图书介绍
计算机信息及网络安全实用教程PDF|Epub|txt|kindle电子书版本网盘下载
![计算机信息及网络安全实用教程](https://www.shukui.net/cover/69/31265521.jpg)
- 蒋理主编 著
- 出版社: 北京:中国水利水电出版社
- ISBN:9787508463728
- 出版时间:2009
- 标注页数:268页
- 文件大小:75MB
- 文件页数:281页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机信息及网络安全实用教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
前言1
第1章 信息安全概述1
1.1 信息安全1
1.2 信息安全的目标1
1.3 信息安全的范围2
1.4 网络安全问题3
1.4.1 网络安全面临的主要威胁3
1.4.2 导致网络不安全的因素3
1.4.3 安全技术措施4
1.5 网络安全措施5
1.5.1 安全策略5
1.5.2 网络安全保障体系6
1.5.3 局域网的安全技术7
1.5.4 广域网的安全技术8
1.6 网络安全体系结构模型分析8
1.6.1 网络安全体系结构模型8
1.6.2 网络安全体系结构框架12
本章小结13
习题一14
第2章 实体安全15
2.1 实体安全技术概述15
2.1.1 影响实体安全的主要因素15
2.1.2 实体安全的内容15
2.2 计算机房场地环境的安全防护16
2.2.1 计算机房场地的安全要求16
2.2.2 设备防盗16
2.2.3 机房的“三度”要求17
2.2.4 防静电措施17
2.2.5 电源17
2.2.6 接地与防雷18
2.2.7 计算机场地的防火、防水措施20
2.3 安全管理20
2.3.1 硬件资源的安全管理20
2.3.2 信息资源的安全管理21
2.3.3 健全机构和岗位责任制21
2.3.4 完善的安全管理规章制度21
2.4 电磁防护21
2.4.1 电磁干扰21
2.4.2 电磁防护的措施21
本章小结22
习题二22
第3章 数据加密技术23
3.1 密码学概述23
3.1.1 数据加密技术的种类23
3.1.2 密码技术的主要应用23
3.2 对称密钥密码体制24
3.2.1 DES加密算法24
3.2.2 对称密码体制的不足25
3.3 公开密钥密码体制25
3.3.1 RSA算法25
3.3.2 公开密钥密码体制的优点26
3.3.3 公开密钥认证27
3.4 认证27
3.4.1 随机函数27
3.4.2 如何认证28
3.4.3 数字签名30
3.4.4 数字证书31
本章小结31
习题三32
第4章 Windows加密文件系统33
4.1 EFS概述33
4.1.1 EFS简介33
4.1.2 文件加解密34
4.1.3 文件恢复35
4.2 EFS结构35
4.3 使用EFS36
4.3.1 文件或文件夹的加密36
4.3.2 添加EFS恢复代理37
本章小结39
习题四40
第5章 Windows中的证书服务及应用41
5.1 PKI和CA概述41
5.1.1 PKI系统的组成41
5.1.2 基于PKI系统的应用41
5.1.3 CA的作用41
5.2 CA系统的结构和类型42
5.2.1 企业根CA43
5.2.2 企业从属CA43
5.2.3 独立根CA44
5.2.4 独立从属CA44
5.3 Windows Server2003证书服务的安装44
5.4 申请证书46
5.5 证书的审核与管理49
5.6 下载安装证书50
5.7 证书在HS中的应用—SSL53
5.7.1 SSL概述53
5.7.2 SSL配置方法54
5.7.3 SSL配置方法二57
本章小结65
习题五66
第6章 Windows中的IPSec67
6.1 IPSec基础67
6.1.1 IPSec概述67
6.1.2 IPSec协议68
6.1.3 IPSec的模式70
6.2 Windows中IPSec的配置和使用71
6.2.1 使用内置IPSec策略72
6.2.2 定制IPSec策略74
本章小结86
习题六87
第7章 虚拟专用网络VPN88
7.1 VPN概述88
7.1.1 何为VPN88
7.1.2 VPN的优点89
7.1.3 VPN中使用的传输隧道协议90
7.1.4 VPN的身份验证协议94
7.1.5 VPN的加密技术95
7.1.6 VPN的连接类型96
7.2 Windows Server 2003中VPN的配置96
7.2.1 VPN服务器的安装和配置96
7.2.2 VPN客户机的配置100
本章小结102
习题七103
第8章 内网安全管理104
8.1 服务器硬盘数据的保护104
8.1.1 磁盘阵列104
8.1.2 Windows Server 2003磁盘卷的配置106
8.1.3 数据备份120
8.1.4 Windows Server 2003中的数据备份124
8.2 交换机端口MAC地址限制133
8.3 VLAN的设置133
8.3.1 VLAN概述133
8.3.2 VLAN的设置步骤134
8.4 访问控制列表135
8.5 漏洞扫描系统137
8.6 计算机病毒的防治138
8.6.1 计算机病毒概述138
8.6.2 计算机病毒的防治143
8.7 木马和恶意软件的防治145
8.7.1 木马145
8.7.2 恶意软件149
8.7.3 360安全卫士简介150
本章小结152
习题八153
第9章 防火墙154
9.1 防火墙基础154
9.2 防火墙的安全控制基本准则156
9.3 防火墙的类型156
9.3.1 防火墙类型概述156
9.3.2 数据包过滤与状态检测157
9.3.3 应用层网关160
9.3.4 电路层网关163
9.4 Windows Server 2003内置防火墙164
本章小结166
习题九167
第10章 入侵检测系统168
10.1 黑客攻击的常用方式168
10.1.1 拒绝服务攻击168
10.1.2 协议欺骗攻击170
10.1.3 口令猜测攻击173
10.1.4 木马程序攻击174
10.1.5 Web欺骗攻击174
10.1.6 邮件炸弹175
10.1.7 缓冲区溢出攻击176
10.1.8 Windows系统漏洞攻击177
10.1.9 SQL注入177
10.1.10 UNIX系统攻击178
10.2 入侵检测系统概述178
10.2.1 IDS的定义178
10.2.2 IDS的作用179
10.2.3 入侵检测的工作过程180
10.2.4 IDS与其他安全产品的关系180
10.3 IDS的分类及技术特点181
10.3.1 检测对象181
10.3.2 检测技术183
10.3.3 IDS产品的局限184
10.3.4 入侵检测技术的发展前景185
10.4 入侵防御系统187
10.4.1 IPS概述187
10.4.2 IPS的工作原理188
10.4.3 IPS的特点189
10.4.4 IPS与IDS的比较190
10.5 入侵审计系统191
10.5.1 IAS的功能191
10.5.2 IAS的技术发展方向192
10.6 入侵检测系统的多元化发展192
10.7 Snort入侵检测系统的安装与配置193
10.7.1 Snort简介193
10.7.2 部署IDS所需的软件193
10.7.3 Snort的安装与配置194
本章小结199
习题十200
第11章 操作系统安全202
11.1 操作系统安全问题概述202
11.1.1 操作系统安全概念202
11.1.2 操作系统安全等级203
11.1.3 国内操作系统安全等级204
11.1.4 操作系统的安全威胁及其影响206
11.2 操作系统安全控制技术207
11.2.1 操作系统安全技术概述207
11.2.2 访问控制技术207
11.2.3 权限控制技术208
11.2.4 数据备份和灾难恢复技术209
11.2.5 反病毒技术210
11.2.6 数据加密技术211
11.3 Windows Server 2003操作系统安全211
11.3.1 身份验证211
11.3.2 基于对象的访问控制211
11.3.3 审核策略212
11.3.4 软件限制策略212
11.3.5 加密文件系统213
11.3.6 安全策略213
11.3.7 公钥基础结构213
11.3.8 Internet协议安全性213
本章小结214
习题十一214
第12章 数据库系统安全215
12.1 数据库系统安全分析215
12.1.1 数据库系统安全标准215
12.1.2 数据库系统安全概述216
12.1.3 数据库系统安全的重要性217
12.2 数据库系统安全控制技术218
12.2.1 用户认证218
12.2.2 访问控制技术218
12.2.3 数据加密技术220
12.2.4 数据验证221
12.2.5 数据库审计和日志管理222
12.2.6 推理控制222
12.2.7 数据库备份和恢复223
12.2.8 数据完整性控制224
12.2.9 并发控制225
12.3 SQLServer数据库系统安全控制227
12.3.1 SQLServer数据库系统体系结构227
12.3.2 SQLServer数据库系统的安全机制227
12.4 数据库安全控制与操作系统安全比较241
本章小结242
习题十242
第13章 Web安全244
13.1 Web安全概述244
13.1.1 Web概述244
13.1.2 Web的安全需求245
13.2 IIS安全247
13.2.1 IIS安全机制248
13.2.2 Web服务安全249
13.3 IE浏览器安全259
13.3.1 设置安全选项259
13.3.2 Cookie安全261
13.3.3 清除历史记录263
13.3.4 分级审查263
13.3.5 自动完成265
本章小结266
习题十三266
附录267
参考文献268