• 教育部实用型信息技术人才培养系列教材:信息安全技术教程
21年品牌 40万+商家 超1.5亿件商品

教育部实用型信息技术人才培养系列教材:信息安全技术教程

新华书店全新正版书籍图书 保证_可开发票_极速发货支持7天无理由

29.4 7.4折 39.8 全新

仅1件

浙江嘉兴
认证卖家担保交易快速发货售后保障

作者杜彦辉 著

出版社清华大学出版社

出版时间2013-01

版次1

装帧平装

货号2427228

上书时间2023-12-17

學源图书专营店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
第1章 信息网络安全基本概念 1 
  1.1 信息安全基础 1 
  1.2 信息安全面临的挑战 2 
  1.3 信息安全五性 4 
  1.4 信息安全风险分析 6 
  习题 7 
  课后实践与思考 7 
第2章 密码技术 14 
  2.1 密码学基础 14 
  2.1.1 密码学历史及密码系统组成 14 
  2.1.2 密码的作用 15 
  2.1.3 密码算法 15 
  2.2 对称密码算法 16 
  2.2.1 des算法 16 
  2.2.2 对称密码算法存在的问题 19 
  2.3 非对称密码算法 19 
  2.3.1 rsa算法 20 
  2.3.2 非对称密码算法存在的问题 21 
  2.4 数字签名技术 22 

  .2.4.1 数字签名生成 22 
  2.4.2 数字签名认证 22 
  2.5 数字证书 23 
  2.5.1 数字证书的工作原理 24 
  2.5.2 数字证书的颁发机制 25 
  2.5.3 数字证书的分类 26 
  2.6 信息隐藏技术 27 
  2.6.1 信息隐藏 27 
  2.6.2 数字水印 28 
  2.6.3 数字隐写 29 
  2.7 邮件加密软件pgp 30 
  2.7.1 pgp加密原理 30 
  2.7.2 pgp安装 30 
  2.7.3 pgp生成密钥 31 
  2.7.4 pgp加解密 34 
  习题 35 
  课后实践与思考 36 
第3章 认证技术 42 
  3.1 基本概念 42 
  3.2 认证组成 42 
  3.3 认证技术 44 
  3.3.1 口令认证 44 
  3.3.2 公钥认证 46 
  3.3.3 远程认证 47 
  3.3.4 匿名认证 48 
  3.3.5 基于数字签名的认证 48 
  习题 49 
  课后实践 49 
第4章 安全协议 72 
  4.1 tcp/ip工作原理 72 
  4.2 tcp/ip协议安全 74 
  4.2.1 s/mime 75 
  4.2.2 web安全 77 
  4.2.3 set 79 
  4.2.4 传输层安全 81 
  4.2.5 虚拟专用网络 82 
  4.2.6 拨号用户远程认证服务 84 
  4.3 kerberos 87 
  4.3.1 kerberos的概念 87 
  4.3.2 kerberos服务所要满足的目标 88 
  4.3.3 kerberos认证过程 88 
  4.4 安全套接层ssl 90 
  4.4.1 ssl的概念 90 
  4.4.2 ssl连接 90 
  4.5 因特网协议安全 91 
  4.5.1 ipsec协议分析 91 
  4.5.2 ipsec加密模式 92 
  4.6 点对点协议 92 
  4.6.1 ppp的组成 93 
  4.6.2 ppp工作流程 93 
  4.6.3 ppp认证 94 
  习题 94 
  课后实践与思考 95 
第5章 安全事件处理 96 
  5.1 攻击及其相关概念 96 
  5.1.1 安全事件 96 
  5.1.2 安全事件类型 97 
  5.2 安全事件管理方法 98 
  5.2.1 安全事件预防 98 
  5.2.2 安全事件处理标准的制定 99 
  5.2.3 对安全事件的事后总结 99 
  5.3 恶意代码 100 
  5.3.1 病毒 100 
  5.3.2 蠕虫 100 
  5.3.3 特洛伊木马 102 
  5.3.4 网络控件 105 
  5.4 常见的攻击类型 105 
  5.4.1 后门攻击 105 
  5.4.2 暴力攻击 105 
  5.4.3 缓冲区溢出 106 
  5.4.4 拒绝服务攻击 106 
  5.4.5 中间人攻击 107 
  5.4.6 社会工程学 107 
  5.4.7 对敏感系统的非授权访问 108 
  5.5 无线网络安全 108 
  5.5.1 无线网络基础 108 
  5.5.2 无线网络协议标准 108 
  5.5.3 无线网络安全 108 
  5.5.4 无线局域网存在的安全问题 110 
  5.6 传感网络 111 
  5.6.1 传感网络的基本元素 112 
  5.6.2 无线传感网络安全 112 
  习题 113 
  课后实践与思考 113 
第6章 访问控制与权限设置 124 
  6.1 访问控制基本概念 124 
  6.2 访问控制规则的制定原则 124 
  6.3 访问控制分类 125 
  6.3.1 自主访问控制 125 
  6.3.2 强制访问控制 125 
  6.3.3 基于角色的访问控制 126 
  6.4 访问控制实现技术 126 
  6.5 访问控制管理 128 
  6.6 访问控制模型 128 
  6.6.1 状态机模型 128 
  6.6.2 bell-lapadula模型 129 
  6.6.3 biba模型 129 
  6.6.4 clark-wilson模型 130 
  6.7 文件和数据所有权 130 
  6.8 相关的攻击方法 131 
  习题 132 
  课后实践与思考 132 
第7章 防火墙技术 133 
  7.1 边界安全设备 133 
  7.1.1 路由器 133 
  7.1.2 代理服务器 134 
  7.1.3 防火墙 136 
  7.2 防火墙的种类 136 
  7.2.1 硬件防火墙和软件防火墙 136 
  7.2.2 包过滤防火墙 137 
  7.2.3 状态检测防火墙 137 
  7.3 防火墙拓扑结构 138 
  7.3.1 屏蔽主机 138 
  7.3.2 屏蔽子网防火墙 138 
  7.3.3 双重防火墙 139 
  7.4 防火墙过滤规则库 140 
  7.4.1 概述 140 
  7.4.2 特殊规则 141 
  习题 141 
  课后实践与思考 142 
第8章 入侵检测 150 
  8.1 入侵检测的概念与基本术语 150 
  8.2 入侵检测系统的检测机制 151 
  8.3 入侵检测系统 152 
  8.3.1 入侵检测系统的设计准则 152 
  8.3.2 基于网络的入侵检测系统(nids) 152 
  8.3.3 基于主机的入侵检测系统(hids) 153 
  8.3.4 nids与hids比较 153 
  8.3.5 其他类型的入侵检测系统 154 
  8.4 入侵检测系统实现 154 
  8.5 入侵检测系统产品的选择 155 
  8.6 入侵检测的发展趋势 156 
  8.7 snort简介 156 
  8.7.1 snort的工作原理 157 
  8.7.2 snort在windows下的安装与部署 157 
  8.7.3 启动snort 158 
  习题 160 
  课后实践 160 
第9章 系统安全扫描技术 162 
  9.1 系统安全扫描的技术基础 162 
  9.2 操作系统指纹识别工具 163 
  9.3 网络和服务器扫描工具 163 
  9.4 ip栈指纹识别 165 
  9.5 telnet查询 167 
  9.6 tcp/ip服务漏洞 167 
  9.7 tcp/ip简单服务 168 
  9.8 安全扫描总结 170 
  习题 171 
  课后实践与思考 171 
第10章 病毒防范与过滤技术 189 
  10.1 内容过滤技术 189 
  10.1.1 过滤的种类 189 
  10.1.2 内容过滤的位置 191 
  10.1.3 内容过滤的层次 193 
  10.1.4 过滤内容 195 
  10.2 病毒过滤 196 
  10.2.1 定义 196 
  10.2.2 病毒感染方式 197 
  10.2.3 病毒感染源 198 
  10.2.4 病毒的种类 199 
  10.2.5 病毒防范技术 200 
  10.3 垃圾邮件防范技术 202 
  10.3.1 垃圾邮件的定义及危害 202 
  10.3.2 反垃圾邮件技术 203 
  10.3.3 反垃圾邮件典型案例 209 
  习题 211 
  课后实践与思考 211 
第11章 信息安全风险评估技术 216 
  11.1 系统安全策略 216 
  11.2 系统安全要求分析 218 
  11.3 信息安全风险识别 218 
  11.3.1 人为因素 218 
  11.3.2 自然灾害 219 
  11.3.3 基础架构故障 219 
  11.4 信息安全威胁分析 220 
  11.5 信息安全威胁分析方法 221 
  11.6 系统漏洞识别与评估 221 
  11.6.1 硬件系统漏洞 222 
  11.6.2 软件系统漏洞 222 
  11.7 安全监控与审计 223 
  11.8 安全评估工具使用 224 
  习题 227 
  课后实践与思考 227 
第12章 灾难备份与恢复技术 236 
  12.1 灾难预防 236 
  12.2 系统灾难响应 237 
  12.3 灾难恢复委员会 238 
  12.4 恢复进程 238 
  12.5 使系统时刻处于准备之中 239 
  12.6 灾难备份技术 241 
  12.6.1 灾难备份中心 241 
  12.6.2 灾难备份与恢复技术 241 
  12.6.3 数据备份技术 242 
  12.6.4 数据的存储技术 243 
  12.6.5 cdp连续数据保护技术 248 
  习题 250 
  课后实践与思考 250 
第13章 计算机与网络取证技术 251 
  13.1 基本概念 251 
  13.2 计算机取证技术 252 
  13.2.1 计算机取证基本元素 252 
  13.2.2 计算机取证过程 252 
  13.2.3 计算机证据分析 254 
  13.3 网络取证 256 
  13.4 取证工具 258 
  13.4.1 计算机取证工具 258 
  13.4.2 网络取证工具 258 
  习题 259 
  课后实践与思考 259 
第14章 操作系统安全 267 
  14.1 操作系统安全基础 267 
  14.1.1 操作系统安全术语和概念 267 
  14.1.2 系统安全规划 268 
  14.1.3 内置安全子系统和机制 268 
  14.2 操作系统安全原则与实践 269 
  14.3 windows系统安全设计 270 
  14.4 unix和linux安全设计 271 
  14.5 系统备份 273 
  14.6 典型的系统安全威胁 273 
  14.7 击键记录 274 
  14.8 常见windows系统风险 275 
  14.9 常见unix系统风险 276 
  14.10 操作系统扫描和系统标识 277 
  习题 277 
  课后实践与思考 278 
第15章 操作系统加固 284 
  15.1 操作系统加固的原则和做法 284 
  15.2 操作系统安全维护 285 
  15.3 安装安全检查软件 285 
  15.3.1 windows安全检查列表 286 
  15.3.2 unix安全检查列表 288 
  15.4 文件系统安全 290 
  15.5 操作系统用户管理安全 292 
  15.5.1 windows账户安全策略 292 
  15.5.2 unix账户安全策略 292 
  15.6 操作系统日志功能 292 
  习题 293 
  课后实践与思考 293 
第16章 安全审计原则与实践 309 
  16.1 设置日志记录 309 
  16.1.1 需要记录的行为 309 
  16.1.2 记录保留时间 310 
  16.1.3 设置报警系统 310 
  16.1.4 windows日志记录 310 
  16.1.5 unix日志记录 311 
  16.2 日志数据分析 312 
  16.3 系统日志安全维护 314 
  16.4 系统安全审计 314 
  16.4.1 审计小组 314 
  16.4.2 审计工具 314 
  16.4.3 审计结果处理 316 
  习题 316 
第17章 应用开发安全技术 317 
  17.1 数据库安全技术 317 
  17.1.1 数据库系统面临的风险 317 
  17.1.2 数据库系统安全 317 
  17.1.3 数据库系统安全防范技术 319 
  17.2 软件开发安全技术 320 
  17.2.1 软件安全问题原因 320 
  17.2.2 软件安全开发模型 321 
  17.2.3 软件安全开发策略 323 
  17.3 电子商务安全策略 326 
  17.3.1 电子商务安全基础 326 
  17.3.2 电子支付系统安全 329 
  17.3.3 生物识别安全技术 330 
  17.4 web服务安全技术 331 
  17.4.1 web服务概述 331 
  17.4.2 web服务安全 332 
  习题 335 
  课后实践与思考 335 
第18章 信息安全建设标准 347 
  18.1 通用安全原则 347 
  18.1.1 通用原则 347 
  18.1.2 安全策略 349 
  18.1.3 安全管理工具 352 
  18.1.4 物理安全 353 
  18.1.5 人员安全 354 
  18.2 安全标准 354 
  18.2.1 tcsec 354 
  18.2.2 itsec 356 
  18.2.3 ctcpec 357 
  18.2.4 fips 357 
  18.2.5 bs7799系列(iso/iec 27000系列) 357 
  18.2.6 iso/iec tr 13335系列 358 
  18.2.7 sse-cmm 358 
  18.2.8 itil和bs15000 359 
  18.2.9 cc 360 
  18.2.10 cobit 360 
  18.2.11 nist sp800系列 361 
  18.3 安全法规 361 
  习题 362 
  课后实践 362 
第19章 构建企业安全实践 363 
  19.1 构建企业安全案例 363 
  19.2 企业业务连续性计划 364 
  19.2.1 漏洞评估 364 
  19.2.2 实施控制 364 
  19.2.3 计划维护 365 
  19.3 灾难恢复计划 365 
  19.3.1 选择维护团队 365 
  19.3.2 制订灾难恢复计划 366 
  19.3.3 培训和测试 366 
  19.3.4 实施计划 368 
  19.3.5 计划的维护 368 
  19.4 数据分类 368 
  19.4.1 安全许可 368 
  19.4.2 必备知识 369 
  19.4.3 分类系统 369 
  习题 370 
  课后实践与思考 370 
  实例小结 380 
  附录a 381 
  附表a-1 维护常见安全漏洞列表的网站 381 
  附表a-2 安全扫描工具的网站 381 
  附表a-3 操作系统指纹识别工具 381 
  附表a-4 安全漏洞邮寄列表 381 
  附录a-5 黑客大会 382 
  参考文献 384 

内容摘要
 《信息安全技术教程(实用型信息技术人才培养系列教材)》编著者杜彦辉。
《信息安全技术教程》从信息安全领域的基础入手,系统、全面地介绍信息安全理论和实践知识,并尽可能地涵盖信息安全技术的主要内容,对发展起来的新技术做详细介绍。此外,还增加实践内容,介绍相关工具软件以及具体信息安全技术实施的具体方法。
《信息安全技术教程》共19章,主要内容包括信息安全基础知识、密码技术、认证技术、安全协议、安全事件处理、访问控制与权限设置、防火墙技术、入侵检测、系统安全扫描技术、病毒防范与过滤技术、信息安全风险评估技术、灾难备份与恢复技术、计算机与网络取证技术、操作系统安全、操作系统加固、安全审计原则与实践、应用开发安全技术、信息安全建设标准、构建企业安全实践等。
《信息安全技术教程》结构清晰、内容翔实,具有很强的可读性,适
合作为高等院校信息安全专业本科生和相关专业的高年级本科生或研究生
教材,也适合供相关科研人员和对信息安全相关技术感兴趣的读者阅读。 

主编推荐
《教育部实用型信息技术人才培养系列教材:信息安全技术教程》结构清晰、内容翔实,具有很强的可读性,适合作为高等院校信息安全专业本科生和相关专业的高年级本科生或研究生教材,也适合供相关科研人员和对信息安全相关技术感兴趣的读者阅读。

图书标准信息
  • 作者 杜彦辉 著
  • 出版社 清华大学出版社
  • 出版时间 2013-01
  • 版次 1
  • ISBN 9787302305248
  • 定价 39.80元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 383页
  • 字数 615千字
  • 正文语种 简体中文
【内容简介】
  《教育部实用型信息技术人才培养系列教材:信息安全技术教程》从信息安全领域的基础入手,系统、全面地介绍信息安全理论和实践知识,并尽可能地涵盖信息安全技术的主要内容,对发展起来的新技术做详细介绍。此外,还增加实践内容,介绍相关工具软件以及具体信息安全技术实施的具体方法。
  《教育部实用型信息技术人才培养系列教材:信息安全技术教程》共19章,主要内容包括信息安全基础知识、密码技术、认证技术、安全协议、安全事件处理、访问控制与权限设置、防火墙技术、入侵检测、系统安全扫描技术、病毒防范与过滤技术、信息安全风险评估技术、灾难备份与恢复技术、计算机与网络取证技术、操作系统安全、操作系统加固、安全审计原则与实践、应用开发安全技术、信息安全建设标准、构建企业安全实践等。
  《教育部实用型信息技术人才培养系列教材:信息安全技术教程》结构清晰、内容翔实,具有很强的可读性,适合作为高等院校信息安全专业本科生和相关专业的高年级本科生或研究生教材,也适合供相关科研人员和对信息安全相关技术感兴趣的读者阅读。
【目录】
第1章信息网络安全基本概念
1.1信息安全基础
1.2信息安全面临的挑战
1.3信息安全五性
1.4信息安全风险分析
习题
课后实践与思考

第2章密码技术
2.1密码学基础
2.1.1密码学历史及密码系统组成
2.1.2密码的作用
2.1.3密码算法
2.2对称密码算法
2.2.1DES算法
2.2.2对称密码算法存在的问题
2.3非对称密码算法
2.3.1RSA算法
2.3.2非对称密码算法存在的问题
2.4数字签名技术
2.4.1数字签名生成
2.4.2数字签名认证
2.5数字证书
2.5.1数字证书的工作原理
2.5.2数字证书的颁发机制
2.5.3数字证书的分类
2.6信息隐藏技术
2.6.1信息隐藏
2.6.2数字水印
2.6.3数字隐写
2.7邮件加密软件PGP
2.7.1PGP加密原理
2.7.2PGP安装
2.7.3PGP生成密钥
2.7.4PGP加解密
习题
课后实践与思考

第3章认证技术
3.1基本概念
3.2认证组成
3.3认证技术
3.3.1口令认证
3.3.2公钥认证
3.3.3远程认证
3.3.4匿名认证
3.3.5基于数字签名的认证
习题
课后实践

第4章安全协议
4.1TCP/IP工作原理
4.2TCP/IP协议安全
4.2.1S/MIME
4.2.2Web安全
4.2.3SET
4.2.4传输层安全
4.2.5虚拟专用网络
4.2.6拨号用户远程认证服务
4.3Kerberos
4.3.1Kerberos的概念
4.3.2Kerberos服务所要满足的目标
4.3.3Kerberos认证过程
4.4安全套接层SSL
4.4.1SSL的概念
4.4.2SSL连接
4.5因特网协议安全
4.5.1IPSec协议分析
4.5.2IPSec加密模式
4.6点对点协议
4.6.1PPP的组成
4.6.2PPP工作流程
4.6.3PPP认证
习题
课后实践与思考

第5章安全事件处理
5.1攻击及其相关概念
5.1.1安全事件
5.1.2安全事件类型
5.2安全事件管理方法
5.2.1安全事件预防
5.2.2安全事件处理标准的制定
5.2.3对安全事件的事后总结
5.3恶意代码
5.3.1病毒
5.3.2蠕虫
5.3.3特洛伊木马
5.3.4网络控件
5.4常见的攻击类型
5.4.1后门攻击
5.4.2暴力攻击
5.4.3缓冲区溢出
5.4.4拒绝服务攻击
5.4.5中间人攻击
5.4.6社会工程学
5.4.7对敏感系统的非授权访问
5.5无线网络安全
5.5.1无线网络基础
5.5.2无线网络协议标准
5.5.3无线网络安全
5.5.4无线局域网存在的安全问题
5.6传感网络
5.6.1传感网络的基本元素
5.6.2无线传感网络安全
习题
课后实践与思考

第6章访问控制与权限设置
6.1访问控制基本概念
6.2访问控制规则的制定原则
6.3访问控制分类
6.3.1自主访问控制
6.3.2强制访问控制
6.3.3基于角色的访问控制
6.4访问控制实现技术
6.5访问控制管理
6.6访问控制模型
6.6.1状态机模型
6.6.2Bell-LaPadula模型
6.6.3Biba模型
6.6.4Clark-Wilson模型
6.7文件和数据所有权
6.8相关的攻击方法
习题
课后实践与思考

第7章防火墙技术
7.1边界安全设备
7.1.1路由器
7.1.2代理服务器
7.1.3防火墙
7.2防火墙的种类
7.2.1硬件防火墙和软件防火墙
7.2.2包过滤防火墙
7.2.3状态检测防火墙
7.3防火墙拓扑结构
7.3.1屏蔽主机
7.3.2屏蔽子网防火墙
7.3.3双重防火墙
7.4防火墙过滤规则库
7.4.1概述
7.4.2特殊规则
习题
课后实践与思考

第8章入侵检测
第9章系统安全扫描技术
第10章病毒防范与过滤技术
第11章信息安全风险评估技术
第12章灾难备份与恢复技术
第13章计算机与网络取证技术
第14章操作系统安全
第15章操作系统加固
第16章安全审计原则与实践
第17章应用开发安全技术
第18章信息安全建设标准
第19章构建企业安全实践

附录A
参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP