出版時(shí)間:2012-6 出版社:電子工業(yè)出版社 作者:張同光 主編 頁數(shù):318 字?jǐn)?shù):524000
內(nèi)容概要
《信息安全技術(shù)實(shí)用教程(第2版)》以解決具體信息安全問題為目的,全面介紹了信息安全領(lǐng)域的實(shí)用技術(shù),幫助讀者了解信息安全技術(shù)體系,掌握維護(hù)信息系統(tǒng)安全的常用技術(shù)和手段,解決實(shí)際信息系統(tǒng)的安全問題,使讀者從全方位建立起對信息安全保障體系的認(rèn)識。《信息安全技術(shù)實(shí)用教程(第2版)》以理論聯(lián)系實(shí)際為特點(diǎn),采用案例引導(dǎo)理論闡述的編寫方法,內(nèi)容注重實(shí)用,結(jié)構(gòu)清晰,圖文并茂,通俗易懂,力求做到使讀者在興趣中學(xué)習(xí)信息安全技術(shù)。
《信息安全技術(shù)實(shí)用教程(第2版)》共8章,主要內(nèi)容包括:信息安全概述、物理安全技術(shù)、基礎(chǔ)安全技術(shù)、操作系統(tǒng)安全技術(shù)、網(wǎng)絡(luò)安全技術(shù)、數(shù)據(jù)庫系統(tǒng)安全技術(shù)、應(yīng)用安全技術(shù)和容災(zāi)與數(shù)據(jù)備份技術(shù)。
《信息安全技術(shù)實(shí)用教程(第2版)》適合作為高等院校、高職高專院校計(jì)算機(jī)或電子信息類專業(yè)教材,也可供培養(yǎng)技能型緊缺人才的相關(guān)院校及培訓(xùn)班教學(xué)使用。
書籍目錄
第1章 信息安全概述
1.1 信息安全基本概念
1.2 信息安全面臨的威脅
1.3 信息安全技術(shù)體系結(jié)構(gòu)
1.3.1 物理安全技術(shù)
1.3.2 基礎(chǔ)安全技術(shù)
1.3.3 系統(tǒng)安全技術(shù)
1.3.4 網(wǎng)絡(luò)安全技術(shù)
1.3.5 應(yīng)用安全技術(shù)
1.4 信息安全發(fā)展趨勢
1.5 安全系統(tǒng)設(shè)計(jì)原則
1.6 人、制度與技術(shù)之間的關(guān)系
本章小結(jié)
習(xí)題1
第2章 物理安全技術(shù)
2.1 物理安全概述
2.2 環(huán)境安全
2.3 設(shè)備安全
2.4 供電系統(tǒng)安全
2.5 通信線路安全與電磁防護(hù)
本章小結(jié)
習(xí)題2
第3章 基礎(chǔ)安全技術(shù)
3.1 常用加密方法
3.1.1 實(shí)例——Office文件加密與解密
3.1.2 實(shí)例——使用壓縮工具加密
3.1.3 實(shí)例——使用加密軟件PGP
3.2 密碼技術(shù)
3.2.1 明文、密文、算法與密鑰
3.2.2 密碼體制
3.2.3 古典密碼學(xué)
3.3 用戶密碼的破解
3.3.1 實(shí)例——破解Windows用戶密碼
3.3.2 實(shí)例——破解Linux用戶密碼
3.3.3 密碼破解工具John the Ripper
3.4 文件加密
3.4.1 實(shí)例——用對稱加密算法加密文件
3.4.2 對稱加密算法
3.4.3 實(shí)例——用非對稱加密算法加密文件
3.4.4 非對稱加密算法
3.4.5 混合加密體制算法
3.5 數(shù)字簽名
3.5.1 數(shù)字簽名概述
3.5.2 實(shí)例——數(shù)字簽名
3.6 PKI技術(shù)
3.7 實(shí)例——構(gòu)建基于Windows 2003的CA系統(tǒng)
本章小結(jié)
習(xí)題3
第4章 操作系統(tǒng)安全技術(shù)
4.1 操作系統(tǒng)安全基礎(chǔ)
4.2 實(shí)例——Windows系統(tǒng)安全配置
4.2.1 賬號安全管理
4.2.2 網(wǎng)絡(luò)安全管理
4.2.3 IE瀏覽器安全配置
4.2.4 注冊表安全
4.2.5 Windows組策略
4.2.6 Windows權(quán)限管理
4.2.7 Windows安全審計(jì)
4.3 實(shí)例——Linux系統(tǒng)安全配置
4.3.1 賬號安全管理
4.3.2 存取訪問控制
4.3.3 資源安全管理
4.3.4 網(wǎng)絡(luò)安全管理
4.4 Linux自主訪問控制與強(qiáng)制訪問控制
4.5 安全等級標(biāo)準(zhǔn)
4.5.1 ISO安全體系結(jié)構(gòu)標(biāo)準(zhǔn)
4.5.2 美國可信計(jì)算機(jī)系統(tǒng)安全評價(jià)標(biāo)準(zhǔn)
4.5.3 中國國家標(biāo)準(zhǔn)《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》
本章小結(jié)
習(xí)題4
第5章 網(wǎng)絡(luò)安全技術(shù)
5.1 網(wǎng)絡(luò)安全形勢
5.2 黑客攻擊簡介
5.2.1 黑客攻擊的目的和手段
5.2.2 黑客攻擊的步驟
5.2.3 黑客入門
5.2.4 黑客工具
5.3 實(shí)例——端口與漏洞掃描及網(wǎng)絡(luò)監(jiān)聽
5.4 緩沖區(qū)溢出
5.4.1 實(shí)例——緩沖區(qū)溢出及其原理
5.4.2 實(shí)例——緩沖區(qū)溢出攻擊及其防范
5.5 DoS與DDoS攻擊檢測與防御
5.5.1 示例——DDoS攻擊
5.5.2 DoS與DDoS攻擊的原理
5.5.3 DoS與DDoS攻擊的檢測與防范
5.6 arp欺騙
5.6.1 實(shí)例——arp欺騙
5.6.2 arp欺騙的原理與防范
5.7 防火墻技術(shù)
5.7.1 防火墻的功能與分類
5.7.2 實(shí)列——Windows防火墻配置
5.7.3 實(shí)例——Linux防火墻配置
5.8 入侵檢測技術(shù)
5.8.1 實(shí)例——使用Snort進(jìn)行入侵檢測
5.8.2 入侵檢測技術(shù)概述
5.9 入侵防御技術(shù)
5.9.1 入侵防御技術(shù)概述
5.9.2 實(shí)例——入侵防御系統(tǒng)的搭建
5.10 傳統(tǒng)計(jì)算機(jī)病毒
5.11 蠕蟲病毒
5.12 特洛伊木馬
5.12.1 特洛伊木馬的基本概念
5.12.2 實(shí)例——反向連接木馬的傳播
5.12.3 實(shí)例——查看開放端口判斷木馬
5.13 網(wǎng)頁病毒、網(wǎng)頁掛(木)馬
5.13.1 實(shí)例——網(wǎng)頁病毒、網(wǎng)頁掛馬
5.13.2 網(wǎng)頁病毒、網(wǎng)頁掛馬基本概念
5.13.3 病毒、蠕蟲和木馬的預(yù)防和清除
5.13.4 流行殺毒軟件簡介
5.14 VPN技術(shù)
5.14.1 VPN技術(shù)概述
5.14.2 實(shí)例——配置基于Windows平臺的VPN
5.14.3 實(shí)例——配置基于Linux平臺的VPN
5.15 實(shí)例——httptunnel技術(shù)
5.16 實(shí)例——蜜罐技術(shù)
5.17 實(shí)例——無線網(wǎng)絡(luò)安全配置
本章小結(jié)
習(xí)題5
第6章 數(shù)據(jù)庫系統(tǒng)安全技術(shù)
6.1 SQL注入式攻擊
6.1.1 實(shí)例——注入式攻擊MS SQL Server
6.1.2 實(shí)例——注入式攻擊Access
6.2 常見的數(shù)據(jù)庫安全問題及安全威脅
本章小結(jié)
習(xí)題6
第7章 應(yīng)用安全技術(shù)
7.1 Web應(yīng)用安全技術(shù)
7.1.1 Web技術(shù)簡介與安全分析
7.1.2 應(yīng)用安全基礎(chǔ)
7.1.3 實(shí)例——XSS跨站攻擊技術(shù)
7.2 電子商務(wù)安全
7.3 電子郵件加密技術(shù)
7.4 防垃圾郵件技術(shù)
7.5 實(shí)例——網(wǎng)絡(luò)防釣魚技術(shù)
7.6 實(shí)例——QQ安全使用
7.7 網(wǎng)上銀行賬戶安全
7.8 實(shí)例——使用WinHex
本章小結(jié)
習(xí)題7
第8章 容災(zāi)與數(shù)據(jù)備份技術(shù)
8.1 容災(zāi)技術(shù)
8.1.1 容災(zāi)技術(shù)概述
8.1.2 RAID簡介
8.1.3 數(shù)據(jù)恢復(fù)工具
8.2 數(shù)據(jù)備份技術(shù)
8.3 Ghost
8.3.1 Ghost概述
8.3.2 實(shí)例——用Ghost備份分區(qū)(系統(tǒng))
8.3.3 實(shí)例——用Ghost恢復(fù)系統(tǒng)
本章小結(jié)
習(xí)題8
附錄A 資源及學(xué)習(xí)網(wǎng)站
章節(jié)摘錄
版權(quán)頁:插圖:2011年5月25日,中國國防部新聞發(fā)言人耿雁生首次確認(rèn),解放軍已經(jīng)建立了網(wǎng)絡(luò)藍(lán)軍。網(wǎng)絡(luò)戰(zhàn)已經(jīng)開啟,并將長期持續(xù)。下面介紹網(wǎng)絡(luò)戰(zhàn)的大致由來。美國總統(tǒng)奧巴馬于2009年5月29日公布網(wǎng)絡(luò)安全評估報(bào)告時(shí)指出,來自網(wǎng)絡(luò)空間的威脅已經(jīng)成為美國面臨的最嚴(yán)重的經(jīng)濟(jì)和軍事威脅之一。為應(yīng)對來自網(wǎng)絡(luò)空間的威脅,打擊黑客和敵對國家的網(wǎng)絡(luò)攻擊,醞釀籌備近一年的美軍“網(wǎng)絡(luò)司令部”于2010年5月21日正式啟動,于2010年10月開始全面運(yùn)作?!熬W(wǎng)絡(luò)司令部”隸屬于美國戰(zhàn)略司令部,位于馬里蘭州的米德堡軍事基地,編制近千人,主要職責(zé)是進(jìn)行網(wǎng)絡(luò)防御和網(wǎng)絡(luò)滲透作戰(zhàn)。一直以來,美軍各部門都在網(wǎng)絡(luò)領(lǐng)域孤軍作戰(zhàn),“網(wǎng)絡(luò)司令部”將統(tǒng)一管理,強(qiáng)化對策,并將積極尋求國際合作。美國國防部長蓋茨稱:“網(wǎng)絡(luò)司令部的成立旨在改變網(wǎng)絡(luò)的脆弱性,更好地應(yīng)對越來越多的網(wǎng)絡(luò)威脅。”網(wǎng)絡(luò)攻擊有可能使現(xiàn)代社會的機(jī)能陷入癱瘓,在現(xiàn)代戰(zhàn)爭中信息技術(shù)已變得不可或缺。因此,美國把網(wǎng)絡(luò)防御定位為國家安全倮障上的重大課題。美國是世界上第一個(gè)提出網(wǎng)絡(luò)戰(zhàn)概念的國家,也是第一個(gè)將其應(yīng)用于實(shí)戰(zhàn)的國家,但美軍尚未形成統(tǒng)一的網(wǎng)絡(luò)戰(zhàn)指揮體系。輿論認(rèn)為,組建網(wǎng)絡(luò)司令部意味著美國準(zhǔn)備加強(qiáng)爭奪網(wǎng)絡(luò)空間霸權(quán)的行動。網(wǎng)絡(luò)戰(zhàn),一種全新的戰(zhàn)爭樣式正在走上戰(zhàn)爭舞臺。組建網(wǎng)絡(luò)司令部表明美軍研制多年的網(wǎng)絡(luò)戰(zhàn)手段已基本成熟,并做好了打網(wǎng)絡(luò)戰(zhàn)的準(zhǔn)備。目前美軍已經(jīng)擁有大批網(wǎng)絡(luò)戰(zhàn)武器,在軟件方面,已研制出2000多件“邏輯炸彈”等計(jì)算機(jī)病毒;在硬件方面,則研發(fā)了電磁脈沖彈、次聲波武器和高功率微波武器,可對敵方網(wǎng)絡(luò)進(jìn)行物理攻擊。尤其值得注意的是,美國利用其握有核心信息技術(shù)的優(yōu)勢,在芯片、操作系統(tǒng)等硬軟件上預(yù)留“后門”,植入木馬病毒,一旦需要,即可進(jìn)入對方網(wǎng)絡(luò)系統(tǒng)或激活沉睡的病毒。除美國外,世界其他主要大國也紛紛組建網(wǎng)絡(luò)戰(zhàn)部隊(duì),英國、日本、俄羅斯、法國、德國、印度、朝鮮等國家都已建立成編制的網(wǎng)絡(luò)戰(zhàn)部隊(duì)。近年來,各種網(wǎng)絡(luò)戰(zhàn)手段已經(jīng)在局部戰(zhàn)爭中得到多次運(yùn)用。早在1991年海灣戰(zhàn)爭中,美軍就對伊拉克使用了一些網(wǎng)絡(luò)戰(zhàn)手段。開戰(zhàn)前,美國中央情報(bào)局派特工秘密打入伊拉克內(nèi)部,將伊軍購買自法國的防空系統(tǒng)使用的打印機(jī)芯片換上了染有病毒的芯片,在空襲前用遙控手段激活病毒,致使伊軍防空指揮中心主計(jì)算機(jī)系統(tǒng)程序錯(cuò)亂,防空計(jì)算機(jī)控制系統(tǒng)失靈。在1999年科索沃戰(zhàn)爭中,南聯(lián)盟組織黑客,使用多種計(jì)算機(jī)病毒,使北約的一些計(jì)算機(jī)網(wǎng)絡(luò)一度癱瘓。北約方面也不甘示弱,進(jìn)行網(wǎng)絡(luò)反擊,在南軍計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)中植入大量病毒和欺騙性信息,導(dǎo)致南軍防空體系失效、失能。在2003年伊拉克戰(zhàn)爭中,美軍網(wǎng)絡(luò)戰(zhàn)手段升級,在戰(zhàn)前就往數(shù)千名伊拉克軍政要員的郵箱中發(fā)送“勸降信”,開戰(zhàn)后4小時(shí)不到就封殺了持中立立場的半島電視臺,對伊軍心、士氣造成極大打擊。2003年夏天,沖擊波蠕蟲在全世界范圍傳播,對于運(yùn)行著MicrosoftWindows的不計(jì)其數(shù)的主機(jī)來說簡直就是場噩夢,同時(shí)給廣大網(wǎng)民留下了悲傷的記憶。從2008年年底開始.Conficker蠕蟲病毒開始利用Windows操作系統(tǒng)的漏洞來感染計(jì)算機(jī)系統(tǒng),并開始廣泛傳播。截至2009年6月,已有數(shù)百萬臺計(jì)算機(jī)系統(tǒng)受到Conficker蠕蟲病毒的控制。2011年個(gè)人的網(wǎng)絡(luò)游擊戰(zhàn)也頻繁打響。從中東、北非動蕩到倫敦騷亂、占領(lǐng)華爾街,這些活動不分東西方,不分文明,不分陣營,對主權(quán)國家的有序統(tǒng)治形成威脅,互聯(lián)網(wǎng)在其中扮演了非常重要的角色。與以往戰(zhàn)爭不同的是,2011年遍及多國的草根網(wǎng)絡(luò)行動組織性低,目的性弱,但破壞力驚人。2011年12月16日,布拉德利?曼寧一案在米德堡軍事法庭接受聽證。曼寧24歲,前美國陸軍一等兵、情報(bào)分析員,他把大量美國軍事和外交機(jī)密刻在光盤里轉(zhuǎn)交給維基解密網(wǎng)站,給美國帶來了負(fù)面的影響。現(xiàn)在全球有25個(gè)國家擁有網(wǎng)軍力量。在國家間把網(wǎng)絡(luò)對抗當(dāng)成軍事手段的同時(shí),個(gè)人通過網(wǎng)絡(luò)反政府、反社會的行為也在增多?;ヂ?lián)網(wǎng)治理、社會管理、應(yīng)對跨國犯罪等,正日益需要主權(quán)國家加強(qiáng)合作。
編輯推薦
《信息安全技術(shù)實(shí)用教程(第2版)》是高等應(yīng)用型人才培養(yǎng)規(guī)劃教材之一。
圖書封面
評論、評分、閱讀與下載