当前位置:首页 > 工业技术
信息安全导论
信息安全导论

信息安全导论PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:夏春和,杨旭东主编
  • 出 版 社:北京:北京师范大学出版社
  • 出版年份:2006
  • ISBN:7303081720
  • 页数:284 页
图书介绍:本书为北京市中小学教育信息化系列培训教材之一。本书主要论述计算机机房建设,基本知识、硬件技术,软件技术等。
《信息安全导论》目录

前言 1

第一章 信息安全 1

导言 1

第一节 信息安全的定义及其基本服务 1

一、信息安全的定义 1

二、信息安全的主要威胁 2

三、信息安全基本服务 3

第二节 信息安全体系及其管理 3

一、信息安全体系的结构及建立 3

二、信息安全防护策略与机制 11

三、信息安全工程与管理 12

第二章 信息安全防护 15

导言 15

第一节 漏洞与黑客技术 16

一、漏洞 16

二、黑客技术 22

第二节 用户管理与授权 33

一、认证与授权 33

二、访问控制 39

三、目录服务与安全访问 49

第三节 安全层次防护 71

一、层次结构 71

二、防护策略 74

第四节 网络安全防护 75

一、主动防护 75

二、被动防护 99

第五节 主机安全防护 102

一、主机安全问题 103

二、主机安全防护解决 103

第六节 应用系统安全防护 108

二、应用系统安全防护解决 109

一、应用系统安全问题 109

第三章 安全维护 116

导言 116

第一节 安全维护基本概念 117

一、安全维护概念 117

二、安全维护目标 117

三、安全维护主要内容 118

第二节 常用网络分析与检测工具 118

一、TcpDump 118

二、Ethereal 123

三、Ntop 126

四、Nmap 128

五、Sniffer 132

六、Snort 139

一、Tcpwrapper 142

第三节 常见安全防护工具 142

二、Tcpserver 145

三、SSH 149

第四节 补丁管理 154

一、软件补丁 154

二、补丁管理 154

第五节 审计与监控技术 155

一、审计监控出现的背景 155

二、审计监控的方法 155

三、小结 158

第六节 安全数据冗余与备份 158

一、数据安全管理 158

二、冗余与备份 159

三、数据恢复 160

第七节 应急响应 161

一、概述 161

二、应急响应的组织结构 162

三、应急响应预案的建立 166

四、应急响应过程的分析 175

五、应急响应事件的控制 176

第四章 安全策略 180

导言 180

第一节 安全策略的概念及重要性 180

第二节 安全策略的特征 182

第三节 安全策略的制定实施过程 182

一、确定策略的需求 182

二、策略的编写 184

三、策略的评估批准 185

四、策略的发布 185

五、策略的执行 185

一、ISO17799/BS7799 186

第四节 信息安全结构 186

六、策略的维护 186

二、IETF安全结构 187

三、混合结构 188

第五节 安全策略在具体系统上的应用举例 190

一、网络系统的安全分析及策略 190

二、电子邮件安全策略范例 192

第六节 人员的培训 193

一、颁布方法 193

二、推进手段 193

三、强制手段 194

四、安全须知 194

第七节 总结 196

第五章 计算机病毒 199

导言 199

一、计算机病毒的特征 200

第一节 计算机病毒的基本概念 200

二、计算机病毒的危害性 201

三、计算机病毒的分类 202

四、计算机病毒的基本原理 204

第二节 计算机病毒防护 205

一、计算机病毒的防治技术 205

二、关于病毒需要注意的10个问题 206

三、常见的病毒实例分析与防治 207

第六章 Windows系统的安全使用 214

导言 214

第一节 个人计算机的安全安装与使用 215

一、Windows的安装及补丁 215

二、用户帐号和密码 216

三、CMOS密码设置与恢复 225

四、Windows共享设置 227

五、优化Windows服务 235

六、数据备份与恢复 250

七、Windows网络安全设置 255

第二节 Windows系统的注册表安全分析 262

一、Windows系统的注册表简单分析 262

二、Windows系统的注册表安全操作 268

第三节 病毒防护与个人防火墙 272

一、防毒软件的主要特点 272

二、如何选择防毒软件 272

三、常见的防毒软件 273

四、个人防火墙的主要特点 276

五、个人防火墙的选择与使用 276

第四节 个人计算机入侵检测的安全使用 277

一、个人计算机入侵检测的主要特点 277

二、个人计算机入侵检测系统 278

三、个人计算机日志文件 279

参考文献 284

返回顶部