第一部分 信息系统安全 1
第1章 操作系统安全 1
1.1 Windows操作系统介绍 1
1.2 Windows操作系统安全配置 3
1.3 UNIX操作系统安全 4
1.4 习题 8
第2章 数据库系统安全 9
2.1 数据库系统安全概述 9
2.2 针对数据库系统的攻击 11
2.3 数据库加密技术 15
2.4 习题 19
第3章 应用安全 20
3.1 应用软件安全 20
3.2 数据备份 20
3.3 数据恢复 22
3.4 Windows系统还原 37
3.5 习题 38
第二部分 信息传输安全 40
第4章 网络安全概述 40
4.1 网络扫描 40
4.2 网络监听 49
4.3 黑客攻击技术 54
4.4 网络后门与网络隐身 57
4.5 习题 64
第5章 防火墙技术 65
5.1 防火墙概述 65
5.2 防火墙技术 70
5.3 防火墙的体系结构 78
5.4 防火墙的常见产品介绍 81
5.5 习题 82
第6章 入侵检测技术 83
6.1 入侵检测概述 83
6.2 入侵检测技术 87
6.3 入侵检测系统(IDS) 89
6.4 习题 94
第7章 VPN虚拟专网 95
7.1 VPN概述 95
7.2 VPN技术 98
7.3 VPN的新应用技术 106
7.4 习题 107
第8章 计算机病毒及防治 108
8.1 计算机病毒概述 108
8.2 计算机病毒的清除 113
8.3 计算机病毒的防治 114
8.4 典型病毒分析 119
8.5 恶意软件 125
8.6 习题 127
第9章 信息加密技术 128
9.1 密码学概述 128
9.2 传统对称密码体制 133
9.3 公钥密码体制 143
9.4 认证技术 147
9.5 信息隐藏技术 149
9.6 习题 153
第三部分 信息安全保密 154
第10章 涉密实体的安全管理 154
10.1 涉密场所的安全保密 154
10.2 涉密文档的安全管理 157
10.3 信息设备的安全保密 162
10.4 习题 165
第11章 通信信息安全管理 166
11.1 有线通信的信息安全保密 166
11.2 移动通信的信息安全保密 171
11.3 其他通信系统的信息安全保密 179
11.4 习题 181
附录 中华人民共和国保守国家秘密法(2010年) 182
参考文献 191