信息安全技术与实施PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:武春岭主编
- 出 版 社:北京:电子工业出版社
- 出版年份:2010
- ISBN:9787121118807
- 页数:275 页
第1章 信息安全概述 1
引导案例 1
1.1 信息安全介绍 1
1.1.1 信息安全的概念 2
1.1.2 信息安全的内容 2
1.1.3 信息安全策略 4
1.1.4 信息安全的要素 5
1.2 黑客的概念及黑客文化 6
1.2.1 黑客的概念及起源 6
1.2.2 黑客文化 8
1.2.3 如何成为一名黑客 9
1.3 针对信息安全的攻击 9
1.3.1 被动攻击 10
1.3.2 主动攻击 11
1.4 网络安全体系 11
1.4.1 网络安全体系的概念 11
1.4.2 网络安全体系的用途 12
1.4.3 网络安全体系的组成 12
1.4.4 网络安全体系模型发展状况 12
1.5 信息安全的三个层次 13
1.5.1 安全立法 13
1.5.2 安全管理 14
1.5.3 安全技术措施 14
习题 15
第2章 物理实体安全与防护 16
引导案例 16
2.1 实体安全概述 16
2.2 电子信息机房及环境安全 17
2.2.1 机房的安全等级 17
2.2.2 电子信息机房场地的安全要求 17
2.2.3 电子信息机房洁净度、温度和湿度要求 18
2.2.4 防静电措施 18
2.2.5 电子信息机房的防火与防水措施 19
2.2.6 接地与防雷 20
2.3 电磁防护 22
2.3.1 电磁干扰和电磁兼容 22
2.3.2 电磁防护的措施 23
2.4 存储介质的保护 24
2.4.1 硬盘存储介质的保护 24
2.4.2 光盘存储介质的保护 26
案例实现 27
习题 29
实训:电子信息机房建设方案 29
第3章 网络攻击与防范 31
引导案例 31
3.1 网络攻击概述 31
3.1.1 信息系统的弱点和面临的威胁 31
3.1.2 网络攻击的方法及步骤 33
3.2 信息收集 34
3.2.1 社交工程 34
3.2.2 端口扫描技术 34
3.2.3 漏洞扫描 36
3.2.4 网络监听技术 38
3.3 控制或破坏目标系统 43
3.3.1 密码破译技术 43
3.3.2 SMB致命攻击 45
3.3.3 缓冲区溢出攻击 46
3.3.4 SQL注入攻击 48
3.3.5 Microsoft SQL Server 2000弱口令攻击 49
3.3.6 拒绝服务攻击 52
3.3.7 欺骗攻击 55
3.4 网络后门技术 57
3.4.1 后门技术 57
3.4.2 远程控制技术 60
3.4.3 木马技术 61
3.5 日志清除技术 63
3.5.1 清除IIS日志 63
3.5.2 清除主机日志 64
案例实现 64
习题 67
实训:虚拟机的配置使用 68
第4章 密码技术与应用 75
引导案例 75
4.1 密码技术概述 75
4.1.1 密码技术应用与发展 75
4.1.2 密码技术基本概念 78
4.1.3 密码的分类与算法 79
4.1.4 现代高级密码体系 80
4.2 古典密码技术 81
4.2.1 替代密码 81
4.2.2 置换密码 83
4.2.3 密码分析 83
4.3 对称密码技术 85
4.3.1 对称密码技术原理 85
4.3.2 DES对称加密算法 86
4.3.3 IDEA算法 88
4.3.4 高级加密标准 88
4.4 非对称密码技术 89
4.4.1 非对称密码算法基本原理 89
4.4.2 RSA算法的原理 90
4.4.3 ECC算法与Diffie-Hellman算法 92
4.5 散列算法 93
4.5.1 散列算法基本原理 94
4.5.2 常见散列算法 94
4.6 密钥的管理 95
4.6.1 密钥的管理分配策略 96
4.6.2 密钥的分发 97
4.7 密码技术与安全协议 98
4.7.1 TCP/IP协议与安全缺陷 98
4.7.2 IP层安全协议IPSec 99
4.7.3 传输层安全协议 103
4.7.4 应用层安全协议 109
4.7.5 密码技术在网络通信中的应用 109
案例实现 111
习题 118
实训一:密码技术实训一 118
实训二:密码技术实训二 119
第5章 数字身份认证 121
引导案例 121
5.1 信息认证技术 121
5.1.1 信息认证技术概述 121
5.1.2 数据摘要 122
5.2 数字签名 122
5.2.1 数字签名的基本概念 122
5.2.2 数字签名算法 123
5.3 数字证书 124
5.3.1 数字证书的概念 124
5.3.2 应用数字证书的必要性 124
5.3.3 数字证书内容及格式 125
5.3.4 证书授权中心及运作 126
5.3.5 专用证书服务系统的系统模型 128
5.4 公钥基础设施PKI 129
5.4.1 PKI的基本概念 129
5.4.2 PKI认证技术的体系结构 129
5.4.3 PKI的应用 131
案例实现 132
习题 134
实训:个人数字证书签发安全电子邮件 135
第6章 防火墙技术与应用 141
引导案例 141
6.1 防火墙概述 141
6.1.1 防火墙的概念 141
6.1.2 防火墙的功能与缺陷 143
6.1.3 常见的防火墙产品 145
6.2 防火墙的类型 147
6.2.1 包过滤防火墙 147
6.2.2 应用代理防火墙 149
6.2.3 电路级网关防火墙 150
6.2.4 状态检测防火墙 150
6.3 防火墙的体系结构 151
6.3.1 双重宿主主机体系结构 151
6.3.2 屏蔽主机体系结构 151
6.3.3 屏蔽子网体系结构 152
6.3.4 防火墙体系结构的组合 154
6.4 防火墙产品的配置实例与应用解决方案 154
6.4.1 天融信防火墙的应用实例 154
6.4.2 防火墙的应用解决方案 161
案例实现 164
习题 165
实训:天网防火墙的配置与应用 166
第7章 入侵检测技术与应用 171
引导案例 171
7.1 入侵检测的概念 171
7.1.1 入侵检测技术的发展历史 171
7.1.2 什么是入侵检测系统 171
7.1.3 入侵检测系统的功能 173
7.1.4 入侵检测系统的工作过程 173
7.2 入侵检测技术的分类 174
7.2.1 按照检测方法分类 174
7.2.2 按照检测对象分类 174
7.2.3 基于主机的入侵检测系统 175
7.2.4 基于网络的入侵检测系统 176
7.3 入侵检测系统的性能指标 177
7.3.1 每秒数据流量 177
7.3.2 每秒抓包数 177
7.3.3 每秒能监控的网络连接数 178
7.3.4 每秒能够处理的事件数 178
7.4 入侵检测系统的应用 178
7.4.1 Snort入侵检测系统 178
7.4.2 金诺入侵检测系统 178
案例实现 179
习题 182
实训:Snort入侵检测系统配置使用 182
第8章 计算机病毒与防范 189
引导案例 189
8.1 计算机病毒概述 189
8.1.1 计算机病毒的定义与发展 189
8.1.2 计算机病毒的特点与分类 191
8.1.3 计算机病毒的破坏行为和作用机制 193
8.1.4 计算机病毒与犯罪 196
8.1.5 计算机病毒武器 198
8.2 计算机网络病毒 199
8.2.1 网络病毒的特点与原理 199
8.2.2 网络病毒实例分析 200
8.3 计算机病毒的检测与防范 201
8.3.1 计算机病毒的检测 201
8.3.2 计算机病毒的防范 202
8.3.3 计算机病毒的清除 203
8.3.4 网络病毒的防范与清除 204
8.4 软件防病毒技术 204
8.4.1 计算机杀毒软件 204
8.4.2 瑞星杀毒软件介绍 204
案例实现 206
习题 213
实训:计算机病毒与防范 214
第9章 操作系统安全防范 216
引导案例 216
9.1 网络操作系统 216
9.1.1 网络操作系统介绍 216
9.1.2 Windows 2003操作系统 217
9.2 Windows 2003的安全特性 217
9.2.1 Windows 2003的安全子系统 217
9.2.2 Windows 2003的账户管理 218
9.3 Windows 2003的权限 220
9.3.1 Windows 2003权限概述 220
9.3.2 Windows 2003权限的分类 221
9.3.3 NTFS权限 221
9.3.4 共享权限 222
9.4 Windows 2003各种权限的复合应用 223
9.5 Windows 2003的加密文件系统 226
9.5.1 什么是加密文件系统 226
9.5.2 EFS的加密原理 227
9.5.3 EFS加密文件的配置 228
9.5.4 EFS解密文件与恢复代理 231
9.6 Windows 2003的安全模板的定制与分析 234
9.6.1 什么是Windows 2003的安全模板 234
9.6.2 Windows 2003安全模板与应用 235
9.7 Windows 2003的权限夺取 239
9.7.1 文件或文件夹的最高权限拥有者 239
9.7.2 获取Windows 2003的权限 240
9.8 Windows操作系统中防御各种木马与恶意程序 241
9.8.1 木马与恶意程序是如何感染到Windows操作系统的 241
9.8.2 防御现今最为流行Auto病毒 241
案例实现 243
习题 245
实训:系统安全管理 246
第10章 无线网安全与防范 252
引导案例 252
10.1 无线网络安全概述 252
10.2 无线局域网的标准 253
10.2.1 IEEE的802.11标准系列 253
10.2.2 ETSI的HiperLan2 255
10.2.3 HomeRF 255
10.3 无线局域网安全协议 256
10.3.1 WEP协议 256
10.3.2 IEEE 802.11i安全标准 256
10.3.3 WAPI协议 256
10.4 无线网络主要信息安全技术 258
10.4.1 扩频技术 258
10.4.2 用户认证和口令控制 258
10.4.3 数据加密 258
10.5 无线网络设备 260
10.5.1 无线网卡 260
10.5.2 无线网桥 262
10.5.3 天线 262
10.5.4 AP接入点 262
10.6 无线网络的安全缺陷与解决方案 263
10.6.1 无线网络的安全缺陷 263
10.6.2 无线网络安全防范措施 264
10.6.3 无线网络安全应用实例 265
案例实现 267
习题 270
实训:破解WEP方式加密的无线网 272
参考文献 275
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《管理信息系统习题集》郭晓军 2016
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《催化剂制备过程技术》韩勇责任编辑;(中国)张继光 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017