信息安全技術實用教程

信息安全技術實用教程

本書主要介紹網路與信息安全方面的相關知識,共8章:信息安全概述、物理安全技術、基礎安全技術、作業系統安全技術、網路安全技術、資料庫系統安全技術、套用安全技術和容災與數據備份技術。

基本介紹

  • 書名:信息安全技術實用教程
  • 作者:張同光
  • ISBN:9787121064876
  • 定價:29.00 元
  • 出版社:電子工業出版社
  • 出版時間:2008
  • 開本:16
內容簡介,目錄,

內容簡介

本書以解決具體信息安全問題為目的,全面介紹了信息安全領域的實用技術,幫助讀者了解信息安全技術體系,掌握維護信息系統安全的常用技術和手段,解決實際信息系統的安全問題,使讀者從全方位建立起對信息安全保障體系的認識。本書以理論聯繫實際為特點,採用案例引導理論闡述的編寫方法,內容注重實用,結構清晰,圖文並茂,通俗易懂,力求做到使讀者在興趣中學習信息安全技術。
本書適合於高職高專院校、成人高等院校、本科院校舉辦的職業技術學院的信息安全技術、計算機網路技術、軟體技術、計算機套用技術等專業教學使用,也可作為網路管理人員和信息安全管理人員的技術參考書,或者作為網路安全的培訓教材。

目錄

第1章信息安全概述
1.1信息安全基本概念
1.2信息安全面臨的威脅
1.3信息安全技術體系結構
1.3.1物理安全技術
1.3.2基礎安全技術
1.3.3系統安全技術
1.3.4網路安全技術
1.3.5套用安全技術
本章小結
習題1
第2章物理安全技術
2.1物理安全概述
2.2環境安全
2.3設備安全
2.4供電系統安全
2.5通信線路安全與電磁防護
本章小結
習題2
第3章基礎安全技術
3.1常用加密方法
3.1.1實例——Office檔案加密與解密
3.1.2實例——使用壓縮工具加密
3.1.3實例——使用加密軟體PGP
3.2密碼技術
3.2.1明文、密文、算法和密鑰
3.2.2密碼體制
3.2.3古典密碼學
3.3用戶密碼的破解
3.3.1實例——破解Windows用戶密碼
3.3.2實例——破解Linux用戶密碼
3.3.3密碼破解工具JohntheRipper
3.4檔案加密
3.4.1實例——用對稱加密算法加密檔案
3.4.2對稱加密算法
3.4.3實例——用非對稱加密算法加密檔案
3.4.4非對稱加密算法
3.4.5混合加密體制算法
3.5數字簽名
3.5.1數字簽名概述
3.5.2實例——數字簽名
3.6PKI技術
本章小結
習題3
第4章作業系統安全技術
4.1作業系統安全基礎
4.2實例——Windows系統安全配置
4.2.1賬號安全管理
4.2.2網路安全管理
4.2.3IE瀏覽器
4.2.4註冊表
4.2.5Windows組策略
4.2.6Windows許可權
4.2.7Windows安全審計
4.3實例——UNIX/Linux系統安全配置
4.3.1賬號安全管理
4.3.2存取訪問控制
4.3.3資源安全管理
4.3.4網路安全管理
本章小結
習題4
第5章網路安全技術
5.1網路安全形勢
5.2黑客攻擊簡介
5.2.1黑客攻擊的目的和手段
5.2.2黑客攻擊的步驟
5.2.3黑客入門
5.2.4黑客工具
5.3實例——連線埠與漏洞掃描及網路監聽
5.4緩衝區溢出
5.4.1實例——緩衝區溢出及其原理
5.4.2實例——緩衝區溢出攻擊及其防範
5.5DoS與DDoS攻擊檢測與防禦
5.5.1實例——DDoS攻擊
5.5.2DoS與DDoS攻擊的原理
5.5.3DoS與DDoS攻擊檢測與防範
5.6arp欺騙
5.6.1實例——arp欺騙
5.6.2arp欺騙的原理與防範
5.7防火牆技術
5.7.1防火牆的功能與分類
5.7.2實例——Windows中防火牆配置
5.7.3實例——Linux防火牆配置
5.8入侵檢測技術
5.8.1實例——使用Snort進行入侵檢測
5.8.2入侵檢測技術概述
5.9入侵防禦技術
5.9.1入侵防禦技術概述
5.9.2實例——入侵防禦系統的搭建
5.10計算機傳統病毒
5.11蠕蟲病毒
5.12特洛伊木馬
5.12.1特洛伊木馬的基本概念
5.12.2實例——反向連線木馬的傳播
5.13網頁病毒、網頁掛(木)馬
5.13.1實例——網頁病毒、網頁掛馬
5.13.2網頁病毒、網頁掛馬基本概念
5.13.3方法匯總——病毒、蠕蟲和木馬的清除和預防
5.13.4流行防毒軟體簡介
5.14VPN技術
5.14.1VPN技術概述
5.14.2實例——配置基於Windows平台的VPN
5.14.3實例——配置基於Linux平台的VPN
5.15實例——httptunnel技術
5.16無線網路安全
本章小結
習題5
第6章資料庫系統安全技術
6.1SQL注入式攻擊
6.1.1實例——注入攻擊MSSQLServer
6.1.2實例——注入攻擊Access
6.1.3SQL注入式攻擊的原理及技術匯總
6.1.4如何防範SQL注入攻擊
6.2常見的資料庫安全問題及安全威脅
6.3資料庫系統安全體系、機制和需求
6.3.1資料庫系統安全體系
6.3.2資料庫系統安全機制
6.3.3資料庫系統安全需求
6.4資料庫系統安全管理
6.4.1實例——MSSQLServer2005安全管理
6.4.2資料庫安全管理原則
6.5資料庫的備份與恢復
6.5.1基本概念
6.5.2實例——SQLServer2005自動備份資料庫
6.5.3實例——手工備份與恢複數據庫
本章小結
習題6
第7章套用安全技術
7.1Web套用安全
7.1.1套用安全基礎
7.1.2實例——XSS跨站攻擊技術
7.2電子郵件加密技術
7.3防垃圾郵件技術
7.4實例——網路防釣魚技術
7.5實例——QQ安全使用
7.6網上銀行賬戶安全
本章小結
習題7
第8章容災與數據備份技術
8.1容災技術
8.1.1容災技術概述
8.1.2RAID簡介
8.1.3數據恢復工具
8.2數據備份技術
8.3實例——Ghost的使用
本章小結
習題8
資源及學習網站
……

相關詞條

熱門詞條

聯絡我們