图书介绍

信息安全技术实用教程PDF|Epub|txt|kindle电子书版本网盘下载

信息安全技术实用教程
  • 张同光主编 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121064876
  • 出版时间:2008
  • 标注页数:308页
  • 文件大小:68MB
  • 文件页数:318页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全技术实用教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概述1

1.1信息安全基本概念1

1.2信息安全面临的威胁2

1.3信息安全技术体系结构2

1.3.1物理安全技术2

1.3.2基础安全技术3

1.3.3系统安全技术3

1.3.4网络安全技术4

1.3.5应用安全技术6

本章小结7

习题17

第2章 物理安全技术8

2.1物理安全概述8

2.2环境安全9

2.3设备安全14

2.4供电系统安全16

2.5通信线路安全与电磁防护20

本章小结22

习题223

第3章 基础安全技术24

3.1常用加密方法24

3.1.1实例——Office文件加密与解密24

3.1.2实例——使用压缩工具加密27

3.1.3实例——使用加密软件PGP28

3.2密码技术47

3.2.1明文、密文、算法和密钥47

3.2.2密码体制47

3.2.3古典密码学48

3.3用户密码的破解49

3.3.1实例——破解Windows用户密码49

3.3.2实例——破解Linux用户密码51

3.3.3密码破解工具John the Ripper52

3.4文件加密54

3.4.1实例——用对称加密算法加密文件54

3.4.2对称加密算法55

3.4.3实例——用非对称加密算法加密文件56

3.4.4非对称加密算法62

3.4.5混合加密体制算法64

3.5数字签名64

3.5.1数字签名概述64

3.5.2实例——数字签名65

3.6 PKI技术66

本章小结75

习题375

第4章 操作系统安全技术77

4.1操作系统安全基础77

4.2实例——Windows系统安全配置78

4.2.1账号安全管理78

4.2.2网络安全管理81

4.2.3 IE浏览器89

4.2.4注册表93

4.2.5 Windows组策略97

4.2.6 Windows权限100

4.2.7 Windows安全审计108

4.3实例——UNIX/Linux系统安全配置113

4.3.1账号安全管理113

4.3.2存取访问控制114

4.3.3资源安全管理115

4.3.4网络安全管理115

本章小结117

习题4117

第5章 网络安全技术119

5.1网络安全形势119

5.2黑客攻击简介120

5.2.1黑客攻击的目的和手段120

5.2.2黑客攻击的步骤121

5.2.3黑客入门122

5.2.4黑客工具127

5.3实例——端口与漏洞扫描及网络监听129

5.4缓冲区溢出136

5.4.1实例——缓冲区溢出及其原理136

5.4.2实例——缓冲区溢出攻击及其防范139

5.5 DoS与DDoS攻击检测与防御144

5.5.1示例——DDoS攻击144

5.5.2 DoS与DDoS攻击的原理147

5.5.3 DoS与DDoS攻击检测与防范148

5.6 arp欺骗148

5.6.1实例——arp欺骗148

5.6.2 arp欺骗的原理与防范154

5.7防火墙技术155

5.7.1防火墙的功能与分类155

5.7.2实例——Windows中防火墙配置157

5.7.3实例——Linux防火墙配置159

5.8入侵检测技术163

5.8.1实例——使用Snort进行入侵检测164

5.8.2入侵检测技术概述165

5.9入侵防御技术168

5.9.1入侵防御技术概述168

5.9.2实例——入侵防御系统的搭建171

5.10计算机传统病毒174

5.11蠕虫病毒176

5.12特洛伊木马179

5.12.1特洛伊木马的基本概念179

5.12.2实例——反向连接木马的传播180

5.13网页病毒、网页挂(木)马184

5.13.1实例——网页病毒、网页挂马184

5.13.2网页病毒、网页挂马基本概念191

5.13.3方法汇总——病毒、蠕虫和木马的清除和预防193

5.13.4流行杀毒软件简介195

5.14 VPN技术196

5.14.1 VPN技术概述196

5.14.2实例——配置基于Windows平台的VPN197

5.14.3实例——配置基于Linux平台的VPN203

5.15实例——httptunnel技术210

5.16无线网络安全213

本章小结215

习题5215

第6章 数据库系统安全技术217

6.1 SQL注入式攻击217

6.1.1实例——注入攻击MS SQL Server218

6.1.2实例——注入攻击Access225

6.1.3 SQL注入式攻击的原理及技术汇总231

6.1.4如何防范SQL注入攻击238

6.2常见的数据库安全问题及安全威胁240

6.3数据库系统安全体系、机制和需求241

6.3.1数据库系统安全体系241

6.3.2数据库系统安全机制243

6.3.3数据库系统安全需求247

6.4数据库系统安全管理248

6.4.1实例——MS SQL Server 2005安全管理248

6.4.2数据库安全管理原则252

6.5数据库的备份与恢复253

6.5.1基本概念253

6.5.2实例——SQL Server 2005自动备份数据库255

6.5.3实例——手工备份与恢复数据库263

本章小结264

习题6264

第7章 应用安全技术265

7.1 Web应用安全265

7.1.1应用安全基础266

7.1.2实例——XSS跨站攻击技术267

7.2电子邮件加密技术270

7.3防垃圾邮件技术270

7.4实例——网络防钓鱼技术271

7.5实例——QQ安全使用274

7.6网上银行账户安全276

本章小结281

习题7281

第8章 容灾与数据备份技术283

8.1容灾技术283

8.1.1容灾技术概述283

8.1.2 RAID简介292

8.1.3数据恢复工具296

8.2数据备份技术297

8.3实例——Ghost的使用300

本章小结306

习题8307

资源及学习网站308

热门推荐