第1章 信息安全概述 1
1.1信息安全基本概念 1
1.2信息安全面临的威胁 2
1.3信息安全技术体系结构 2
1.3.1物理安全技术 2
1.3.2基础安全技术 3
1.3.3系统安全技术 3
1.3.4网络安全技术 4
1.3.5应用安全技术 6
本章小结 7
习题1 7
第2章 物理安全技术 8
2.1物理安全概述 8
2.2环境安全 9
2.3设备安全 14
2.4供电系统安全 16
2.5通信线路安全与电磁防护 20
本章小结 22
习题2 23
第3章 基础安全技术 24
3.1常用加密方法 24
3.1.1实例——Office文件加密与解密 24
3.1.2实例——使用压缩工具加密 27
3.1.3实例——使用加密软件PGP 28
3.2密码技术 47
3.2.1明文、密文、算法和密钥 47
3.2.2密码体制 47
3.2.3古典密码学 48
3.3用户密码的破解 49
3.3.1实例——破解Windows用户密码 49
3.3.2实例——破解Linux用户密码 51
3.3.3密码破解工具John the Ripper 52
3.4文件加密 54
3.4.1实例——用对称加密算法加密文件 54
3.4.2对称加密算法 55
3.4.3实例——用非对称加密算法加密文件 56
3.4.4非对称加密算法 62
3.4.5混合加密体制算法 64
3.5数字签名 64
3.5.1数字签名概述 64
3.5.2实例——数字签名 65
3.6 PKI技术 66
本章小结 75
习题3 75
第4章 操作系统安全技术 77
4.1操作系统安全基础 77
4.2实例——Windows系统安全配置 78
4.2.1账号安全管理 78
4.2.2网络安全管理 81
4.2.3 IE浏览器 89
4.2.4注册表 93
4.2.5 Windows组策略 97
4.2.6 Windows权限 100
4.2.7 Windows安全审计 108
4.3实例——UNIX/Linux系统安全配置 113
4.3.1账号安全管理 113
4.3.2存取访问控制 114
4.3.3资源安全管理 115
4.3.4网络安全管理 115
本章小结 117
习题4 117
第5章 网络安全技术 119
5.1网络安全形势 119
5.2黑客攻击简介 120
5.2.1黑客攻击的目的和手段 120
5.2.2黑客攻击的步骤 121
5.2.3黑客入门 122
5.2.4黑客工具 127
5.3实例——端口与漏洞扫描及网络监听 129
5.4缓冲区溢出 136
5.4.1实例——缓冲区溢出及其原理 136
5.4.2实例——缓冲区溢出攻击及其防范 139
5.5 DoS与DDoS攻击检测与防御 144
5.5.1示例——DDoS攻击 144
5.5.2 DoS与DDoS攻击的原理 147
5.5.3 DoS与DDoS攻击检测与防范 148
5.6 arp欺骗 148
5.6.1实例——arp欺骗 148
5.6.2 arp欺骗的原理与防范 154
5.7防火墙技术 155
5.7.1防火墙的功能与分类 155
5.7.2实例——Windows中防火墙配置 157
5.7.3实例——Linux防火墙配置 159
5.8入侵检测技术 163
5.8.1实例——使用Snort进行入侵检测 164
5.8.2入侵检测技术概述 165
5.9入侵防御技术 168
5.9.1入侵防御技术概述 168
5.9.2实例——入侵防御系统的搭建 171
5.10计算机传统病毒 174
5.11蠕虫病毒 176
5.12特洛伊木马 179
5.12.1特洛伊木马的基本概念 179
5.12.2实例——反向连接木马的传播 180
5.13网页病毒、网页挂(木)马 184
5.13.1实例——网页病毒、网页挂马 184
5.13.2网页病毒、网页挂马基本概念 191
5.13.3方法汇总——病毒、蠕虫和木马的清除和预防 193
5.13.4流行杀毒软件简介 195
5.14 VPN技术 196
5.14.1 VPN技术概述 196
5.14.2实例——配置基于Windows平台的VPN 197
5.14.3实例——配置基于Linux平台的VPN 203
5.15实例——httptunnel技术 210
5.16无线网络安全 213
本章小结 215
习题5 215
第6章 数据库系统安全技术 217
6.1 SQL注入式攻击 217
6.1.1实例——注入攻击MS SQL Server 218
6.1.2实例——注入攻击Access 225
6.1.3 SQL注入式攻击的原理及技术汇总 231
6.1.4如何防范SQL注入攻击 238
6.2常见的数据库安全问题及安全威胁 240
6.3数据库系统安全体系、机制和需求 241
6.3.1数据库系统安全体系 241
6.3.2数据库系统安全机制 243
6.3.3数据库系统安全需求 247
6.4数据库系统安全管理 248
6.4.1实例——MS SQL Server 2005安全管理 248
6.4.2数据库安全管理原则 252
6.5数据库的备份与恢复 253
6.5.1基本概念 253
6.5.2实例——SQL Server 2005自动备份数据库 255
6.5.3实例——手工备份与恢复数据库 263
本章小结 264
习题6 264
第7章 应用安全技术 265
7.1 Web应用安全 265
7.1.1应用安全基础 266
7.1.2实例——XSS跨站攻击技术 267
7.2电子邮件加密技术 270
7.3防垃圾邮件技术 270
7.4实例——网络防钓鱼技术 271
7.5实例——QQ安全使用 274
7.6网上银行账户安全 276
本章小结 281
习题7 281
第8章 容灾与数据备份技术 283
8.1容灾技术 283
8.1.1容灾技术概述 283
8.1.2 RAID简介 292
8.1.3数据恢复工具 296
8.2数据备份技术 297
8.3实例——Ghost的使用 300
本章小结 306
习题8 307
资源及学习网站 308