信息安全技术教程 大中专理科计算机 作者
none
¥
33.65
6.1折
¥
55
全新
库存2件
作者作者
出版社电子工业出版社
ISBN9787121222993
出版时间2014-03
版次1
装帧平装
开本16
页数422页
字数697.6千字
定价55元
货号xhwx_1200870084
上书时间2024-12-18
商品详情
- 品相描述:全新
-
正版特价新书
- 商品描述
-
目录:
篇信息安全导论
章信息安全基本概念
1.1信息安全定义
1.2信息安全目标
1.3信息安全策略
本章小结
思与训练
第2章信息安全技术概述
2.1密码技术
2.1.1密码学基础
2.1.2加密和解密
2.2系统安全技术
2.2.1作系统安全技术
2.2.2数据库安全技术
2.3认证技术
2.3.1数字
2.3.2身份认证
2.3.3pki
2.4火墙技术
2.4.1火墙概念
2.4.2火墙的类别
2.5入侵检测技术
2.6网络攻击技术
2.6.1网络信息采集
2.6.2拒绝服务攻击
2.6.3漏洞扫描
2.6.4木马攻击
2.7安全通信协议技术
2.7.1iec
2.7.2ssl
2.7.3ssh
2.7.4
2.8信息隐藏技术
2.8.1数据隐藏
2.8.2数字水印
本章小结
思与训练
第3章信息安全技术标准
3.1信息安全评价标准
3.1.1信息安全评价标准简介
3.1.2美国的信息安全评价标准
3.1.3国际通用信息安全评价标准
3.1.4信息安全评价标准
3.2信息安全保护制度
3.2.1信息系统建设和应用制度
3.2.2信息安全等级保护制度
3.2.3安全管理与计算机犯罪报告制度
3.2.4计算机病毒与有害数据护制度
3.2.5安全专用产品销售许可证制度
3.3信息安全等级保护法规和标准
3.3.1信息系统安全等级保护法规
3.3.2信息系统安全等级保护定级
3.3.3信息系统安全等级保护基本要求
本章小结
资源列表与
思与训练
(参文献)
第二篇网络安全
章网络信息安全概述
1.1网络安全的含义
1.2网络安全的重要
1.3网络安全的重要威胁
1.4网络安全定义及目标
1.5网络安全的等级
1.6网络安全的层次
1.7网络安全的策略
1.8本章小结
资源列表与
思与训练
第2章网络互联设备的安全配置
2.1使用交换机端镜像功能获取其他端数据
2.2交换机mac地址与端绑定
2.3交换机mac与ip的绑定
2.4使用acl过滤特定病毒报文
2.5ospf认证配置
2.6源地址的策略路由
2.7本章小结
资源列表与
思与训练
第3章火墙的安全配置
3.1火墙概述
3.1.1火墙的基本概念
3.1.2火墙的功能
3.1.3火墙的优缺点
3.1.4火墙分类
3.2配置火墙snat
3.3web认证配置
3.4配置火墙iec
3.5配置火墙ssl
思与训练
资源列表与
思与训练
第4章应用安关安全配置95
4.1waf概述
4.2waf基础配置
4.3安全检测
4.4数据库入侵护
思与训练
资源列表与
思与训练
第5章流控及志系统安全配置
5.1流控及志系统概述
5.1.1应用层流量整形网关概述
5.1.2上网行为志系统概述
5.2快速拦截p2p应用
5.3p2p应用的流量
5.4针对组每个ip带宽
5.5禁止访问某些配置
5.6禁止发送含有某些关键字邮件的配置
思与训练
资源列表与
思与训练
第三篇系统安全
章windows系统安全
1.1windows常用的系统命令
1.1.1账户管理命令实践
1.1.2网络配置与命令实践
1.2windows账户与令的安全设置
1.2.1windows用户和组的安全设置
1.2.2账户安全策略的实施
1.2.3利用syskey保护账户信息
1.3windows文件权限的设置与加密、解密
1.3.1ntfs权限与共享权限的设置
1.3.2文件系统的加密和解密实践
思与训练
第2章windows系统攻击技术
2.1windows漏洞与扫描技术
2.2windows隐藏账户技术
2.3系统令破解技术
2.4远程渗透工具的使用
思与训练
第3章windows系统加固
3.1远程服务与安全设置
3.2windows组策略实践
3.3windows安全志的应用
3.4web服务安全加固
3.5ftp服务安全加固
思与训练
第4章linux系统安全
4.1linux系统启动安全
4.1.1linux系统启动安全
4.2linux用户及用户组安全管理
4.3linux文件及目录管理
4.3.1文件访问权限
4.3.2文件访问权限类型
4.3.3文件访问权限更改
4.3.4禁止文件更改属
4.4禁止不必要的服务和端
4.5经典案例
4.5.1禁止访问重要文件
4.5.2账号权限管理
思与训练
第5章linux服务配置与安全
5.1linux服务器管理之web服务器安全策略
5.1.1apache工作
5.1.2apache服务器的特点
5.1.3apache服务器的常用攻击
5.1.4apache服务器安全策略配置
5.1.5apache访问服务志
5.1.6使用ssl加固apache
5.2linux服务器管理之nfs服务器安全策略
5.2.1nfs服务器介绍
5.2.2nfs服务器配置
5.2.3nfs服务器安全策略配置
5.3linux服务器管理之dns服务器安全策略
5.3.1dns服务器介绍204
5.3.2dns服务器常见网络威胁204
5.3.3dns安全策略配置204
5.4linux服务器管理之iptables火墙安全策略
5.4.1iptables火墙介绍
5.4.2iptables基本命令格式
5.4.2iptables火墙安全策略配置
5.5linux服务器管理之ftp文件服务
5.5.1ftp服务器介绍
5.5.2ftp服务常见安全威胁
5.5.3安全策略vsftpd.conf文件
思与训练
第6章linux安全工具使用211
6.1密码分析工具(johntheripper)
6.1.1jonhtheripper简介
6.1.2johntheripper
6.1.3解密常用配置
6.2ssh安全远程登录
6.2.1openssh简介
6.2.2ssh安装
6.3namp命令实例
6.3.1namp简介
6.3.2namp实例应用
6.4使用linux审计工具
6.4.1linux审计重要
6.4.2linux查看与分析志
思与训练
第四篇信息安全导论
章web应用安全技术
1.1web技术简介及安全对策
1.2iis常见漏洞及安全策略
1.3apache常见漏洞及安全策略
1.4windows下iis+php的安全配置
1.5linux下apache+php的安全配置
思与训练
第2章数据库安全技术
2.1常见数据库安全问题及安全威胁
2.2数据库安全体系、机制
2.2.1数据库安全体系
2.2.2数据库安全机制
2.3sql注入攻击
2.3.1sql注入攻击的及技术汇
2.3.2实例:sql注入攻击
2.3.3如何范sql注入攻击
思与训练
第3章其他应用安全技术
3.1serv—u安全技术
3.1.1serv—u安全漏洞
3.1.2serv—u安全设置
3.2电子安全技术
3.3网络钓鱼技术
思与练
第4章计算机病毒及木马
4.1常见杀毒软件
4.2木马范技术
4.2.1木马技术简介
4.2.2木马检测与范
思与训练
第五篇综合网络攻
章网络攻环境构建
1.1虚拟机工具
1.2其他设备模拟工具
1.3攻击机和靶机配置
1.4实战任务实施
实战任务:简单网络攻环境构建
本章小结
资源列表与
思与训练
第2章信息搜集与网络扫描
2.1信息搜集
2.1.1网络命令信息搜集
2.1.2社会工程学概述
2.2网络扫描概述
2.2.1网络扫描的定义
2.2.2网络扫描的作用
2.2.3网络扫描的流程
2.3网络扫描类型
2.3.1端扫描
2.3.2漏洞扫描
2.4常用扫描工具
2.5实战任务实施
实战任务:通过扫描获取远程计算机相关信息
本章小结
资源列表与
思与训练
第3章网络
3.1网络概述
3.1.1网络的定义
3.1.2网络的用途
3.2网络的
3.2.1共享式局域网
3.2.3交换式局域网
3.2.3广域网中的
3.3常用网络器
3.4实战任务实施
实战任务:用攻击听账号与令
本章小结
资源列表与
思与训练
第4章网络欺骗和拒绝服务攻击
4.1网络欺骗概述
4.2网络欺骗的种类和
4.2.1ip欺骗
4.2.2arp欺骗
4.3拒绝服务攻击
4.4网络欺骗和拒绝服务攻击的护
4.5实战任务实施
实战任务一:利用arp欺骗完成交换式局域网
实战任务二:利用拒绝服务攻击完成交换式局域网
本章小结
资源列表与
思与训练
第5章远程控制
5.1远程控制概述
5.2远程控制的类型
5.2.1命令界面远程控制
5.2.2图形界面远程控制
5.2.3木马远程控制
5.3远程控制的入侵方法
5.3.1弱令攻击
5.3.2软件漏洞攻击
5.4实战任务实施
实战任务一:利用弱令入侵获取远程控制权限
实战任务二:利用挂马实现远程入侵
实战任务三:利用软件漏洞远程入侵
本章小结
资源列表与
思与训练
第6章web渗透
6.1web渗透概述
6.2sql注入
6.2.1sql的
6.2.2常用sql注入工具
6.2.3webshell
6.2.4提权
6.3xss攻击
6.3.1xss的
6.3.2xss攻击方式
6.4实战任务实施
实战任务一:利用sql注入漏洞获取后台管理权限
实战任务二:利用上传漏洞获取webshell
实战任务三:xss漏洞挖掘和利用
本章小结
资源列表与
思与训练
……
第六篇信息安全风险评估
参文献
内容简介:
本书以近两年来“职业院校技能大赛”以及各省省赛“信息安全技术”相关赛项试题所涉及点为参,针对高职特点,精心组织内容。
全书共分六篇:篇为信息安全导论,领全书内容,介绍信息安全中的基本概念和术语;第二篇为网络安全,介绍网络系统中交换机、路由器、火墙、入侵检测系统、安关、流控及志系统等设备的安全配置;第三篇为系统安全,分别介绍window系统和linux系统中的安全配置、系统加固内容;第四篇为应用安全,主要介绍web应用系统安全涉及的数据库安全、ql注入攻击、木马技术;第五篇为综合网络攻,主要介绍网络扫描、、欺骗与拒绝服务、渗透等攻击技术和护方法;第六篇为信息安全风险评估,主要介绍针对已有信息网络系统的安全风险评估分析方法及评估报告的形成。
为读者更好地了解各赛事的情况,教材还附有赛项技术分析报告,赛项设计、竞赛、典型案例、行业要求对比、合理备赛、人才培养等方面给出分析和建议。
作者简介:
鲍洪生,男,1971年生人。19932001年任职于压缩机股份有限公司,工程师;2004年至今任职于江苏经贸职业技术学院,教师。
高增荣,男,1976年生人,2002至今任职于江苏农牧科技职业学院,实验师。陈骏,男,1967年生人。.112004.07任职于中国银行南通分行;2004.07至今任职于南通职业大学。
— 没有更多了 —
正版特价新书
以下为对购买帮助不大的评价