当前位置:首页 > 工业技术
信息安全技术基础
信息安全技术基础

信息安全技术基础PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:鲁先志,武春岭主编;邹汪平,周璐璐副主编
  • 出 版 社:北京:高等教育
  • 出版年份:2016
  • ISBN:7040463637
  • 页数:265 页
图书介绍:
《信息安全技术基础》目录

第1章 信息安全概述 1

知识目标 2

技能目标 2

任务引导 2

相关知识 2

1.1 信息安全基础 2

1.2 网络安全防御体系 3

1.3 安全域的概念 4

1.4 Windows Server 2003的安全性能 5

1.5 Windows Server 2003操作系统身份认证机制 11

任务实施 14

1.6 任务1.1 Windows Server 2003网络操作系统的安装 14

1.6.1 子任务1.1.1 系统规划 14

1.6.2 子任务1.1.2 磁盘分区 15

1.6.3 子任务1.1.3 系统安装 17

1.7 任务1.2 Windows Server 2003网络操作系统的基本配置 23

1.7.1 子任务1.2.1 用户配置 23

1.7.2 子任务1.2.2 网络基本设置 24

学习评估 26

第2章 操作系统活动目录安全管理 27

知识目标 28

技能目标 28

任务引导 28

相关知识 28

2.1 活动目录概述 28

2.1.1 活动目录基本术语和概念 28

2.1.2 利用活动目录的优势 29

2.1.3 LDAP 30

2.2 DNS与活动目录 31

2.2.1 DNS概述 31

2.2.2 DNS名称空间 32

2.2.3 活动目录名称空间 32

2.2.4 DNS与活动目录的区别 33

2.2.5 DNS与活动目录集成 33

任务实施 34

2.3 任务2.1 Windows Server 2003域服务器的安装 34

2.4 任务2.2 安装辅助域控制器 43

学习评估 46

第3章 用户账户安全 47

知识目标 48

技能目标 48

任务引导 48

相关知识 48

3.1 Windows Server 2003用户简介 48

3.1.1 Windows Server 2003身份验证机制 49

3.1.2 用户账户 49

3.1.3 用户账户的作用 49

3.1.4 用户命名规范 50

3.1.5 用户密码要求 50

3.2 设置用户账户 51

3.2.1 本地用户账户设置 51

3.2.2 域用户账户设置 53

3.2.3 查看用户属性 55

3.2.4 其他用户属性 56

3.2.5 将用户添加到本地管理员组 65

3.3 管理用户 68

3.3.1 将用户添加到组 68

3.3.2 启用、禁用账户 69

3.3.3 移动账户 70

3.3.4 重设密码 70

3.3.5 删除用户 71

3.3.6 用户重命名 71

3.4 用户权限和权利 72

3.5 用户配置文件 76

3.5.1 用户配置文件概述 76

3.5.2 漫游用户配置文件 78

3.5.3 用户配置文件设置 80

3.6 用户主目录 83

3.6.1 创建共享文件夹 83

3.6.2 指派用户主目录 84

任务实施 86

3.7 任务3.1 Windows Server 2003账户安全加固 86

3.8 任务3.2 域环境下用户管理 87

学习评估 88

第4章 操作系统访问控制 89

知识目标 90

技能目标 90

任务引导 90

相关知识 90

4.1 访问控制的概念 90

4.1.1 访问控制的定义 90

4.1.2 访问控制和内部控制的关系 91

4.1.3 访问控制的类型 91

4.1.4 访问控制的手段 92

4.1.5 访问控制模型 92

4.1.6 访问控制管理 93

4.2 NTFS文件系统的安全特性 94

4.2.1 NTFS文件系统 94

4.2.2 NTFS文件系统的特点 95

4.2.3 通过设置NTFS文件系统的权限提高安全性 96

任务实施 102

4.3 任务4.1 NTFS文件访问控制综合实训 102

4.4 任务4.2 NTFS文件加密实训 109

学习评估 112

第5章 操作系统安全策略 113

知识目标 114

技能目标 114

任务引导 114

相关知识 114

5.1 审核策略 114

5.1.1 设置审核策略 114

5.1.2 审核对特定文件或文件夹的访问 116

5.2 安全配置和分析 118

5.3 IPSec安全策略 125

5.4 组策略 138

5.4.1 组策略概述 138

5.4.2 组策略的功能 138

5.4.3 组策略的组件 140

5.4.4 用户策略和计算机策略的设置 140

5.5 定制安全策略 141

5.5.1 企业账户保护安全策略 141

5.5.2 操作系统监控安全策略 145

5.6 软件限制策略 146

5.7 配置软件限制策略 147

任务实施 151

5.8 任务5.1 配置IPSec安全策略 151

5.9 任务5.2 定制安全策略 162

5.9.1 安全策略需求分析 162

5.9.2 实施步骤 163

学习评估 173

第6章 操作系统恶意代码防范 175

知识目标 176

技能目标 176

任务引导 176

相关知识 176

6.1 信息系统漏洞 176

6.1.1 信息系统漏洞库 176

6.1.2 美国国家漏洞库 177

6.1.3 中国国家漏洞库 178

6.2 系统漏洞 178

6.2.1 CVE概述 178

6.2.2 CVE在信息安全领域的作用 179

6.3 漏洞更新 180

6.3.1 关于Windows补丁 180

6.3.2 Windows补丁的命名规则 180

6.4 漏洞扫描原理 181

6.4.1 ping扫描 181

6.4.2 端口扫描 182

6.4.3 操作系统探测 183

6.4.4 脆弱点扫描 184

6.4.5 防火墙规则探测 185

6.5 杀毒软件 185

6.5.1 杀毒软件基本原理 185

6.5.2 杀毒软件基本功能 186

6.5.3 Windows平台常见的杀毒软件 186

任务实施 186

6.6 任务6.1 Nessus漏洞扫描软件的应用 186

6.6.1 Nessus简介 186

6.6.2 Nessus安装步骤 187

6.6.3 Nessus基本应用 193

6.7 任务6.2 系统漏洞补丁升级 198

6.7.1 Windows Update 198

6.7.2 查看Windows补丁 198

6.7.3 安装Windows补丁 200

学习评估 203

第7章 操作系统备份与恢复 205

知识目标 206

技能目标 206

任务引导 206

相关知识 206

7.1 服务状态信息备份与还原 207

7.2 服务数据信息备份与还原 208

7.2.1 IIS服务的备份与还原 208

7.2.2 DHCP服务的备份与还原 209

7.2.3 磁盘配额的备份与还原 211

7.2.4 DNS服务的备份与还原 212

7.3 其他备份 213

7.3.1 防火墙的备份与恢复 213

7.3.2 Serv-U的备份与恢复 214

任务实施 215

7.4 任务Windows Server 2003操作系统备份与恢复 215

7.4.1 任务描述 215

7.4.2 任务准备 215

7.4.3 实施步骤 217

学习评估 225

第8章 主机安全风险评估 227

知识目标 228

技能目标 228

任务引导 228

相关知识 228

8.1 信息安全风险评估概述 228

8.2 风险评估的过程 229

8.2.1 初步的评估分析 229

8.2.2 界定系统边界 230

8.2.3 详细的风险评估分析 230

8.2.4 制定系统安全防范措施 230

8.2.5 编制风险评估报告 230

8.3 风险评估中的主机安全测评 231

任务实施 232

8.4 任务 主机安全测评的实施 232

8.4.1 主机安全访谈调研 232

8.4.2 主机安全现场检查 236

8.4.3 主机安全测试 256

学习评估 263

参考文献 264

返回顶部