的,全面介绍了信息安全领域的实用技术,帮助读者了解信息安全技术体系,掌握维护信息系统安全的常用技术和手段,解决实际信息系统的安全问题。本书以理论联系实际为特点,采用案例引导理论阐述的编写方法,内容注重实用,结构清晰,图文并茂,通俗易懂。本书共8章,主要内容包括:信息安全概述、物理安全技术、基础安全技术、操作系统安全技术、网络安全技术、数据库系统安全技术、应用安全技术和容灾与数据备份技术。
《信息安全技术实用教程 第2版》目录

第1章 信息安全概述 1

1.1信息安全基本概念 3

1.2信息安全面临的威胁 4

1.3信息安全技术体系结构 4

1.3.1物理安全技术 4

1.3.2基础安全技术 5

1.3.3系统安全技术 5

1.3.4网络安全技术 6

1.3.5应用安全技术 8

1.4信息安全发展趋势 9

1.5安全系统设计原则 9

1.6人、制度与技术之间的关系 11

本章小结 11

习题1 11

第2章 物理安全技术 13

2.1物理安全概述 13

2.2环境安全 14

2.3设备安全 19

2.4电源系统安全 21

2.5通信线路安全与电磁防护 22

本章小结 24

习题2 24

第3章 基础安全技术 25

3.1常用加密方法 25

3.1.1实例——Office文件加密与解密 26

3.1.2实例——使用压缩工具加密 28

3.1.3实例——使用加密软件PGP 28

3.2密码技术 46

3.2.1明文、密文、算法与密钥 47

3.2.2密码体制 47

3.2.3古典密码学 48

3.3用户密码的破解 49

3.3.1实例——破解Windows用户密码 49

3.3.2实例——破解Linux用户密码 50

3.3.3密码破解工具John the Ripper 51

3.4文件加密 54

3.4.1实例——用对称加密算法加密文件 54

3.4.2对称加密算法 54

3.4.3实例——用非对称加密算法加密文件 56

3.4.4非对称加密算法 63

3.4.5混合加密体制算法 64

3.5数字签名 65

3.5.1数字签名概述 65

3.5.2实例——数字签名 65

3.6 PKI技术 67

3.7实例——构建基于Windows 2003的CA系统 75

本章小结 91

习题3 91

第4章 操作系统安全技术 93

4.1操作系统安全基础 93

4.2实例——Windows系统安全配置 94

4.2.1账号安全管理 94

4.2.2网络安全管理 97

4.2.3 IE浏览器安全配置 105

4.2.4注册表安全 109

4.2.5 Windows组策略 114

4.2.6 Windows权限管理 116

4.2.7 Windows安全审计 124

4.3实例——Linux系统安全配置 130

4.3.1账号安全管理 131

4.3.2存取访问控制 131

4.3.3资源安全管理 132

4.3.4网络安全管理 132

4.4 Linux自主访问控制与强制访问控制 134

4.5安全等级标准 135

4.5.1 ISO安全体系结构标准 136

4.5.2美国可信计算机系统安全评价标准 136

4.5.3中国国家标准《计算机信息系统安全保护等级划分准则》 137

本章小结 144

习题4 144

第5章 网络安全技术 145

5.1网络安全形势 145

5.2黑客攻击简介 146

5.2.1黑客攻击的目的和手段 146

5.2.2黑客攻击的步骤 147

5.2.3黑客入门 148

5.2.4黑客工具 153

5.3实例——端口与漏洞扫描及网络监听 155

5.4缓冲区溢出 162

5.4.1实例——缓冲区溢出及其原理 163

5.4.2实例——缓冲区溢出攻击及其防范 166

5.5 DoS与DDoS攻击检测与防御 170

5.5.1示例——DDoS攻击 171

5.5.2 DoS与DDoS攻击的原理 173

5.5.3 DoS与DDoS攻击的检测与防范 174

5.6 arp欺骗 174

5.6.1实例——arp欺骗 175

5.6.2 arp欺骗的原理与防范 180

5.7防火墙技术 181

5.7.1防火墙的功能与分类 181

5.7.2实列——Windows防火墙配置 183

5.7.3实例——Linux防火墙配置 185

5.8入侵检测技术 189

5.8.1实例——使用Snort进行入侵检测 189

5.8.2入侵检测技术概述 191

5.9入侵防御技术 193

5.9.1入侵防御技术概述 194

5.9.2实例——入侵防御系统的搭建 197

5.10传统计算机病毒 200

5.11蠕虫病毒 202

5.12特洛伊木马 205

5.12.1特洛伊木马的基本概念 205

5.12.2实例——反向连接木马的传播 206

5.12.3实例——查看开放端口判断木马 209

5.13网页病毒、网页挂(木)马 210

5.13.1实例——网页病毒、网页挂马 210

5.13.2网页病毒、网页挂马基本概念 217

5.13.3病毒、蠕虫和木马的预防和清除 220

5.13.4流行杀毒软件简介 222

5.14 VPN技术 223

5.14.1 VPN技术概述 223

5.14.2实例——配置基于Windows平台的VPN 224

5.14.3实例——配置基于Linux平台的VPN 229

5.15实例——httptunnel技术 235

5.16实例——蜜罐技术 238

5.17实例——无线网络安全配置 240

本章小结 247

习题5 247

第6章 数据库系统安全技术 249

6.1 SQL注入式攻击 249

6.1.1实例——注入式攻击 MS SQL Server 250

6.1.2实例——注入式攻击Access 258

6.2常见的数据库安全问题及安全威胁 263

本章小结 264

习题6 264

第7章 应用安全技术 265

7.1 Web应用安全技术 265

7.1.1 Web技术简介与安全分析 266

7.1.2应用安全基础 270

7.1.3实例——XSS跨站攻击技术 271

7.2电子商务安全 272

7.3电子邮件加密技术 275

7.4防垃圾邮件技术 275

7.5实例——网络防钓鱼技术 277

7.6实例——QQ安全使用 279

7.7网上银行账户安全 282

7.8实例——使用WinHex 287

本章小结 289

习题7 289

第8章 容灾与数据备份技术 290

8.1容灾技术 290

8.1.1容灾技术概述 290

8.1.2 RAID简介 300

8.1.3数据恢复工具 304

8.2数据备份技术 304

8.3 Ghost 308

8.3.1 Ghost概述 308

8.3.2实例——用Ghost备份分区(系统) 310

8.3.3实例——用Ghost恢复系统 314

本章小结 316

习题8 316

附录A资源及学习网站 318

返回顶部