《信息安全工程技术》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:郭乐深,尚晋刚,史乃彪主编
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2011
  • ISBN:9787563526666
  • 页数:294 页
图书介绍:本书第一部分首先介绍信息安全形势、Windows系统信息安全技能、网络扫描技术、漏洞扫描技术、局域网侦听技术、自定义数据包生成攻击技术;接下来介绍最新的Metasploit安全测试工具、网络抓包工具等;最后介绍入侵检测和SNORT技术、防火墙和IPTables技术、VPN和OPENVPN技术、加解密工具和OPENSSL技术等。第二部分举出一个接近实际的信息安全工程案例,从安全技术基础设施项目的目标、目标的信息安全所存在问题、目标的信息安全需求分析等。

第1部分 3

第1章 绪论 3

1.1了解信息安全形势 3

1.2认识信息安全环境 5

1.3养成良好的行为习惯 17

本章小结 20

思考题 20

第2章Windows系统信息安全技能 21

2.1网络安全 21

2.2操作系统安全 24

2.3病毒防护 35

2.4应用软件和互联网安全 39

2.5数据安全 48

本章小结 55

思考题 55

第3章 网络扫描 56

3.1网络扫描的工作方式 56

3.2主机发现 57

3.3 N map端口扫描参数 60

3.4端口扫描 61

3.5服务和版本探测 62

3.6时间和性能 65

3.7操作系统检测 66

3.8 Nmap输出 66

3.9防火墙/IDS躲避 68

本章小结 70

思考题 70

第4章 漏洞扫描 71

4.1 Nessus 71

4.2 Nikto 82

本章小结 86

思考题 86

第5章 局域网侦听 87

5.1局域网寻址 87

5.2交换环境中使用ettercap和arpspoof 89

5.3静态ARP绑定 92

5.4获取局域网信息 93

5.5操作数据包数据 99

本章小结 99

思考题 99

第6章 自定义数据包生成 100

6.1创建自定义数据包的意义 100

6.2 hping数据包构建工具 101

6.3 Scapy工具 105

6.4使用Scapy构建数据包 120

本章小结 121

思考题 121

第7章Metasploit安全测试工具 122

7.l Metasploit界面 123

7.2选择漏洞 129

7.3选择有效载荷(Payload) 129

7.4设定选项 132

7.5隐藏选项 133

本章小结 135

思考题 135

第8章 网络抓包 136

8.1 tcpdump抓包工具 136

8.2 Ethereal/ Wireshark工具 140

本章小结 150

思考题 150

第9章 入侵检测技术和Snort 151

9.1入侵检测(Intrusion Detection)的概念 151

9.2入侵检测系统的分类 151

9.3入侵检测系统模型 153

9.4入侵检测的技术途径 154

9.5入侵检测系统的挑战及发展趋势 155

9.6 Snort简介 156

9.7 Snort规则 156

9.8 Snort与tcpdump的比较 157

9.9 Snort的体系结构 157

9.10安装使用Snort 159

9.11入侵检测系统的发展趋势 160

本章小结 161

思考题 161

第10章 防火墙和IPTABLES 162

10.1技术现状 162

10.2防火墙的定义和描述 162

10.3防火墙的任务 163

10.4防火墙术语 164

10.5包过滤 166

10.6代理服务器 168

10.7 Web代理 169

10.8电路级网关 169

10.9应用级网关 170

10.10防火墙的一些高级特性 171

10.11使用IPTABLES构建Linux下的防火墙 172

本章小结 190

思考题 190

第11章 虚拟专用网(VPN)和OpenVPN 191

11.1 VPN简介 191

11.2 VPN的特点 192

11.3 VPN安全技术 193

11.4 VPN的种类及其实现方式 193

11.5目前VPN的实现举例 200

11.6 OpenVPN 206

本章小结 214

思考题 214

第12章 加解密工具和OpenSSL 215

12.1 OpenSSL背景 215

12.2 OpenSSL结构 216

12.3 OpenSSL功能 219

12.4 OpenSSL应用 225

本章小结 225

思考题 226

第2部分 229

第13章 信息安全工程案例 229

13.1 × × IT安全技术基础设施项目的目标 229

13.2项目范围 229

13.3安全宗旨 230

13.4信息安全“三元论” 230

13.5安全标准和规范 231

思考题 231

第14章 信息安全所存在的问题 232

14.1信息安全表述模型——P2DR模型 232

14.2信息安全实现原则和方法学 235

14.3安全完整解决方案结构 236

14.4多角度的安全需求分析和设计 237

思考题 237

第15章 信息安全需求分析 238

15.1 ××部门网络安全策略和管理体系需求分析 238

15.2 × ×部门网络业务安全需求分析 241

15.3分布式安全需求分析和设计 244

15.4层次性安全需求分析和设计 246

15.5 × ×部门网络安全集成需求分析 250

思考题 251

第16章 安全功能要素详细分析和方案 252

16.1网络拓扑结构 252

16.2边界安全问题 253

16.3主机安全 257

16.4安全风险评估 259

16.5入侵监控和防御 264

16.6访问控制 266

16.7日志和审计 267

16.8身份认证 268

16.9信息加密 269

16.10灾难恢复 270

16.11安全管理工具 270

16.12安全测评 271

思考题 271

第17章 安全服务体系 272

17.1专业安全服务体系 272

17.2安全方案服务体系 272

17.3企业信息安全策略顾问服务 273

17.4安全评估顾问服务 273

17.5安全管理维护方案 275

17.6安全紧急响应服务 276

17.7安全测评服务 278

17.8教育培训服务 279

思考题 279

第18章 安全集成方案 280

18.1方案一:强健型方案 280

18.2方案二:经济型方案 281

18.3安全建设规划和规划型方案 281

18.4安全系统自身安全说明 281

18.5集成性说明 282

思考题 282

第19章 项目管理 283

19.1项目运作方式 283

19.2项目实施组人员组织结构 283

19.3项目实施管理 285

思考题 288

第20章 质量保证体系 289

20.1项目执行人员的质量职责 289

20.2项目质量控制措施 289

本章小结 292

思考题 292

附录 学习参考资料 293

参考文献 294