• 信息安全技术教程
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

信息安全技术教程

当天发货正版书籍有问题请联系

17.33 3.2折 55 全新

仅1件

北京通州
认证卖家担保交易快速发货售后保障

作者鲍洪生 著

出版社电子工业出版社

出版时间2014-03

版次01

装帧平装

货号sM31

上书时间2024-10-26

涵远图书

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 鲍洪生 著
  • 出版社 电子工业出版社
  • 出版时间 2014-03
  • 版次 01
  • ISBN 9787121222993
  • 定价 55.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 436页
  • 字数 697.6千字
  • 正文语种 简体中文
  • 丛书 全国高等职业教育计算机类规划教材・实例与实训教程系列
【内容简介】
本书以近两年来“全国职业院校技能大赛”以及各省省赛“信息安全技术”相关赛项试题所涉及考点为参考,针对高职教学特点,精心组织内容。
    全书共分六篇:第一篇为信息安全导论,总领全书内容,介绍信息安全中的基本概念和术语;第二篇为网络安全,介绍网络系统中交换机、路由器、防火墙、入侵检测系统、安全网关、流控及日志系统等设备的安全配置;第三篇为系统安全,分别介绍Windows系统和Linux系统中的安全配置、系统加固内容;第四篇为应用安全,主要介绍Web应用系统安全涉及的数据库安全、防SQL注入攻击、防木马技术;第五篇为综合网络攻防,主要介绍网络扫描、嗅探、欺骗与拒绝服务、渗透等攻击技术和防护方法;第六篇为信息安全风险评估,主要介绍针对已有信息网络系统的安全风险评估分析方法及评估报告的形成。
    为读者更好地了解各赛事的情况,教材还附有赛项技术分析报告,就赛项设计、竞赛成绩、典型案例、行业要求对比、合理备赛、人才培养等方面给出分析和建议。
【作者简介】
鲍洪生,男,1971年生人。1993-2001年任职于南京压缩机股份有限公司,工程师;2004年至今任职于江苏经贸职业技术学院,教师。高增荣,男,1976年生人,2002至今任职于江苏农牧科技职业学院,实验师。陈骏,男,1967年生人。1992.11-2004.07任职于中国银行南通分行;2004.07至今任职于南通职业大学。
【目录】
第一篇 信息安全导论
第1章  信息安全基本概念2
1.1  信息安全定义2
1.2  信息安全目标3
1.3  信息安全策略4
本章小结7
思考与训练7
第2章  信息安全技术概述8
2.1  密码技术8
2.1.1  密码学基础9
2.1.2  加密和解密9
2.2  系统安全技术10
2.2.1  操作系统安全技术10
2.2.2  数据库安全技术11
2.3  认证技术12
2.3.1  数字签名12
2.3.2  身份认证13
2.3.3  PKI14
2.4  防火墙技术16
2.4.1  防火墙概念16
2.4.2  防火墙的类别16
2.5  入侵检测技术17
2.6  网络攻击技术18
2.6.1  网络信息采集18
2.6.2  拒绝服务攻击20
2.6.3  漏洞扫描21
2.6.4  木马攻击21
2.7  安全通信协议技术22
2.7.1  IPSec22
2.7.2  SSL22
2.7.3  SSH23
2.7.4  VPN24
2.8  信息隐藏技术25
2.8.1  数据隐藏26
2.8.2  数字水印26
本章小结26
思考与训练27
第3章  信息安全技术标准28
3.1  信息安全评价标准28
3.1.1  信息安全评价标准简介28
3.1.2  美国的信息安全评价标准29
3.1.3  国际通用信息安全评价标准30
3.1.4  国家信息安全评价标准32
3.2  信息安全保护制度32
3.2.1  信息系统建设和应用制度33
3.2.2  信息安全等级保护制度33
3.2.3  安全管理与计算机犯罪报告制度  34
3.2.4  计算机病毒与有害数据防护制度  34
3.2.5  安全专用产品销售许可证制度    35
3.3  信息安全等级保护法规和标准35
3.3.1  信息系统安全等级保护法规36
3.3.2  信息系统安全等级保护定级38
3.3.3  信息系统安全等级保护基本要求  38
本章小结39
资源列表与链接39
思考与训练40
【参考文献】40
第二篇 网 络 安 全
第1章  网络信息安全概述42
1.1  网络安全的含义42
1.2  网络安全的重要性43
1.3  网络安全的重要威胁43
1.4  网络安全定义及目标44
1.5  网络安全的等级44
1.6  网络安全的层次45
1.7  网络安全的策略46
1.8  本章小结46
资源列表与链接47
思考与训练47
第2章  网络互联设备的安全配置49
2.1 使用交换机端口镜像功能获取其他端口数据49
2.2  交换机MAC地址与端口绑定51
2.3  交换机MAC与IP的绑定55
2.4  使用ACL过滤特定病毒报文57
2.5  OSPF 认证配置58
2.6  源地址的策略路由60
2.7  本章小结65
资源列表与链接65
思考与训练65
第3章  防火墙的安全配置67
3.1 防火墙概述67
3.1.1 防火墙的基本概念67
3.1.2 防火墙的功能68
3.1.3 防火墙的优缺点68
3.1.4 防火墙分类70
3.2 配置防火墙SNAT71
3.3 Web认证配置74
3.4 配置防火墙IPSec VPN80
3.5 配置防火墙SSL VPN85
思考与训练92
资源列表与链接93
思考与训练93
第4章  应用安全网关安全配置95
4.1 WAF概述95
4.2 WAF基础配置95
4.3 网站安全检测107
4.4 网站数据库入侵防护111
思考与训练116
资源列表与链接116
思考与训练116
第5章  流控及日志系统安全配置117
5.1 流控及日志系统概述117
5.1.1 应用层流量整形网关概述117
5.1.2 上网行为日志系统概述117
5.2 快速拦截P2P应用118
5.3 限制P2P应用的流量120
5.4 针对学生组限制每个IP带宽122
5.5 禁止访问某些网站配置123
5.6 禁止发送含有某些关键字邮件的配置 127
思考与训练130
资源列表与链接130
思考与训练130
第三篇 系 统 安 全
第1章  Windows系统安全132
1.1  Windows常用的系统命令133
1.1.1  账户管理命令实践133
1.1.2  网络配置与状态命令实践134
1.2  Windows账户与口令的安全设置139
1.2.1  Windows用户和组的安全设置  140
1.2.2 账户安全策略的实施145
1.2.3  利用SYSKEY保护账户信息 149
1.3  Windows文件权限的设置与加密、解密 151
1.3.1  NTFS权限与共享权限的设置 151
1.3.2  文件系统的加密和解密实践154
思考与训练158
第2章  Windows系统攻击技术159
2.1  Windows漏洞与扫描技术160
2.2  Windows隐藏账户技术165
2.3  系统口令破解技术168
2.4  远程渗透工具的使用170
思考与训练172
第3章  Windows系统加固173
3.1  远程服务与安全设置176
3.2  Windows组策略实践181
3.3  Windows安全日志的应用182
3.4  Web服务安全加固183
3.5  FTP服务安全加固185
思考与训练186
第4章  Linux系统安全187
4.1  Linux系统启动安全188
4.1.1  Linux系统启动安全188
4.2  Linux用户及用户组安全管理189
4.3  Linux文件及目录管理193
4.3.1  文件访问权限193
4.3.2  文件访问权限类型194
4.3.3  文件访问权限更改194
4.3.4  禁止文件更改属性195
4.4  禁止不必要的服务和端口196
4.5  经典案例196
4.5.1  禁止访问重要文件196
4.5.2  账号权限管理196
思考与训练197
第5章  Linux服务配置与安全198
5.1  Linux服务器管理之Web服务器安全
策略198
5.1.1  Apache工作原理198
5.1.2  Apache服务器的特点199
5.1.3  Apache 服务器的常用攻击199
5.1.4  Apache 服务器安全策略配置199
5.1.5  Apache访问服务日志201
5.1.6  使用SSL加固Apache201
5.2  Linux服务器管理之NFS服务器安全策略202
5.2.1  NFS服务器介绍202
5.2.2  NFS服务器配置203
5.2.3  NFS服务器安全策略配置203
5.3  Linux服务器管理之DNS服务器安全
策略204
5.3.1  DNS服务器介绍204
5.3.2  DNS服务器常见网络威胁204
5.3.3  DNS安全性策略配置204
5.4  Linux服务器管理之Iptables防火墙
安全策略205
5.4.1  Iptables防火墙介绍205
5.4.2  Iptables基本命令格式206
5.4.2  Iptables防火墙安全策略配置 206
5.5  Linux服务器管理之FTP文件服务208
5.5.1  FTP服务器介绍208
5.5.2  FTP服务常见安全威胁208
5.5.3  安全策略vsftpd.conf文件208
思考与训练210
第6章  Linux安全工具使用211
6.1  密码分析工具(John the Ripper)212
6.1.1  Jonh the Ripper简介212
6.1.2  John the Ripper212
6.1.3  解密常用配置213
6.2  SSH安全远程登录213
6.2.1  OpenSSH简介213
6.2.2 SSH安装214
6.3  NAMP命令实例218
6.3.1  NAMP简介218
6.3.2  NAMP实例应用219
6.4  使用Linux 审计工具221
6.4.1  Linux审计重要性221
6.4.2  Linux查看与分析日志221
思考与训练226 
第四篇 信息安全导论
第1章  Web应用安全技术228
1.1  Web技术简介及安全对策228
1.2  IIS常见漏洞及安全策略229
1.3  Apache常见漏洞及安全策略230
1.4  Windows下IIS+PHP的安全配置231
1.5  Linux下Apache+PHP的安全配置234
思考与训练235
第2章  数据库安全技术236
2.1  常见数据库安全问题及安全威胁236
2.2  数据库安全体系、机制237
2.2.1  数据库安全体系237
2.2.2  数据库安全机制238
2.3  SQL注入攻击239
2.3.1  SQL注入攻击的原理及技术汇总 239
2.3.2  实例:SQL注入攻击239
2.3.3  如何防范SQL注入攻击242
思考与训练243
第3章  其他应用安全技术244
3.1  Serv-U安全技术244
3.1.1  Serv-U安全漏洞244
3.1.2  Serv-U安全设置244
3.2  电子商务安全技术245
3.3  网络防钓鱼技术246
思考与练习247
第4章  计算机病毒及木马248
4.1  常见杀毒软件248
4.2  木马防范技术248
4.2.1  木马技术简介248
4.2.2  木马检测与防范249
思考与训练250
第五篇 综合网络攻防
第1章  网络攻防环境构建252
1.1  虚拟机工具252
1.2 其他设备模拟仿真工具253
1.3  攻击机和靶机配置254
1.4  实战任务实施255
实战任务:简单网络攻防环境构建255
本章小结256
资源列表与链接256
思考与训练256
第2章  信息搜集与网络扫描257
2.1  信息搜集257
2.1.1  网络命令信息搜集257
2.1.2  社会工程学概述259
2.2  网络扫描概述260
2.2.1  网络扫描的定义260
2.2.2  网络扫描的作用261
2.2.3  网络扫描的流程261
2.3  网络扫描类型262
2.3.1  端口扫描262
2.3.2  漏洞扫描263
2.4  常用扫描工具264
2.5  实战任务实施277
实战任务:通过扫描获取远程计算机相关
信息277
本章小结282
资源列表与链接282
思考与训练282
第3章  网络嗅探283
3.1  网络嗅探概述283
3.1.1  网络嗅探的定义283
3.1.2  网络嗅探的用途284
3.2  网络嗅探的原理284
3.2.1  共享式局域网嗅探285
3.2.3  交换式局域网嗅探286
3.2.3  广域网中的嗅探286
3.3  常用网络嗅探器287
3.4  实战任务实施294
实战任务:用嗅探攻击窃听账号与口令294
本章小结299
资源列表与链接300
思考与训练300
第4章  网络欺骗和拒绝服务攻击301
4.1  网络欺骗概述301
4.2  网络欺骗的种类和原理302
4.2.1  IP欺骗302
4.2.2  ARP欺骗303
4.3  拒绝服务攻击308
4.4  网络欺骗和拒绝服务攻击的防护310
4.5  实战任务实施312
实战任务一:利用ARP欺骗完成交换式
局域网嗅探312
实战任务二:利用拒绝服务攻击完成交换
式局域网嗅探321
本章小结325
资源列表与链接325
思考与训练325
第5章  远程控制326
5.1  远程控制概述326
5.2  远程控制的类型327
5.2.1  命令界面远程控制327
5.2.2  图形界面远程控制328
5.2.3  木马远程控制330
5.3  远程控制的入侵方法331
5.3.1  弱口令攻击331
5.3.2  软件漏洞攻击331
5.4  实战任务实施332
实战任务一:利用弱口令入侵获取远程控制权限332
实战任务二:利用挂马实现远程入侵336
实战任务三:利用软件漏洞远程入侵340
本章小结344
资源列表与链接344
思考与训练344
第6章  Web渗透345
6.1  Web渗透概述345
6.2  SQL注入346
6.2.1  SQL的原理346
6.2.2  常用SQL注入工具349
6.2.3  Webshell349
6.2.4  提权351
6.3  XSS攻击351
6.3.1  XSS的原理351
6.3.2  XSS攻击方式352
6.4  实战任务实施353
实战任务一:利用网站SQL注入漏洞获取
后台管理权限353
实战任务二:利用网站上传漏洞获取
Webshell361
实战任务三:XSS漏洞挖掘和利用370
本章小结377
资源列表与链接377
思考与训练377
第六篇 信息安全风险评估
第1章  信息安全风险评估概述379
1.1  信息安全风险评估的定义379
1.2  信息安全风险评估的目的和意义380
1.3  信息安全风险评估的流程380
本章小结381
资源列表与链接381
思考与训练382
第2章  信息安全风险评估实用技术文档383
2.1  信息安全审计报告385
2.2.1  交换机审计报告385
2.2.2  路由器审计报告386
2.2.3  防火墙审计报告388
2.2.4  WAF审计报告388
2.2.5  DCFS审计报告388
2.2.6  Netlog审计报告389
2.2.7  Windows 2003审计报告389
2.2  信息安全评估报告393
2.3  安全整改方案396
2.3.1  交换机安全整改方案396
2.3.2  路由器安全整改方案399
2.3.3  防火墙整改方案401
2.3.4  WAF安全整改方案403
2.3.5  DCFS安全整改方案405
2.3.6  NetloG整改方案408
2.3.7  Windows整改方案410
本章小结417
资源列表与链接417
思考与训练417
附录A  “2013年全国职业院校技能大赛”
高职组信息安全技术应用赛项技术
分析报告418
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP