信息安全技術實用教程(第3版)

信息安全技術實用教程(第3版)
定價:288
NT $ 288
  • 作者:張同光(主編)
  • 出版社:電子工業出版社
  • 出版日期:2017-01-01
  • 語言:簡體中文
  • ISBN10:7121274663
  • ISBN13:9787121274664
  • 裝訂:321頁 / 普通級 / 3-1
 

內容簡介

本書以解決具體信息安全問題為目的,全面介紹了信息安全領域的實用技術,幫助讀者了解信息安全技術體系,掌握維護信息系統安全的常用技術和手段,解決實際信息系統的安全問題。

本書以理論聯系實際為特點,采用案例引導理論闡述的編寫方法,結構清晰,內容注重實用,圖文並茂,通俗易懂。

本書共8章,主要包括:信息安全概述、物理安全技術、基礎安全技術、操作系統安全技術、網絡安全技術、數據庫系統安全技術、應用安全技術和容災與數據備份技術。

本書適合作為高等院校、高等職業院校計算機或電子信息類專業教材,也可供培養技能型緊缺人才的相關院校及培訓班使用。

張同光,新鄉學院,講師(在讀博士)。主要著作:《嵌入式系統實用教程》(主編,電子工業出版社);《信息安全技術實用教程》(主編,電子工業出版社); 《Linux操作系統》(主編,高等教育出版社);主編《Visual C++ 6.0實訓教程》(主編,機械工業出版社)。
 

目錄

第1章信息安全概述
1.1信息安全基本概念
1.2信息安全面臨的威脅
1.3信息安全技術體系結構
1.3.1物理安全技術
1.3.2基礎安全技術
1.3.3系統安全技術
1.3.4網絡安全技術
1.3.5應用安全技術
1.4信息安全發展趨勢
1.5安全系統設計原則
1.6人、制度與技術之間的關系
本章小結
習題1
第2章物理安全技術
2.1物理安全概述
2.2環境安全
2.3設備安全
2.4電源系統安全
2.5通信線路安全與電磁防護
本章小結
習題2
第3章基礎安全技術
3.1實例——使用加密軟件PGP
3.2密碼技術
3.2.1明文、密文、算法與密鑰
3.2.2密碼體制
3.2.3古典密碼學
3.3用戶密碼的破解
3.3.1實例——破解Windows用戶密碼
3.3.2實例——破解Linux用戶密碼
3.3.3密碼破解工具Johnthe Ripper
3.4文件加密
3.4.1實例——用對稱加密算法加密文件
3.4.2對稱加密算法
3.4.3實例——用非對稱加密算法加密文件
3.4.4非對稱加密算法
3.4.5混合加密體制算法
3.5數字簽名
3.5.1數字簽名概述
3.5.2實例——數字簽名
3.6PKI技術
3.7實例——構建基於Windows2003的CA系統
本章小結
習題3
第4章操作系統安全技術
4.1操作系統安全基礎
4.2KaliLinux
4.3Metasploit
4.4實例——入侵WindowsXP
4.5實例——Linux系統安全配置
4.5.1賬號安全管理
4.5.2存取訪問控制
4.5.3資源安全管理
4.5.4網絡安全管理
4.6Linux自主訪問控制與強制訪問控制
4.7安全等級標准
4.7.1ISO安全體系結構標准
4.7.2美國可信計算機系統安全評價標准
4.7.3中國國家標准《計算機信息系統安全保護等級划分准則》
本章小結
習題4
第5章網絡安全技術
5.1網絡安全角勢
5.2黑客攻擊簡介
5.2.1黑客與駭客
5.2.2黑客攻擊的目的和手段
5.2.3黑客攻擊的步驟
5.2.4主動信息收集
5.2.5被動信息收集
5.3實例——端口與漏洞掃描及網絡監聽
5.4緩沖區溢出
5.4.1實例——緩沖區溢出及其原理
5.4.2實例——緩沖區溢出攻擊及其防范
5.5DoS與DDoS攻擊檢測與防御
5.5.1示例——DDoS攻擊
5.5.2DoS與DDoS攻擊的原理
5.5.3DoS與DDoS攻擊的檢測與防范
5.6arp欺騙
5.6.1實例——arp欺騙
5.6.2實例——中間人攻擊(ARPspoof)
5.6.3實例——中間人攻擊(Ettercap—GUI)
5.6.4實例——中間人攻擊(Ettercap—CLI)
5.6.5arp欺騙的原理與防范
5.7防火牆技術
5.7.1防火牆的功能與分類
5.7.2實例——Linux防火牆配置
5.8入侵檢測技術
5.8.1實例——使用Snort進行入侵檢測
5.8.2入侵檢測技術概述
5.9入侵防御技術
5.9.1入侵防御技術概述
5.9.2實例——入侵防御系統的搭建
5.10傳統計算機病毒
5.11蠕蟲病毒
5.12特洛伊木馬
5.12.1特洛伊木馬的基本概念
5.12.2實例——反向連接木馬的傳播
5.12.3實例——查看開放端口判斷木馬
5.13網頁病毒、網頁掛(木)馬
5.13.1實例——網頁病毒、網頁掛馬
5.13.2網頁病毒、網頁掛馬基本概念
5.13.3病毒、蠕蟲和木馬的預防和清除
5.14VPN技術
5.14.1VPN技術概述
5.14.2實例——配置基於Windows平台的VPN
5.14.3實例——配置基於Linux平台的VPN
5.15實例——httptunnel技術
5.16實例——蜜罐技術
5.17實例——KaliLinux中使用Aircrack—ng破解WiFi密碼
5.18實例——無線網絡安全配置
本章小結
習題5
第6章數據庫系統安全技術
6.1SQL注入式攻擊
6.1.1實例——注入式攻擊MSSQLServer
6.1.2實例——注入式攻擊Access
6.1.3實例——SQL注入式攻擊的原理及技術匯總
6.1.4實例——使用SQLmap進行SQL注入
6.1.5SQLmap
6.1.6如何防范SQL注入式攻擊
6.2常見的數據庫安全問題及安全威脅
6.3數據庫系統安全體系、機制和需求
6.3.1數據庫系統安全體系
6.3.2數據庫系統安全機制
6.3.3數據庫系統安全需求
6.4數據庫系統安全管理
本章小結
習題6
第7章應用安全技術
7.1Web應用安全技術
7.1.1Web技術簡介與安全分析
7.1.2應用安全基礎
7.1.3實例——XSS跨站攻擊技術
7.2電子商務安全
7.3電子郵件加密技術
7.4防垃圾郵件技術
7.5實例——KaliLinux中創建WiFi熱點
7.6網上銀行賬戶安全
7.7實例——使用WinHex
本章小結
習題7
第8章容災與數據備份技術
8.1容災技術
8.1.1容災技術概述
8.1.2RAID簡介
8.1.3數據恢復工具
8.2數據備份技術
8.3Ghost
8.3.1Ghost概述
8.3.2實例——用Ghost備份分區(系統)
8.3.3實例——用Ghost恢復系統
本章小結
習題8
附錄A資源及學習網站
參考文獻
網路書店 類別 折扣 價格
  1. 新書
    $288