信息安全技術實用教程

出版時間:2008-7  出版社:電子工業(yè)出版社  作者:張同光 編  頁數(shù):308  字數(shù):505000  

前言

隨著信息時代的到來,越來越多的企業(yè)或個人逐步意識到信息安全防護的重要性。計算機網(wǎng)絡、數(shù)據(jù)通信、電子商務、辦公自動化等領域都需要解決信息安全問題。如何保護企業(yè)或個人的信息系統(tǒng)免遭非法入侵,如何防止計算機病毒、木馬等對內(nèi)部網(wǎng)絡的侵害,這些都是信息時代企業(yè)或個人面臨的實際問題。因此,社會對信息安全技術的需求也越來越迫切,為了滿足社會的需要,各高等院校計算機相關專業(yè)相繼開設了信息安全方面的課程。但是,目前多數(shù)信息安全技術方面的教材偏重于理論,不能很好地激發(fā)學生學習這門課的興趣,所以,為了滿足信息安全技術教學方面的需求,筆者編寫了《信息安全技術實用教程》這本書。本書以解決具體信息安全問題為目的,全面介紹了信息安全領域的實用技術,幫助讀者了解信息安全技術體系,掌握維護信息系統(tǒng)安全的常用技術和手段,解決實際信息系統(tǒng)的安全問題,使讀者從全方位建立起對信息安全保障體系的認識。本書共8章。第1章介紹信息安全的基本概念、信息安全面臨的威脅以及信息安全技術體系結構。通過本章的學習,使讀者對信息安全有一個整體的認識。第2章通過對環(huán)境安全、設備安全、電源系統(tǒng)安全以及通信線路安全的詳細介紹,幫助讀者了解物理安全的相關知識,并且能夠運用本章介紹的知識和技術來保障信息系統(tǒng)的物理安全。第3章介紹日常用加密方法、密碼學的基本概念、破解用戶密碼的方法、文件加密的方法、理解數(shù)字簽名技術以及PKI,并且通過對一系列實例的介紹,加深讀者對基礎安全方面的基礎知識和技術的理解,使讀者能夠運用一些工具軟件來保護自己在工作或生活中的機密或隱私數(shù)據(jù)。第4章主要介紹Windows系統(tǒng)中賬號安全管理、網(wǎng)絡安全管理、IE瀏覽器的安全設置、組策略的使用、Windows權限的概念及其設置、Windows安全審計,然后簡單介紹了UNIX/Linux系統(tǒng)安全的配置。通過本章的學習,使讀者了解Windows系統(tǒng)安全的多個方面,從而提高讀者安全使用Windows系統(tǒng)的水平。第5章介紹了端口與漏洞掃描以及網(wǎng)絡監(jiān)聽技術、緩沖區(qū)溢出攻擊及其防范、DoS與DDoS攻擊檢測與防御、arp欺騙、防火墻技術、入侵檢測與入侵防御技術、計算機病毒、VPN技術、httptunnel技術以及無線網(wǎng)絡安全等內(nèi)容。并且通過對一系列實例的介紹,加深讀者對網(wǎng)絡安全和攻防方面的基礎知識和技術的理解,幫助讀者提高解決實際網(wǎng)絡安全問題的能力。第6章介紹SQL注入式攻擊的原理、對SQL注入式攻擊的防范、常見的數(shù)據(jù)庫安全問題及安全威脅、數(shù)據(jù)庫安全管理原則等內(nèi)容。同時通過對一系列實例的介紹,加深讀者對數(shù)據(jù)庫安全管理方面的基礎知識和技術的理解,幫助讀者提高維護數(shù)據(jù)庫安全的能力,并且在進行Web開發(fā)時要注意防范SQL注入式攻擊。第7章介紹Web應用安全、XSS跨站攻擊技術、電子郵件加密技術、防垃圾郵件技術、網(wǎng)絡防釣魚技術、QQ的安全使用以及網(wǎng)上銀行賬戶安全常識。通過本章的學習,使讀者對網(wǎng)絡應用中存在的一些威脅有一個清楚的認識,近而提高讀者安全使用網(wǎng)絡的水平和技能。第8章介紹容災技術的基本概念、RAID級別及其特點、數(shù)據(jù)備份技術的基本概念以及Ghost的使用。通過本章的學習,使讀者理解容災與數(shù)據(jù)備份技術在信息安全領域有著舉足輕重的地位,在以后的生活或工作中,要強化安全意識,采取有效的容災與數(shù)據(jù)備份技術,盡可能地保障系統(tǒng)和數(shù)據(jù)的安全。

內(nèi)容概要

本書以解決具體信息安全問題為目的,全面介紹了信息安全領域的實用技術,幫助讀者了解信息安全技術體系,掌握維護信息系統(tǒng)安全的常用技術和手段,解決實際信息系統(tǒng)的安全問題,使讀者從全方位建立起對信息安全保障體系的認識。本書以理論聯(lián)系實際為特點,采用案例引導理論闡述的編寫方法,內(nèi)容注重實用,結構清晰,圖文并茂,通俗易懂,力求做到使讀者在興趣中學習信息安全技術。   本書主要介紹網(wǎng)絡與信息安全方面的相關知識,共8章:信息安全概述、物理安全技術、基礎安全技術、操作系統(tǒng)安全技術、網(wǎng)絡安全技術、數(shù)據(jù)庫系統(tǒng)安全技術、應用安全技術和容災與數(shù)據(jù)備份技術。   本書適合于高職高專院校、成人高等院校、本科院校舉辦的職業(yè)技術學院的信息安全技術、計算機網(wǎng)絡技術、軟件技術、計算機應用技術等專業(yè)教學使用,也可作為網(wǎng)絡管理人員和信息安全管理人員的技術參考書,或者作為網(wǎng)絡安全的培訓教材。

書籍目錄

第1章  信息安全概述 1.1  信息安全基本概念 1.2  信息安全面臨的威脅 1.3  信息安全技術體系結構  1.3.1  物理安全技術  1.3.2  基礎安全技術  1.3.3  系統(tǒng)安全技術  1.3.4  網(wǎng)絡安全技術  1.3.5  應用安全技術 本章小結 習題1第2章  物理安全技術 2.1  物理安全概述 2.2  環(huán)境安全 2.3  設備安全 2.4  供電系統(tǒng)安全 2.5  通信線路安全與電磁防護 本章小結 習題2第3章  基礎安全技術 3.1  常用加密方法  3.1.1  實例——Office文件加密與解密  3.1.2  實例——使用壓縮工具加密  3.1.3  實例——使用加密軟件PGP 3.2  密碼技術  3.2.1  明文、密文、算法和密鑰  3.2.2  密碼體制  3.2.3  古典密碼學 3.3  用戶密碼的破解  3.3.1  實例——破解Windows用戶密碼  3.3.2  實例——破解Linux用戶密碼  3.3.3  密碼破解工具John the Ripper 3.4  文件加密  3.4.1  實例——用對稱加密算法加密文件  3.4.2  對稱加密算法  3.4.3  實例——用非對稱加密算法加密文件  3.4.4  非對稱加密算法  3.4.5  混合加密體制算法 3.5  數(shù)字簽名  3.5.1  數(shù)字簽名概述  3.5.2  實例——數(shù)字簽名 3.6  PKI技術 本章小結 習題3第4章  操作系統(tǒng)安全技術 4.1  操作系統(tǒng)安全基礎 4.2  實例——Windows系統(tǒng)安全配置  4.2.1  賬號安全管理  4.2.2  網(wǎng)絡安全管理  4.2.3  IE瀏覽器  4.2.4  注冊表  4.2.5  Windows組策略  4.2.6  Windows權限  4.2.7  Windows安全審計 4.3  實例——UNIX/Linux系統(tǒng)安全配置  4.3.1  賬號安全管理  4.3.2  存取訪問控制  4.3.3  資源安全管理  4.3.4  網(wǎng)絡安全管理 本章小結 習題4第5章  網(wǎng)絡安全技術 5.1  網(wǎng)絡安全形勢 5.2  黑客攻擊簡介  5.2.1  黑客攻擊的目的和手段  5.2.2  黑客攻擊的步驟  5.2.3  黑客入門  5.2.4  黑客工具 5.3  實例——端口與漏洞掃描及網(wǎng)絡監(jiān)聽 5.4  緩沖區(qū)溢出  5.4.1  實例——緩沖區(qū)溢出及其原理  5.4.2  實例——緩沖區(qū)溢出攻擊及其防范 5.5  DoS與DDoS攻擊檢測與防御  5.5.1  實例——DDoS攻擊  5.5.2  DoS與DDoS攻擊的原理  5.5.3  DoS與DDoS攻擊檢測與防范 5.6  arp欺騙  5.6.1  實例——arp欺騙  5.6.2  arp欺騙的原理與防范 5.7  防火墻技術  5.7.1  防火墻的功能與分類  5.7.2  實例——Windows中防火墻配置  5.7.3  實例——Linux防火墻配置 5.8  入侵檢測技術  5.8.1  實例——使用Snort進行入侵檢測  5.8.2  入侵檢測技術概述 5.9  入侵防御技術  5.9.1  入侵防御技術概述  5.9.2  實例——入侵防御系統(tǒng)的搭建 5.10  計算機傳統(tǒng)病毒 5.11  蠕蟲病毒 5.12  特洛伊木馬  5.12.1  特洛伊木馬的基本概念  5.12.2  實例——反向連接木馬的傳播 5.13  網(wǎng)頁病毒、網(wǎng)頁掛(木)馬  5.13.1  實例——網(wǎng)頁病毒、網(wǎng)頁掛馬  5.13.2  網(wǎng)頁病毒、網(wǎng)頁掛馬基本概念  5.13.3  方法匯總——病毒、蠕蟲和木馬的清除和預防  5.13.4  流行殺毒軟件簡介 5.14  VPN技術  5.14.1  VPN技術概述  5.14.2  實例——配置基于Windows平臺的VPN  5.14.3  實例——配置基于Linux平臺的VPN 5.15  實例——httptunnel技術 5.16  無線網(wǎng)絡安全 本章小結 習題5第6章  數(shù)據(jù)庫系統(tǒng)安全技術 6.1  SQL注入式攻擊  6.1.1  實例——注入攻擊MS SQL Server  6.1.2  實例——注入攻擊Access  6.1.3  SQL注入式攻擊的原理及技術匯總  6.1.4  如何防范SQL注入攻擊 6.2  常見的數(shù)據(jù)庫安全問題及安全威脅 6.3  數(shù)據(jù)庫系統(tǒng)安全體系、機制和需求  6.3.1  數(shù)據(jù)庫系統(tǒng)安全體系  6.3.2  數(shù)據(jù)庫系統(tǒng)安全機制  6.3.3  數(shù)據(jù)庫系統(tǒng)安全需求 6.4  數(shù)據(jù)庫系統(tǒng)安全管理  6.4.1  實例——MS SQL Server 2005安全管理  6.4.2  數(shù)據(jù)庫安全管理原則 6.5  數(shù)據(jù)庫的備份與恢復  6.5.1  基本概念  6.5.2  實例——SQL Server 2005自動備份數(shù)據(jù)庫  6.5.3  實例——手工備份與恢復數(shù)據(jù)庫 本章小結 習題6第7章  應用安全技術 7.1  Web應用安全  7.1.1  應用安全基礎  7.1.2  實例——XSS跨站攻擊技術 7.2  電子郵件加密技術  7.3  防垃圾郵件技術  7.4  實例——網(wǎng)絡防釣魚技術 7.5  實例——QQ安全使用 7.6  網(wǎng)上銀行賬戶安全  本章小結  習題7第8章  容災與數(shù)據(jù)備份技術 8.1  容災技術  8.1.1  容災技術概述  8.1.2  RAID簡介  8.1.3  數(shù)據(jù)恢復工具 8.2  數(shù)據(jù)備份技術 8.3  實例——Ghost的使用 本章小結 習題8資源及學習網(wǎng)站

章節(jié)摘錄

插圖:第2章 物理安全技術本章學習目標?了解物理安全的定義、目的和內(nèi)容?了解環(huán)境安全的相關措施?了解設備安全的相關措施?了解供電系統(tǒng)安全的相關措施?了解通信線路安全與電磁防護的相關措施物理安全主要包括環(huán)境安全、設備安全、電源系統(tǒng)安全以及通信線路安全等,本章將對這幾部分進行詳細介紹。2.1 物理安全概述1. 物理安全定義物理安全又稱實體安全,是保護計算機設備、設施(網(wǎng)絡及通信線路)免遭地震、水災、火災、有害氣體和其他環(huán)境事故(如電磁污染等)破壞的措施和過程。物理安全主要考慮的問題是環(huán)境、場地和設備的安全及實體訪問控制和應急處理計劃等。保證計算機及網(wǎng)絡系統(tǒng)機房的安全,以及保證所有組成信息系統(tǒng)設備、場地、環(huán)境及通信線路的物理安全,是整個計算機信息系統(tǒng)安全的前提。如果物理安全得不到保證,整個計算機信息系統(tǒng)的安全也就不可能實現(xiàn)。物理安全是保護一些比較重要的設備不被接觸。物理安全比較難防,因為攻擊者往往是來自能夠接觸到物理設備的用戶。2. 物理安全技術定義物理安全技術主要是指對計算機及網(wǎng)絡系統(tǒng)的環(huán)境、場地、設備和通信線路等采取的安全技術措施。物理安全技術實施的目的是保護計算機、網(wǎng)絡服務器、打印機等硬件實體和通信設施免受自然災害、人為失誤、犯罪行為的破壞,確保系統(tǒng)有一個良好的電磁兼容工作環(huán)境,建立完備的安全管理制度,防止非法進入計算機工作環(huán)境和各種偷竊、破壞活動的發(fā)生。3. 影響物理安全的主要因素(1)計算機及其網(wǎng)絡系統(tǒng)自身存在的脆弱性因素。(2)各種自然災害導致的安全問題。

編輯推薦

《高等應用型人才培養(yǎng)規(guī)劃教材?信息安全技術實用教程》是由電子工業(yè)出版社出版。

圖書封面

評論、評分、閱讀與下載


    信息安全技術實用教程 PDF格式下載


用戶評論 (總計5條)

 
 

  •   是我想要的書。很好。實用。
  •   還不錯,是新版的
  •   一天就到了 很快
  •   好書,很有實用價值。值得推薦下。
  •   賣了幾本,可是還沒有收到書,希望能給我驚喜!
 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7