信息安全技術(shù)實用教程

出版時間:2012-6  出版社:電子工業(yè)出版社  作者:張同光 主編  頁數(shù):318  字數(shù):524000  

內(nèi)容概要

  《信息安全技術(shù)實用教程(第2版)》以解決具體信息安全問題為目的,全面介紹了信息安全領(lǐng)域的實用技術(shù),幫助讀者了解信息安全技術(shù)體系,掌握維護信息系統(tǒng)安全的常用技術(shù)和手段,解決實際信息系統(tǒng)的安全問題,使讀者從全方位建立起對信息安全保障體系的認識?!缎畔踩夹g(shù)實用教程(第2版)》以理論聯(lián)系實際為特點,采用案例引導(dǎo)理論闡述的編寫方法,內(nèi)容注重實用,結(jié)構(gòu)清晰,圖文并茂,通俗易懂,力求做到使讀者在興趣中學(xué)習(xí)信息安全技術(shù)。
  《信息安全技術(shù)實用教程(第2版)》共8章,主要內(nèi)容包括:信息安全概述、物理安全技術(shù)、基礎(chǔ)安全技術(shù)、操作系統(tǒng)安全技術(shù)、網(wǎng)絡(luò)安全技術(shù)、數(shù)據(jù)庫系統(tǒng)安全技術(shù)、應(yīng)用安全技術(shù)和容災(zāi)與數(shù)據(jù)備份技術(shù)。
  《信息安全技術(shù)實用教程(第2版)》適合作為高等院校、高職高專院校計算機或電子信息類專業(yè)教材,也可供培養(yǎng)技能型緊缺人才的相關(guān)院校及培訓(xùn)班教學(xué)使用。

書籍目錄

第1章 信息安全概述
 1.1 信息安全基本概念
 1.2 信息安全面臨的威脅
 1.3 信息安全技術(shù)體系結(jié)構(gòu)
  1.3.1 物理安全技術(shù)
  1.3.2 基礎(chǔ)安全技術(shù)
  1.3.3 系統(tǒng)安全技術(shù)
  1.3.4 網(wǎng)絡(luò)安全技術(shù)
  1.3.5 應(yīng)用安全技術(shù)
 1.4 信息安全發(fā)展趨勢
 1.5 安全系統(tǒng)設(shè)計原則
 1.6 人、制度與技術(shù)之間的關(guān)系
 本章小結(jié)
 習(xí)題1
第2章 物理安全技術(shù)
 2.1 物理安全概述
 2.2 環(huán)境安全
 2.3 設(shè)備安全
 2.4 供電系統(tǒng)安全
 2.5 通信線路安全與電磁防護
 本章小結(jié)
 習(xí)題2
第3章 基礎(chǔ)安全技術(shù)
 3.1 常用加密方法
  3.1.1 實例——Office文件加密與解密
  3.1.2 實例——使用壓縮工具加密
  3.1.3 實例——使用加密軟件PGP
 3.2 密碼技術(shù)
  3.2.1 明文、密文、算法與密鑰
  3.2.2 密碼體制
  3.2.3 古典密碼學(xué)
 3.3 用戶密碼的破解
  3.3.1 實例——破解Windows用戶密碼
  3.3.2 實例——破解Linux用戶密碼
  3.3.3 密碼破解工具John the Ripper
 3.4 文件加密
  3.4.1 實例——用對稱加密算法加密文件
  3.4.2 對稱加密算法
  3.4.3 實例——用非對稱加密算法加密文件
  3.4.4 非對稱加密算法
  3.4.5 混合加密體制算法
 3.5 數(shù)字簽名
  3.5.1 數(shù)字簽名概述
  3.5.2 實例——數(shù)字簽名
 3.6 PKI技術(shù)
 3.7 實例——構(gòu)建基于Windows 2003的CA系統(tǒng)
 本章小結(jié)
 習(xí)題3
第4章 操作系統(tǒng)安全技術(shù)
 4.1 操作系統(tǒng)安全基礎(chǔ)
 4.2 實例——Windows系統(tǒng)安全配置
  4.2.1 賬號安全管理
  4.2.2 網(wǎng)絡(luò)安全管理
  4.2.3 IE瀏覽器安全配置
  4.2.4 注冊表安全
  4.2.5 Windows組策略
  4.2.6 Windows權(quán)限管理
  4.2.7 Windows安全審計
 4.3 實例——Linux系統(tǒng)安全配置
  4.3.1 賬號安全管理
  4.3.2 存取訪問控制
  4.3.3 資源安全管理
  4.3.4 網(wǎng)絡(luò)安全管理
 4.4 Linux自主訪問控制與強制訪問控制
 4.5 安全等級標準
  4.5.1 ISO安全體系結(jié)構(gòu)標準
  4.5.2 美國可信計算機系統(tǒng)安全評價標準
  4.5.3 中國國家標準《計算機信息系統(tǒng)安全保護等級劃分準則》
 本章小結(jié)
 習(xí)題4
第5章 網(wǎng)絡(luò)安全技術(shù)
 5.1 網(wǎng)絡(luò)安全形勢
 5.2 黑客攻擊簡介
  5.2.1 黑客攻擊的目的和手段
  5.2.2 黑客攻擊的步驟
  5.2.3 黑客入門
  5.2.4 黑客工具
 5.3 實例——端口與漏洞掃描及網(wǎng)絡(luò)監(jiān)聽
 5.4 緩沖區(qū)溢出
  5.4.1 實例——緩沖區(qū)溢出及其原理
  5.4.2 實例——緩沖區(qū)溢出攻擊及其防范
 5.5 DoS與DDoS攻擊檢測與防御
  5.5.1 示例——DDoS攻擊
  5.5.2 DoS與DDoS攻擊的原理
  5.5.3 DoS與DDoS攻擊的檢測與防范
 5.6 arp欺騙
  5.6.1 實例——arp欺騙
  5.6.2 arp欺騙的原理與防范
 5.7 防火墻技術(shù)
  5.7.1 防火墻的功能與分類
  5.7.2 實列——Windows防火墻配置
  5.7.3 實例——Linux防火墻配置
 5.8 入侵檢測技術(shù)
  5.8.1 實例——使用Snort進行入侵檢測
  5.8.2 入侵檢測技術(shù)概述
 5.9 入侵防御技術(shù)
  5.9.1 入侵防御技術(shù)概述
  5.9.2 實例——入侵防御系統(tǒng)的搭建
 5.10 傳統(tǒng)計算機病毒
 5.11 蠕蟲病毒
 5.12 特洛伊木馬
  5.12.1 特洛伊木馬的基本概念
  5.12.2 實例——反向連接木馬的傳播
  5.12.3 實例——查看開放端口判斷木馬
 5.13 網(wǎng)頁病毒、網(wǎng)頁掛(木)馬
  5.13.1 實例——網(wǎng)頁病毒、網(wǎng)頁掛馬
  5.13.2 網(wǎng)頁病毒、網(wǎng)頁掛馬基本概念
  5.13.3 病毒、蠕蟲和木馬的預(yù)防和清除
  5.13.4 流行殺毒軟件簡介
 5.14 VPN技術(shù)
  5.14.1 VPN技術(shù)概述
  5.14.2 實例——配置基于Windows平臺的VPN
  5.14.3 實例——配置基于Linux平臺的VPN
 5.15 實例——httptunnel技術(shù)
 5.16 實例——蜜罐技術(shù)
 5.17 實例——無線網(wǎng)絡(luò)安全配置
 本章小結(jié)
 習(xí)題5
第6章 數(shù)據(jù)庫系統(tǒng)安全技術(shù)
 6.1 SQL注入式攻擊
  6.1.1 實例——注入式攻擊MS SQL Server
  6.1.2 實例——注入式攻擊Access
 6.2 常見的數(shù)據(jù)庫安全問題及安全威脅
 本章小結(jié)
 習(xí)題6
第7章 應(yīng)用安全技術(shù)
 7.1 Web應(yīng)用安全技術(shù)
  7.1.1 Web技術(shù)簡介與安全分析
  7.1.2 應(yīng)用安全基礎(chǔ)
  7.1.3 實例——XSS跨站攻擊技術(shù)
 7.2 電子商務(wù)安全
 7.3 電子郵件加密技術(shù)
 7.4 防垃圾郵件技術(shù)
 7.5 實例——網(wǎng)絡(luò)防釣魚技術(shù)
 7.6 實例——QQ安全使用
 7.7 網(wǎng)上銀行賬戶安全
 7.8 實例——使用WinHex
 本章小結(jié)
 習(xí)題7
第8章 容災(zāi)與數(shù)據(jù)備份技術(shù)
 8.1 容災(zāi)技術(shù)
  8.1.1 容災(zāi)技術(shù)概述
  8.1.2 RAID簡介
  8.1.3 數(shù)據(jù)恢復(fù)工具
 8.2 數(shù)據(jù)備份技術(shù)
 8.3 Ghost
  8.3.1 Ghost概述
  8.3.2 實例——用Ghost備份分區(qū)(系統(tǒng))
  8.3.3 實例——用Ghost恢復(fù)系統(tǒng)
 本章小結(jié)
 習(xí)題8
 附錄A 資源及學(xué)習(xí)網(wǎng)站

章節(jié)摘錄

版權(quán)頁:插圖:2011年5月25日,中國國防部新聞發(fā)言人耿雁生首次確認,解放軍已經(jīng)建立了網(wǎng)絡(luò)藍軍。網(wǎng)絡(luò)戰(zhàn)已經(jīng)開啟,并將長期持續(xù)。下面介紹網(wǎng)絡(luò)戰(zhàn)的大致由來。美國總統(tǒng)奧巴馬于2009年5月29日公布網(wǎng)絡(luò)安全評估報告時指出,來自網(wǎng)絡(luò)空間的威脅已經(jīng)成為美國面臨的最嚴重的經(jīng)濟和軍事威脅之一。為應(yīng)對來自網(wǎng)絡(luò)空間的威脅,打擊黑客和敵對國家的網(wǎng)絡(luò)攻擊,醞釀籌備近一年的美軍“網(wǎng)絡(luò)司令部”于2010年5月21日正式啟動,于2010年10月開始全面運作?!熬W(wǎng)絡(luò)司令部”隸屬于美國戰(zhàn)略司令部,位于馬里蘭州的米德堡軍事基地,編制近千人,主要職責(zé)是進行網(wǎng)絡(luò)防御和網(wǎng)絡(luò)滲透作戰(zhàn)。一直以來,美軍各部門都在網(wǎng)絡(luò)領(lǐng)域孤軍作戰(zhàn),“網(wǎng)絡(luò)司令部”將統(tǒng)一管理,強化對策,并將積極尋求國際合作。美國國防部長蓋茨稱:“網(wǎng)絡(luò)司令部的成立旨在改變網(wǎng)絡(luò)的脆弱性,更好地應(yīng)對越來越多的網(wǎng)絡(luò)威脅?!本W(wǎng)絡(luò)攻擊有可能使現(xiàn)代社會的機能陷入癱瘓,在現(xiàn)代戰(zhàn)爭中信息技術(shù)已變得不可或缺。因此,美國把網(wǎng)絡(luò)防御定位為國家安全倮障上的重大課題。美國是世界上第一個提出網(wǎng)絡(luò)戰(zhàn)概念的國家,也是第一個將其應(yīng)用于實戰(zhàn)的國家,但美軍尚未形成統(tǒng)一的網(wǎng)絡(luò)戰(zhàn)指揮體系。輿論認為,組建網(wǎng)絡(luò)司令部意味著美國準備加強爭奪網(wǎng)絡(luò)空間霸權(quán)的行動。網(wǎng)絡(luò)戰(zhàn),一種全新的戰(zhàn)爭樣式正在走上戰(zhàn)爭舞臺。組建網(wǎng)絡(luò)司令部表明美軍研制多年的網(wǎng)絡(luò)戰(zhàn)手段已基本成熟,并做好了打網(wǎng)絡(luò)戰(zhàn)的準備。目前美軍已經(jīng)擁有大批網(wǎng)絡(luò)戰(zhàn)武器,在軟件方面,已研制出2000多件“邏輯炸彈”等計算機病毒;在硬件方面,則研發(fā)了電磁脈沖彈、次聲波武器和高功率微波武器,可對敵方網(wǎng)絡(luò)進行物理攻擊。尤其值得注意的是,美國利用其握有核心信息技術(shù)的優(yōu)勢,在芯片、操作系統(tǒng)等硬軟件上預(yù)留“后門”,植入木馬病毒,一旦需要,即可進入對方網(wǎng)絡(luò)系統(tǒng)或激活沉睡的病毒。除美國外,世界其他主要大國也紛紛組建網(wǎng)絡(luò)戰(zhàn)部隊,英國、日本、俄羅斯、法國、德國、印度、朝鮮等國家都已建立成編制的網(wǎng)絡(luò)戰(zhàn)部隊。近年來,各種網(wǎng)絡(luò)戰(zhàn)手段已經(jīng)在局部戰(zhàn)爭中得到多次運用。早在1991年海灣戰(zhàn)爭中,美軍就對伊拉克使用了一些網(wǎng)絡(luò)戰(zhàn)手段。開戰(zhàn)前,美國中央情報局派特工秘密打入伊拉克內(nèi)部,將伊軍購買自法國的防空系統(tǒng)使用的打印機芯片換上了染有病毒的芯片,在空襲前用遙控手段激活病毒,致使伊軍防空指揮中心主計算機系統(tǒng)程序錯亂,防空計算機控制系統(tǒng)失靈。在1999年科索沃戰(zhàn)爭中,南聯(lián)盟組織黑客,使用多種計算機病毒,使北約的一些計算機網(wǎng)絡(luò)一度癱瘓。北約方面也不甘示弱,進行網(wǎng)絡(luò)反擊,在南軍計算機網(wǎng)絡(luò)系統(tǒng)中植入大量病毒和欺騙性信息,導(dǎo)致南軍防空體系失效、失能。在2003年伊拉克戰(zhàn)爭中,美軍網(wǎng)絡(luò)戰(zhàn)手段升級,在戰(zhàn)前就往數(shù)千名伊拉克軍政要員的郵箱中發(fā)送“勸降信”,開戰(zhàn)后4小時不到就封殺了持中立立場的半島電視臺,對伊軍心、士氣造成極大打擊。2003年夏天,沖擊波蠕蟲在全世界范圍傳播,對于運行著MicrosoftWindows的不計其數(shù)的主機來說簡直就是場噩夢,同時給廣大網(wǎng)民留下了悲傷的記憶。從2008年年底開始.Conficker蠕蟲病毒開始利用Windows操作系統(tǒng)的漏洞來感染計算機系統(tǒng),并開始廣泛傳播。截至2009年6月,已有數(shù)百萬臺計算機系統(tǒng)受到Conficker蠕蟲病毒的控制。2011年個人的網(wǎng)絡(luò)游擊戰(zhàn)也頻繁打響。從中東、北非動蕩到倫敦騷亂、占領(lǐng)華爾街,這些活動不分東西方,不分文明,不分陣營,對主權(quán)國家的有序統(tǒng)治形成威脅,互聯(lián)網(wǎng)在其中扮演了非常重要的角色。與以往戰(zhàn)爭不同的是,2011年遍及多國的草根網(wǎng)絡(luò)行動組織性低,目的性弱,但破壞力驚人。2011年12月16日,布拉德利?曼寧一案在米德堡軍事法庭接受聽證。曼寧24歲,前美國陸軍一等兵、情報分析員,他把大量美國軍事和外交機密刻在光盤里轉(zhuǎn)交給維基解密網(wǎng)站,給美國帶來了負面的影響。現(xiàn)在全球有25個國家擁有網(wǎng)軍力量。在國家間把網(wǎng)絡(luò)對抗當(dāng)成軍事手段的同時,個人通過網(wǎng)絡(luò)反政府、反社會的行為也在增多?;ヂ?lián)網(wǎng)治理、社會管理、應(yīng)對跨國犯罪等,正日益需要主權(quán)國家加強合作。

編輯推薦

《信息安全技術(shù)實用教程(第2版)》是高等應(yīng)用型人才培養(yǎng)規(guī)劃教材之一。

圖書封面

評論、評分、閱讀與下載


    信息安全技術(shù)實用教程 PDF格式下載


用戶評論 (總計1條)

 
 

  •   超級好超級好超級好!很滿意呢?。?!
 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7