第1章 信息与信息安全认识 1
1.1 现实中的安全问题 2
1.1.1 奥巴马的决定 2
1.1.2 两个事件 3
1.1.3 两个案例 4
1.1.4 三个故事 5
1.1.5 五个困惑 7
1.2 区分信息、消息、数据、信号与通信 8
1.2.1 信息、消息、数据与信号的区别 8
1.2.2 信号与通信关系 9
1.3 信息安全的内涵 10
1.3.1 从电影《谍中谍》认识信息安全 10
1.3.2 什么是信息安全 12
1.3.3 信息安全的发展过程 13
1.4 网络脆弱性分析 17
1.5 信息安全威胁分析 18
1.6 信息安全模型 18
第2章 物理安全与信息安全风险评估 20
2.1 安全管理的重要性 21
2.2 物理安全涉及的内容和标准 23
2.2.1 机房与设施安全 23
2.2.2 防火安全 26
2.2.3 电磁泄漏 28
2.3 开展风险管理 30
2.3.1 风险识别 30
2.3.2 风险评估 32
2.3.3 风险控制策略 37
第3章 经典信息加密方法 40
3.1 从恩尼格玛密码机认识密码 41
3.2 初识密码学 43
3.2.1 从密码的起源了解密码 43
3.2.2 从基本概念了解密码 46
3.2.3 古典密码体系的演化 49
3.2.4 对称密码算法的精粹 53
3.2.5 非对称加密算法的神奇 61
3.2.6 混合加密体系 64
3.2.7 统计分析法 65
第4章 信息加密应用 67
4.1 CA认证 67
4.2 认识散列函数 68
4.2.1 散列函数 68
4.2.2 散列函数的应用——MD5算法 71
4.3 PGP加密与使用 74
4.3.1 PGP工作原理 74
4.3.2 PGP软件包的使用 75
4.3.3 创建并导出密钥对 77
4.3.4 文件的加密与解密 78
4.3.5 使用PGP销毁秘密文件 80
4.3.6 PGP邮件加密与解密、签名与验证 80
4.4 电子签名 82
4.5 数字签名 83
4.6 认证机构 CA 84
4.7 数字证书 85
4.7.1 数字证书的作用 86
4.7.2 Windows XP中的证书 86
4.7.3 数字时间戳服务(DTS) 87
4.8 认证技术 88
第5章 信息隐藏与数字水印操作 90
5.1 两个故事 91
5.2 信息隐写术 93
5.2.1 数字水印 94
5.2.2 潜信道 96
5.3 信息隐藏软件应用 97
5.3.1 图片水印制作 97
5.3.2 视频水印制作 101
5.3.3 音频隐形水印制作 103
第6章 黑客与系统嗅探 105
6.1 案例 105
6.2 OSI模型 106
6.3 TCP/IP模型与O5I模型的关系 107
6.4 网络扫描 108
6.4.1 黑客 108
6.4.2 黑客入侵攻击的一般步骤 111
6.5 实施攻击的前期准备 112
6.5.1 网络信息收集 112
6.5.2 进行网络扫描 117
6.5.3 进行网络监听 123
第7章 黑客攻击技术 132
7.1 从案例认识黑客逐利本性及危害性 132
7.2 黑客攻击的一般步骤 133
7.3 黑客如何实施攻击 134
7.3.1 口令破解攻击 134
7.3.2 缓冲区溢出攻击 141
7.3.3 欺骗攻击 144
7.3.4 DoS/DDoS攻击 147
7.3.5 SQL注入攻击 149
7.3.6 网络蠕虫攻击 150
7.3.7 木马攻击 151
第8章 攻击防范技术 156
8.1 两个案例 156
8.2 防火墙 157
8.2.1 认识防火墙 157
8.2.2 防火墙技术 159
8.2.3 防火墙的体系结构 164
8.2.4 个人防火墙应用演示 167
8.3 入侵检测技术 169
8.4 VPN技术 171
8.4.1 认识VPN 171
8.4.2 VPN组建实例 174
8.5 “蜜罐”技术 182
第9章 病毒防治 184
9.1 笑话与事实 184
9.2 认识计算机病毒 186
9.2.1 了解病毒的起源和发展 186
9.2.2 病毒和木马技术发展趋势 189
9.2.3 病毒的特征和分类 190
9.3 从病毒命名看特性 191
9.4 典型病毒分析与消除 193
9.5 认识恶意代码 201
第10章 操作系统安全管理 204
10.1 操作系统入门 204
10.1.1 混沌初开 204
10.1.2 Windows的精彩世界 205
10.1.3 Linux的自由天地 206
10.2 系统安全始于安装 207
10.3 Linux系统安全 207
10.3.1 引导系统时——GRUB加密 207
10.3.2 进入系统时——身份认证 208
10.3.3 使用系统时——权限设置 210
10.3.4 网络通信时——数据加密 211
10.3.5 提供服务时——访问控制 211
10.3.6 贯穿始终的安全分析 212
10.4 Windows系统安全 213
10.4.1 保护Windows系统安全的基本措施 213
10.4.2 使用MBSA检查系统漏洞 216
10.4.3 综合案例 217
第11章 无线局域网安全与管理 222
11.1 无线局域网 222
11.2 无线局域网典型设备 223
11.3 无线局域网安全技术 226
11.4 无线攻击方法 230
11.4.1 方法与过程 230
11.4.2 空中传播的病毒 231
11.5 无线网络安全防御措施 232
11.6 无线安全管理实例 236
第12章 数据备份与恢复 242
12.1 初识数据备份与恢复 242
12.2 Windows数据备份典型方法 243
12.2.1 备份系统文件 243
12.2.2 备份硬件配置文件 244
12.2.3 备份注册表文件 245
12.2.4 制作系统的启动盘 245
12.2.5 备份整个系统 246
12.2.6 创建系统还原点 246
12.2.7 恢复上一次正确配置 247
12.2.8 返回驱动程序 247
12.2.9 硬件配置 247
12.2.10 一键还原 247
12.3 巧用数据恢复软件 248
第13章 云计算与云安全 252
13.1 Animoto的创业故事 252
13.2 云计算 253
13.3 云计算就在我们身边 254
13.4 云计算的演变 256
13.5 云计算的特点 257
13.6 云计算的定义 258
13.7 判断云计算 259
13.8 云安全 259
13.9 云安全的特点 262
13.10 瑞星“云安全”计划 263
13.11 趋势科技云安全解决方案 265
13.11.1 基于特征码的传统解决方案已经过时 265
13.11.2 全新的“云安全”网络防护解决方案 265
13.11.3 趋势科技“云安全”技术架构 266
13.11.4 Secure Cloud云安全特点 268
第14章 信息安全法律法规案例分析 269
14.1 信息安全中的法律问题 269
14.1.1 何为犯罪 269
14.1.2 计算机病毒问题 271
14.1.3 民事问题 273
14.1.4 隐私问题 274
14.2 案件分析 275
附录A常用端口大全 279
附录B重要标准文件 280
参考文献 281