第1章 计算机信息安全概述 1
1.1 计算机信息安全典型案例 1
1.1.1 棱镜门 2
1.1.2 病毒 3
1.1.3 黑客入侵 3
1.1.4 木马盗号 3
1.1.5 电子交易 4
1.1.6 手机入侵 4
1.1.7 数据损坏灾难 5
1.1.8 内部人员泄密 5
1.2 计算机信息安全所面临的威胁 6
1.2.1 信息泄露 6
1.2.2 完整性破坏 6
1.2.3 拒绝服务攻击 6
1.2.4 非法访问 6
1.2.5 侦听 6
1.2.6 业务流分析 6
1.2.7 假冒攻击 6
1.2.8 旁路攻击 7
1.2.9 授权侵犯 7
1.2.10 木马攻击 7
1.2.11 病毒攻击 7
1.2.12 陷阱门 7
1.3 计算机信息安全技术体系 7
1.3.1 物理层安全技术 7
1.3.2 系统层安全技术 8
1.3.3 网络层安全技术 9
1.3.4 应用层安全技术 9
1.3.5 管理层安全技术 9
1.4 信息安全防护等级 9
1.4.1 一级防护 9
1.4.2 二级防护 9
1.4.3 三级防护 9
1.4.4 四级防护 10
1.4.5 五级防护 10
1.5 课后体会与练习 10
第2章 物理层安全技术 11
2.1 物理层安全技术概述 11
2.2 环境物理安全 13
2.2.1 机房位置及设备布置 13
2.2.2 机房环境安全要求 14
2.3 设备物理安全 15
2.3.1 硬件设备的维护和管理 15
2.3.2 电磁兼容和电磁辐射的防护 15
2.3.3 信息记录介质的安全管理 16
2.4 电路系统安全 17
2.4.1 国内外关于电源的相关标准 17
2.4.2 室内电源设备的安全 18
2.5 传输介质物理安全 18
2.6 本章小结 18
2.7 课后体会与练习 25
第3章 加密与解密技术 26
3.1 加密与解密概述 26
3.2 加密技术 26
3.2.1 实践案例3-1:常用加密技术实践 26
3.2.2 实践案例3-2:对称/非对称加密技术实践 32
3.3 加密技术 39
3.3.1 实践案例3-3:Office文件解密技术 39
3.3.2 实践案例3-4:密码破解工具使用 40
3.3.3 实践案例3-5:Windows用户密码破解 42
3.3.4 实践案例3-6:Linux用户密码破解 43
3.4 密码技术 44
3.4.1 明文、密文、算法和密钥 45
3.4.2 密码体制 45
3.4.3 古典密码学 45
3.4.4 对称加密算法 46
3.4.5 非对称加密算法 47
3.4.6 混合加密算法 48
3.5 课后体会与练习 48
第4章 操作系统安全技术 49
4.1 操作系统安全概述 49
4.2 Windows系统加固 50
4.2.1 实践案例4-1:Windows账号安全管理 50
4.2.2 实践案例4-2:注册表管理 56
4.2.3 实践案例4-3:Windows组策略 62
4.2.4 实践案例4-4:Windows权限管理 66
4.3 Linux系统加固 69
4.3.1 实践案例4-5:Linux账号安全管理 69
4.3.2 实践案例4-6:Linux文件系统权限安全管理 72
4.3.3 实践案例4-7:Linux网络安全管理 74
4.4 课后体会与练习 79
第5章 数据库系统安全技术 80
5.1 数据库系统安全概述 80
5.1.1 数据库安全定义 80
5.1.2 数据库管理系统的安全机制 81
5.2 SQL Server常规安全设置 81
5.2.1 创建登录账户 81
5.2.2 创建数据库用户 84
5.2.3 角色管理 86
5.3 数据安全保障——备份及恢复 89
5.3.1 数据备份简介 89
5.3.2 备份数据库 90
5.3.3 恢复数据库 91
5.4 常见攻击——SQL注入 94
5.4.1 SQL注入攻击原理 95
5.4.2 实践案例5-1:手动SQL注入攻击 99
5.4.3 实践案例5-2:使用注入工具进行攻击 101
5.5 数据库系统加固策略 101
5.5.1 备份机制 102
5.5.2 防火墙和入侵检测 102
5.5.3 审计机制 102
5.5.4 视图机制 103
5.6 课后体会与练习 103
第6章 网络安全技术 104
6.1 网络安全概述 104
6.2 黑客攻击技术 105
6.2.1 关于黑客 105
6.2.2 黑客攻击的动机和步骤 105
6.2.3 黑客工具 106
6.2.4 防范黑客的原则 107
6.3 端口与漏洞扫描 108
6.3.1 漏洞扫描简介 108
6.3.2 端口简介 108
6.3.3 实践案例6-1:端口与漏洞扫描 110
6.4 ARP欺骗 113
6.4.1 ARP欺骗的原理 113
6.4.2 实践案例6-2:ARP欺骗 114
6.4.3 ARP欺骗攻击的防范 116
6.5 DoS与DDoS攻击检测与防御 116
6.5.1 DoS与DDoS攻击简介 116
6.5.2 DoS与DDoS攻击检测与防范 118
6.5.3 实践案例6-3:SYN攻击 119
6.6 防火墙简介 121
6.6.1 防火墙的分类 122
6.6.2 防火墙所使用的基本技术 123
6.6.3 技术展望 126
6.6.4 实践案例6-4:防火墙基本配置实验 126
6.7 下一代防火墙 139
6.7.1 下一代防火墙概述 139
6.7.2 下一代防火墙的现实需求 141
6.8 课后体会与练习 143
第7章 应用安全技术 144
7.1 应用安全技术基础 144
7.2 实践案例7-1:跨站攻击技术 146
7.3 实践案例7-2:电子邮件安全配置 148
7.4 实践案例7-3:数字签名技术 151
7.5 实践案例7-4:网络防钓鱼技术 155
7.6 实践案例7-5:IM软件安全使用 159
7.7 实践案例7-6:网上银行账户安全 162
7.8 实践案例7-7:其他网络应用安全 167
7.9 课后体会与练习 169
第8章 病毒、木马和间谍软件 170
8.1 病毒技术 170
8.1.1 实践案例8-1:Autorun.inf病毒源码分析与传播 171
8.1.2 实践案例8-2:病毒查杀与防范 171
8.2 木马技术 173
8.2.1 实践案例8-3:反向连接木马的传播 173
8.2.2 实践案例8-4:网页病毒与网页挂马 175
8.2.3 实践案例8-5:其他典型木马传播 181
8.2.4 实践案例8-6:木马查杀与防范 182
8.3 间谍软件 183
8.4 课后体会与练习 186
第9章 系统攻防示例 187
9.1 Windows系统攻击示例 187
9.2 Linux系统攻击示例 192
9.3 系统防范策略 193
9.3.1 Windows系统常规防范策略 193
9.3.2 Linux系统常规防范策略 194
9.4 课后体会与练习 195
第10章 容灾与备份 196
10.1 容灾技术概述 196
10.1.1 容灾的定义 196
10.1.2 导致系统灾难原因 197
10.1.3 容灾的级别 197
10.1.4 容灾系统 198
10.1.5 容灾备份技术 200
10.1.6 容灾备份等级 203
10.1.7 数据容灾与备份的联系 203
10.1.8 容灾计划 204
10.1.9 组织与职责分配 205
10.2 数据备份技术 205
10.2.1 实践案例10-1:操作系统备份 206
10.2.2 大数据量备份技术简介 211
10.3 数据恢复技术 216
10.3.1 实践案例10-2:操作系统恢复 216
10.3.2 实践案例10-3:数据恢复软件使用 218
10.4 课后体会与练习 223
附录A 信息安全相关职业 224
附录B 信息安全职业能力 225
附录C 信息安全职业资质 226
附录D 信息安全相关法律法规(部分) 229
附录E 信息安全管理制度(样例) 233
附录F 信息安全职业道德 235
参考文献 238