《信息安全技术教程》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:杜彦辉等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2013
  • ISBN:9787302305248
  • 页数:384 页
图书介绍:本书从信息安全领域的基础入手,系统、全面地介绍了信息安全领域的理论和实践知识,并尽可能地涵盖了信息安全技术的主要内容,对发展起来的新技术作了详细介绍。此外,还增加了实践内容,介绍了相关工具软件以及具体信息安全技术实施的具体方法。

第1章 信息网络安全基本概念 1

1.1信息安全基础 1

1.2信息安全面临的挑战 2

1.3信息安全五性 4

1.4信息安全风险分析 6

习题 7

课后实践与思考 7

第2章 密码技术 14

2.1密码学基础 14

2.1.1密码学历史及密码系统组成 14

2.1.2密码的作用 15

2.1.3密码算法 15

2.2对称密码算法 16

2.2.1 DES算法 16

2.2.2对称密码算法存在的问题 19

2.3非对称密码算法 19

2.3.1 RSA算法 20

2.3.2非对称密码算法存在的问题 21

2.4数字签名技术 22

2.4.1数字签名生成 22

2.4.2数字签名认证 22

2.5数字证书 23

2.5.1数字证书的工作原理 24

2.5.2数字证书的颁发机制 25

2.5.3数字证书的分类 26

2.6信息隐藏技术 27

2.6.1信息隐藏 27

2.6.2数字水印 28

2.6.3数字隐写 29

2.7邮件加密软件PGP 30

2.7.1 PGP加密原理 30

2.7.2 PGP安装 30

2.7.3 PGP生成密钥 31

2.7.4 PGP加解密 34

习题 35

课后实践与思考 36

第3章 认证技术 42

3.1基本概念 42

3.2认证组成 42

3.3认证技术 44

3.3.1口令认证 44

3.3.2公钥认证 46

3.3.3远程认证 47

3.3.4匿名认证 48

3.3.5基于数字签名的认证 48

习题 49

课后实践 49

第4章 安全协议 72

4.1 TCP/IP工作原理 72

4.2 TCP/IP协议安全 74

4.2.1 S/MIME 75

4.2.2 Web安全 77

4.2.3 SET 79

4.2.4传输层安全 81

4.2.5虚拟专用网络 82

4.2.6拨号用户远程认证服务 84

4.3 Kerberos 87

4.3.1 Kerberos的概念 87

4.3.2 Kerberos服务所要满足的目标 88

4.3.3 Kerberos认证过程 88

4.4安全套接层SSL 90

4.4.1 SSL的概念 90

4.4.2 SSL连接 90

4.5因特网协议安全 91

4.5.1 IPSec协议分析 91

4.5.2 IPSec加密模式 92

4.6点对点协议 92

4.6.1 PPP的组成 93

4.6.2 PPP工作流程 93

4.6.3 PPP认证 94

习题 94

课后实践与思考 95

第5章 安全事件处理 96

5.1攻击及其相关概念 96

5.1.1安全事件 96

5.1.2安全事件类型 97

5.2安全事件管理方法 98

5.2.1安全事件预防 98

5.2.2安全事件处理标准的制定 99

5.2.3对安全事件的事后总结 99

5.3恶意代码 100

5.3.1病毒 100

5.3.2蠕虫 100

5.3.3特洛伊木马 102

5.3.4网络控件 105

5.4常见的攻击类型 105

5.4.1后门攻击 105

5.4.2暴力攻击 105

5.4.3缓冲区溢出 106

5.4.4拒绝服务攻击 106

5.4.5中间人攻击 107

5.4.6社会工程学 107

5.4.7对敏感系统的非授权访问 108

5.5无线网络安全 108

5.5.1无线网络基础 108

5.5.2无线网络协议标准 108

5.5.3无线网络安全 108

5.5.4无线局域网存在的安全问题 110

5.6传感网络 111

5.6.1传感网络的基本元素 112

5.6.2无线传感网络安全 112

习题 113

课后实践与思考 113

第6章 访问控制与权限设置 124

6.1访问控制基本概念 124

6.2访问控制规则的制定原则 124

6.3访问控制分类 125

6.3.1自主访问控制 125

6.3.2强制访问控制 125

6.3.3基于角色的访问控制 126

6.4访问控制实现技术 126

6.5访问控制管理 128

6.6访问控制模型 128

6.6.1状态机模型 128

6.6.2 Bell-LaPadula模型 129

6.6.3 Biba模型 129

6.6.4 Clark-Wilson模型 130

6.7文件和数据所有权 130

6.8相关的攻击方法 131

习题 132

课后实践与思考 132

第7章 防火墙技术 133

7.1边界安全设备 133

7.1.1路由器 133

7.1.2代理服务器 134

7.1.3防火墙 136

7.2防火墙的种类 136

7.2.1硬件防火墙和软件防火墙 136

7.2.2包过滤防火墙 137

7.2.3状态检测防火墙 137

7.3防火墙拓扑结构 138

7.3.1屏蔽主机 138

7.3.2屏蔽子网防火墙 138

7.3.3双重防火墙 139

7.4防火墙过滤规则库 140

7.4.1概述 140

7.4.2特殊规则 141

习题 141

课后实践与思考 142

第8章 入侵检测 150

8.1入侵检测的概念与基本术语 150

8.2入侵检测系统的检测机制 151

8.3入侵检测系统 152

8.3.1入侵检测系统的设计准则 152

8.3.2基于网络的入侵检测系统(NIDS) 152

8.3.3基于主机的入侵检测系统(HIDS) 153

8.3.4 NIDS与HIDS比较 153

8.3.5其他类型的入侵检测系统 154

8.4入侵检测系统实现 154

8.5入侵检测系统产品的选择 155

8.6入侵检测的发展趋势 156

8.7 Snort简介 156

8.7.1 Snort的工作原理 157

8.7.2 Snort在Windows下的安装与部署 157

8.7.3启动Snort 158

习题 160

课后实践 160

第9章 系统安全扫描技术 162

9.1系统安全扫描的技术基础 162

9.2操作系统指纹识别工具 163

9.3网络和服务器扫描工具 163

9.4 IP栈指纹识别 165

9.5 Telnet查询 167

9.6 TCP/IP服务漏洞 167

9.7 TCP/IP简单服务 168

9.8安全扫描总结 170

习题 171

课后实践与思考 171

第10章 病毒防范与过滤技术 189

10.1内容过滤技术 189

10.1.1过滤的种类 189

10.1.2内容过滤的位置 191

10.1.3内容过滤的层次 193

10.1.4过滤内容 195

10.2病毒过滤 196

10.2.1定义 196

10.2.2病毒感染方式 197

10.2.3病毒感染源 198

10.2.4病毒的种类 199

10.2.5病毒防范技术 200

10.3垃圾邮件防范技术 202

10.3.1垃圾邮件的定义及危害 202

10.3.2反垃圾邮件技术 203

10.3.3反垃圾邮件典型案例 209

习题 211

课后实践与思考 211

第11章 信息安全风险评估技术 216

11.1系统安全策略 216

11.2系统安全要求分析 218

11.3信息安全风险识别 218

11.3.1人为因素 218

11.3.2自然灾害 219

11.3.3基础架构故障 219

11.4信息安全威胁分析 220

11.5信息安全威胁分析方法 221

11.6系统漏洞识别与评估 221

11.6.1硬件系统漏洞 222

11.6.2软件系统漏洞 222

11.7安全监控与审计 223

11.8安全评估工具使用 224

习题 227

课后实践与思考 227

第12章 灾难备份与恢复技术 236

12.1灾难预防 236

12.2系统灾难响应 237

12.3灾难恢复委员会 238

12.4恢复进程 238

12.5使系统时刻处于准备之中 239

12.6灾难备份技术 241

12.6.1灾难备份中心 241

12.6.2灾难备份与恢复技术 241

12.6.3数据备份技术 242

12.6.4数据的存储技术 243

12.6.5 CDP连续数据保护技术 248

习题 250

课后实践与思考 250

第13章 计算机与网络取证技术 251

13.1基本概念 251

13.2计算机取证技术 252

13.2.1计算机取证基本元素 252

13.2.2计算机取证过程 252

13.2.3计算机证据分析 254

13.3网络取证 256

13.4取证工具 258

13.4.1计算机取证工具 258

13.4.2网络取证工具 258

习题 259

课后实践与思考 259

第14章 操作系统安全 267

14.1操作系统安全基础 267

14.1.1操作系统安全术语和概念 267

14.1.2系统安全规划 268

14.1.3内置安全子系统和机制 268

14.2操作系统安全原则与实践 269

14.3 Windows系统安全设计 270

14.4 UNIX和Linux安全设计 271

14.5系统备份 273

14.6典型的系统安全威胁 273

14.7击键记录 274

14.8常见Windows系统风险 275

14.9常见UNIX系统风险 276

14.10操作系统扫描和系统标识 277

习题 277

课后实践与思考 278

第15章 操作系统加固 284

15.1操作系统加固的原则和做法 284

15.2操作系统安全维护 285

15.3安装安全检查软件 285

15.3.1 Windows安全检查列表 286

15.3.2 UNIX安全检查列表 288

15.4文件系统安全 290

15.5操作系统用户管理安全 292

15.5.1 Windows账户安全策略 292

15.5.2 UNIX账户安全策略 292

15.6操作系统日志功能 292

习题 293

课后实践与思考 293

第16章 安全审计原则与实践 309

16.1设置日志记录 309

16.1.1需要记录的行为 309

16.1.2记录保留时间 310

16.1.3设置报警系统 310

16.1.4 Windows日志记录 310

16.1.5 UNIX日志记录 311

16.2日志数据分析 312

16.3系统日志安全维护 314

16.4系统安全审计 314

16.4.1审计小组 314

16.4.2审计工具 314

16.4.3审计结果处理 316

习题 316

第17章 应用开发安全技术 317

17.1数据库安全技术 317

17.1.1数据库系统面临的风险 317

17.1.2数据库系统安全 317

17.1.3数据库系统安全防范技术 319

17.2软件开发安全技术 320

17.2.1软件安全问题原因 320

17.2.2软件安全开发模型 321

17.2.3软件安全开发策略 323

17.3电子商务安全策略 326

17.3.1电子商务安全基础 326

17.3.2电子支付系统安全 329

17.3.3生物识别安全技术 330

17.4 Web服务安全技术 331

17.4.1 Web服务概述 331

17.4.2 Web服务安全 332

习题 335

课后实践与思考 335

第18章 信息安全建设标准 347

18.1通用安全原则 347

18.1.1通用原则 347

18.1.2安全策略 349

18.1.3安全管理工具 352

18.1.4物理安全 353

18.1.5人员安全 354

18.2安全标准 354

18.2.1 TCSEC 354

18.2.2 ITSEC 356

18.2.3 CTCPEC 357

18.2.4 FIPS 357

18.2.5 BS7799系列(ISO/IEC 27000系列) 357

18.2.6 ISO/IEC TR 13335系列 358

18.2.7 SSE-CMM 358

18.2.8 ITIL和BS15000 359

18.2.9 CC 360

18.2.10 CoBIT 360

18.2.11 NIST SP800系列 361

18.3安全法规 361

习题 362

课后实践 362

第19章 构建企业安全实践 363

19.1构建企业安全案例 363

19.2企业业务连续性计划 364

19.2.1漏洞评估 364

19.2.2实施控制 364

19.2.3计划维护 365

19.3灾难恢复计划 365

19.3.1选择维护团队 365

19.3.2制订灾难恢复计划 366

19.3.3培训和测试 366

19.3.4实施计划 368

19.3.5计划的维护 368

19.4数据分类 368

19.4.1安全许可 368

19.4.2必备知识 369

19.4.3分类系统 369

习题 370

课后实践与思考 370

实例小结 380

附录A 381

附表A-1维护常见安全漏洞列表的网站 381

附表A-2安全扫描工具的网站 381

附表A-3操作系统指纹识别工具 381

附表A-4安全漏洞邮寄列表 381

附录A-5黑客大会 382

参考文献 384