图书介绍
信息安全技术与实施PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全技术与实施](https://www.shukui.net/cover/61/34611464.jpg)
- 武春岭主编 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121118807
- 出版时间:2010
- 标注页数:275页
- 文件大小:98MB
- 文件页数:310页
- 主题词:信息系统-安全技术-高等学校:技术学校-教材
PDF下载
下载说明
信息安全技术与实施PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全概述1
引导案例1
1.1 信息安全介绍1
1.1.1 信息安全的概念2
1.1.2 信息安全的内容2
1.1.3 信息安全策略4
1.1.4 信息安全的要素5
1.2 黑客的概念及黑客文化6
1.2.1 黑客的概念及起源6
1.2.2 黑客文化8
1.2.3 如何成为一名黑客9
1.3 针对信息安全的攻击9
1.3.1 被动攻击10
1.3.2 主动攻击11
1.4 网络安全体系11
1.4.1 网络安全体系的概念11
1.4.2 网络安全体系的用途12
1.4.3 网络安全体系的组成12
1.4.4 网络安全体系模型发展状况12
1.5 信息安全的三个层次13
1.5.1 安全立法13
1.5.2 安全管理14
1.5.3 安全技术措施14
习题15
第2章 物理实体安全与防护16
引导案例16
2.1 实体安全概述16
2.2 电子信息机房及环境安全17
2.2.1 机房的安全等级17
2.2.2 电子信息机房场地的安全要求17
2.2.3 电子信息机房洁净度、温度和湿度要求18
2.2.4 防静电措施18
2.2.5 电子信息机房的防火与防水措施19
2.2.6 接地与防雷20
2.3 电磁防护22
2.3.1 电磁干扰和电磁兼容22
2.3.2 电磁防护的措施23
2.4 存储介质的保护24
2.4.1 硬盘存储介质的保护24
2.4.2 光盘存储介质的保护26
案例实现27
习题29
实训:电子信息机房建设方案29
第3章 网络攻击与防范31
引导案例31
3.1 网络攻击概述31
3.1.1 信息系统的弱点和面临的威胁31
3.1.2 网络攻击的方法及步骤33
3.2 信息收集34
3.2.1 社交工程34
3.2.2 端口扫描技术34
3.2.3 漏洞扫描36
3.2.4 网络监听技术38
3.3 控制或破坏目标系统43
3.3.1 密码破译技术43
3.3.2 SMB致命攻击45
3.3.3 缓冲区溢出攻击46
3.3.4 SQL注入攻击48
3.3.5 Microsoft SQL Server 2000弱口令攻击49
3.3.6 拒绝服务攻击52
3.3.7 欺骗攻击55
3.4 网络后门技术57
3.4.1 后门技术57
3.4.2 远程控制技术60
3.4.3 木马技术61
3.5 日志清除技术63
3.5.1 清除IIS日志63
3.5.2 清除主机日志64
案例实现64
习题67
实训:虚拟机的配置使用68
第4章 密码技术与应用75
引导案例75
4.1 密码技术概述75
4.1.1 密码技术应用与发展75
4.1.2 密码技术基本概念78
4.1.3 密码的分类与算法79
4.1.4 现代高级密码体系80
4.2 古典密码技术81
4.2.1 替代密码81
4.2.2 置换密码83
4.2.3 密码分析83
4.3 对称密码技术85
4.3.1 对称密码技术原理85
4.3.2 DES对称加密算法86
4.3.3 IDEA算法88
4.3.4 高级加密标准88
4.4 非对称密码技术89
4.4.1 非对称密码算法基本原理89
4.4.2 RSA算法的原理90
4.4.3 ECC算法与Diffie-Hellman算法92
4.5 散列算法93
4.5.1 散列算法基本原理94
4.5.2 常见散列算法94
4.6 密钥的管理95
4.6.1 密钥的管理分配策略96
4.6.2 密钥的分发97
4.7 密码技术与安全协议98
4.7.1 TCP/IP协议与安全缺陷98
4.7.2 IP层安全协议IPSec99
4.7.3 传输层安全协议103
4.7.4 应用层安全协议109
4.7.5 密码技术在网络通信中的应用109
案例实现111
习题118
实训一:密码技术实训一118
实训二:密码技术实训二119
第5章 数字身份认证121
引导案例121
5.1 信息认证技术121
5.1.1 信息认证技术概述121
5.1.2 数据摘要122
5.2 数字签名122
5.2.1 数字签名的基本概念122
5.2.2 数字签名算法123
5.3 数字证书124
5.3.1 数字证书的概念124
5.3.2 应用数字证书的必要性124
5.3.3 数字证书内容及格式125
5.3.4 证书授权中心及运作126
5.3.5 专用证书服务系统的系统模型128
5.4 公钥基础设施PKI129
5.4.1 PKI的基本概念129
5.4.2 PKI认证技术的体系结构129
5.4.3 PKI的应用131
案例实现132
习题134
实训:个人数字证书签发安全电子邮件135
第6章 防火墙技术与应用141
引导案例141
6.1 防火墙概述141
6.1.1 防火墙的概念141
6.1.2 防火墙的功能与缺陷143
6.1.3 常见的防火墙产品145
6.2 防火墙的类型147
6.2.1 包过滤防火墙147
6.2.2 应用代理防火墙149
6.2.3 电路级网关防火墙150
6.2.4 状态检测防火墙150
6.3 防火墙的体系结构151
6.3.1 双重宿主主机体系结构151
6.3.2 屏蔽主机体系结构151
6.3.3 屏蔽子网体系结构152
6.3.4 防火墙体系结构的组合154
6.4 防火墙产品的配置实例与应用解决方案154
6.4.1 天融信防火墙的应用实例154
6.4.2 防火墙的应用解决方案161
案例实现164
习题165
实训:天网防火墙的配置与应用166
第7章 入侵检测技术与应用171
引导案例171
7.1 入侵检测的概念171
7.1.1 入侵检测技术的发展历史171
7.1.2 什么是入侵检测系统171
7.1.3 入侵检测系统的功能173
7.1.4 入侵检测系统的工作过程173
7.2 入侵检测技术的分类174
7.2.1 按照检测方法分类174
7.2.2 按照检测对象分类174
7.2.3 基于主机的入侵检测系统175
7.2.4 基于网络的入侵检测系统176
7.3 入侵检测系统的性能指标177
7.3.1 每秒数据流量177
7.3.2 每秒抓包数177
7.3.3 每秒能监控的网络连接数178
7.3.4 每秒能够处理的事件数178
7.4 入侵检测系统的应用178
7.4.1 Snort入侵检测系统178
7.4.2 金诺入侵检测系统178
案例实现179
习题182
实训:Snort入侵检测系统配置使用182
第8章 计算机病毒与防范189
引导案例189
8.1 计算机病毒概述189
8.1.1 计算机病毒的定义与发展189
8.1.2 计算机病毒的特点与分类191
8.1.3 计算机病毒的破坏行为和作用机制193
8.1.4 计算机病毒与犯罪196
8.1.5 计算机病毒武器198
8.2 计算机网络病毒199
8.2.1 网络病毒的特点与原理199
8.2.2 网络病毒实例分析200
8.3 计算机病毒的检测与防范201
8.3.1 计算机病毒的检测201
8.3.2 计算机病毒的防范202
8.3.3 计算机病毒的清除203
8.3.4 网络病毒的防范与清除204
8.4 软件防病毒技术204
8.4.1 计算机杀毒软件204
8.4.2 瑞星杀毒软件介绍204
案例实现206
习题213
实训:计算机病毒与防范214
第9章 操作系统安全防范216
引导案例216
9.1 网络操作系统216
9.1.1 网络操作系统介绍216
9.1.2 Windows 2003操作系统217
9.2 Windows 2003的安全特性217
9.2.1 Windows 2003的安全子系统217
9.2.2 Windows 2003的账户管理218
9.3 Windows 2003的权限220
9.3.1 Windows 2003权限概述220
9.3.2 Windows 2003权限的分类221
9.3.3 NTFS权限221
9.3.4 共享权限222
9.4 Windows 2003各种权限的复合应用223
9.5 Windows 2003的加密文件系统226
9.5.1 什么是加密文件系统226
9.5.2 EFS的加密原理227
9.5.3 EFS加密文件的配置228
9.5.4 EFS解密文件与恢复代理231
9.6 Windows 2003的安全模板的定制与分析234
9.6.1 什么是Windows 2003的安全模板234
9.6.2 Windows 2003安全模板与应用235
9.7 Windows 2003的权限夺取239
9.7.1 文件或文件夹的最高权限拥有者239
9.7.2 获取Windows 2003的权限240
9.8 Windows操作系统中防御各种木马与恶意程序241
9.8.1 木马与恶意程序是如何感染到Windows操作系统的241
9.8.2 防御现今最为流行Auto病毒241
案例实现243
习题245
实训:系统安全管理246
第10章 无线网安全与防范252
引导案例252
10.1 无线网络安全概述252
10.2 无线局域网的标准253
10.2.1 IEEE的802.11标准系列253
10.2.2 ETSI的HiperLan2255
10.2.3 HomeRF255
10.3 无线局域网安全协议256
10.3.1 WEP协议256
10.3.2 IEEE 802.11i安全标准256
10.3.3 WAPI协议256
10.4 无线网络主要信息安全技术258
10.4.1 扩频技术258
10.4.2 用户认证和口令控制258
10.4.3 数据加密258
10.5 无线网络设备260
10.5.1 无线网卡260
10.5.2 无线网桥262
10.5.3 天线262
10.5.4 AP接入点262
10.6 无线网络的安全缺陷与解决方案263
10.6.1 无线网络的安全缺陷263
10.6.2 无线网络安全防范措施264
10.6.3 无线网络安全应用实例265
案例实现267
习题270
实训:破解WEP方式加密的无线网272
参考文献275