《信息安全技术基础和安全策略》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:薛质,李建华,诸鸿文编著
  • 出 版 社:贵阳:贵州科技出版社
  • 出版年份:2005
  • ISBN:7806621121
  • 页数:288 页
图书介绍:

1信息安全概述 1

1.1什么是信息安全 2

1.2网络安全和黑客 2

1.3计算机信息系统面临的安全威胁、攻击及其脆弱性 3

1.4网络安全的相对性 5

1.5网络安全的领域和关键技术 6

1.6信息安全的法律法规 9

2信息安全标准体系和测评 32

2.1可信计算机系统评估准则 32

2.2其他信息安全标准 41

2.3国家信息安全测评体系介绍 43

3计算机信息系统安全和安全模型 45

3.1计算机信息系统安全基础 46

3.2安全网络特征 47

3.3动态网络安全模型(P2DR) 47

4网络安全威胁和防范 63

4.1网络的体系结构 63

4.2网络模型和安全分析 71

4.3网络安全体系结构模型 83

4.4异构复杂网络的安全问题 90

4.5常用网络服务所面临的安全威胁 91

4.6网络中常见的攻击手段 95

4.7黑客攻击的手段和具体过程 102

4.8网络安全防范策略 110

5操作系统安全和防范 114

5.1系统账号安全 114

5.2文件系统安全 121

5.3操作系统的安全管理 130

5.4操作系统的安全评估和风险防范 139

6数据库系统安全和防范 155

6.1数据库系统的安全问题 155

6.2数据库系统的安全需求 157

6.3数据库的安全隐患 167

6.4实例分析——数据库系统SQL Server的安全分析 167

7信息安全主流技术介绍 172

7.1现代密码学和数据加密技术 172

7.2防火墙技术基础 185

7.3入侵检测系统 191

7.4代理服务器技术 199

7.5身份认证 201

7.6安全扫描 201

8计算机病毒 203

8.1计算机病毒介绍 203

8.2计算机病毒的种类 208

8.3计算机病毒的命名规则 211

8.4计算机病毒的工作机制 212

8.5计算机病毒现象与普通计算机故障的区别 214

8.6常见计算机病毒、特洛伊木马、蠕虫病毒实例分析 217

8.7计算机病毒的检测和防范 228

9风险评估和灾难恢复 236

9.1风险分析的基本概念 236

9.2风险分析工具 240

9.3计算机信息系统的审计 244

9.4应急计划和应急措施 245

9.5灾难恢复 247

10安全管理 249

10.1安全策略 249

10.2安全机制 251

10.3安全管理原则 252

10.4机密信息的保护 254

10.5风险分析 258

10.6机构和人员管理 259

附录A实验手册 263

实验1使用LOphtCrack破解Windows2000密码 263

实验2使用John the Ripper破解Linux密码 265

实验3特洛伊木马的使用——冰河 267

实验4特洛伊木马的清除——冰河的清除 275

附录B信息安全方面的缩略语与专业词汇 277

附录C信息安全类网上资源汇总 283