正版现货新书 信息系统安全教程(第4版高等教育质量工程信息技术系列教材) 9787302637622 编者:张基温|责编:白立军
全新正版现货,以书名为准,放心购买,购书咨询18931383650朱老师
¥
57.77
8.4折
¥
69
全新
库存2件
作者编者:张基温|责编:白立军
出版社清华大学
ISBN9787302637622
出版时间2023-07
装帧平装
开本其他
定价69元
货号31810766
上书时间2024-12-12
商品详情
- 品相描述:全新
- 商品描述
-
作者简介
张基温,研究和教学领域涉及计算机科学与技术、信息管理、信息经济学、电子政务与电子商务、新媒体、服务科学,发表论文百余篇,出版著作百余种;先后担任名古屋大学访问学者,山西财经大学、江南大学、华东政法大学、福建工程学院、晋城学院、广西职业技术学院等多所大学的专职、客座或兼职教授,北京大学博雅方略城市发展与信息化研究中心研究员,南京大学出版社总编顾问,太原高新技术区IT研究院实验室主任,山西省紧缺人才专家委员会副主任等职,中国信息经济学会常务理事,全国高等院校计算机基础教育研究会常务理事兼课程建设委员会副主任,中国计算机学会教育专业委员会委员,NIT考试委员会委员,江苏省计算机基础教学指导委员会委员,山西省新世纪专家学者协会副会长;为清华大学出版社、电子工业出版社、中国水利水电出版社、南京大学出版社等出版社主编了信息管理与信息系统专业、计算机实验与实践、大学生信息素养等多个系列教材。在面向过程程序设计教学领域,从20世纪80年代初就开始进行有关研究和改革,尝试将软件工程方法和算法思想引入程序设计,倡导“程序设计=计算思维+语言艺术+工程规范”的程序设计教育理念,推行“以思维训练为核心,程序测试与程序设计并行”、“前期重在逻辑思维和方法训练、语法够用就行;后期进行语法细节补充”的程序设计课程教学方法。他主笔并与他人联合署名的《C语言程序设计教程》是国家级十一五规划教材,并于2007年被评为国家级精品教材。
目录
第1篇 信息系统安全威胁
第1章 窃听型攻击
1.1 窃听技术及其发展概况
1.1.1 声波窃听
1.1.2 电气时代的窃听器
1.1.3 纳米窃听与激光窃听
1.2 通信信号截获(信息窃听新动向之一)
1.2.1 电磁波窃听
1.2.2 通信电缆监听和光缆监听
1.2.3 共享网络窃听
1.3 手机监听(信息窃听新动向之二)
1.3.1 手机监听的基本技术
1.3.2 GSM手机监听
1.3.3 CDMA手机监听
1.3.4 NFC泄露
习题1
第2章 恶意代码攻击
2.1 病毒
2.1.1 计算机病毒的特征与存在状态
2.1.2 病毒分类
2.1.3 病毒的逻辑结构
2.1.4 引导区病毒解析
2.1.5 Win32 PE文件病毒解析
2.1.6 计算机病毒检测方法
2.2 蠕虫
2.2.1 蠕虫及其特征
2.2.2 蠕虫代码的功能结构
2.3 特洛伊木马
2.3.1 特洛伊木马及其特征
2.3.2 特洛伊木马分类
2.3.3 木马的功能与结构
2.3.4 木马植入技术
2.3.5 木马隐藏技术
2.3.6 木马的连接与远程控制
2.4 陷门
2.4.1 陷门及其特征
2.4.2 陷门分类
2.5 其他恶意代码
习题2
第3章 黑客攻击
3.1 黑客攻击的基本过程与常用工具
3.1.1 黑客进行网络攻击的一般过程
3.1.2 黑客常用工具
3.2 系统扫描攻击
3.2.1 网络扫描
3.2.2 漏洞扫描
3.2.3 口令攻击
3.3 欺骗型攻击
3.3.1 ARP欺骗——交换网络监听
3.3.2 IP源地址欺骗
内容摘要
本书介绍信息系统的安全原理。作为一本原理类的教材,全文已统筹梳理成合理而又容易理解和掌握的体系。全书共12章,共分为如下4篇:第1篇介绍窃听、恶意代码和黑客三种攻击风险,使读者对信息系统安全产生紧迫感
;第2篇先介绍数据加密、
消息认证、身份认证和安全传输协议,奠定与信息系统安全有关的信任体系基础。此后介绍区块链中的安全技术,着重探讨在分布式系统中,如何建立基于去中心的自信任机制;第3篇介绍信息系统安全防卫技术,内容包括访问控制、网络隔离(防火墙、物理隔离、VPN和沙箱)、入侵威慑(信息系统安全卫士、IDS、网络陷阱、
数字取证、审计、日志和法治)和应急处理;第4篇从系统工程的高度,介绍开放系统互连安全体系结构、信息系统安全测试准则和信息系统工程方法。
本书深入浅出、结构新颖、紧扣本质,适合教学,可以激发读者的求知欲。书中除了配有丰富的习题供读者验证和自测外,还提供了几十个知识链接,以丰富和拓展读者视野。
本书适合作为计算机科学与技术专业、信息管理与信息系统专业、网络专业和信息安全专业的“信息系统安全概论”课程的教材或教学参考书,也可供有关技术人员参考。
精彩内容
第3章黑客攻击“黑客”一词是对于网络攻击者的统称。一般说来,黑客是一个精通计算机技术的特殊群体。从攻击的动机看,可以把黑客分为3类:一类称为“侠客”(hacker),他们多是好奇者和爱出风头者;一类称为“骇客”(crackers),他们是一些不负责的恶作剧者;一类称为“入侵者”(intruder),他们是有目的的破坏者。随着Internet的普及,黑客的活动日益猖獗,对社会造成巨大损失。
黑客形式多样,技术不断更新。下面仅介绍其中影响较大的几个。
3.1黑客攻击的基本过程与常用工具3.1.1黑客进行网络攻击的一般过程黑客进行网络信息系统攻击的主要工作流程是:收集情报、远程攻击、远程登录、取得权限、留下后门、清除日志,主要内容包括目标分析、文档获取、破解密码、日志清除等。这些内容都包括在黑客攻击的3个阶段——准备阶段、实施阶段和善后阶段中。
1.攻击的准备阶段(1)确定目的。一般说来,入侵者进行攻击的目的主要有3种类型:破坏型、获取型和恶作剧型。破坏型攻击指破坏攻击目标,使其不能正常工作,主要的手段是拒绝服务攻击(DoS)。获取型主要是窃取有关信息,或获取不法利益。恶作剧型则是进来遛遛,以显示自己的能耐。目的不同,但所采用的手段大同小异。
(2)踩点,即寻找目标。
(3)查点。搜索目标上的用户、用户组名、路由表、
SNMP信息、共享资源、服务程序及旗标等信息。
(4)扫描。自动检测计算机网络系统在安全方面存在的可能被黑客利用的脆弱点。
(5)模拟攻击。进行模拟攻击,测试对方反应,找出毁灭入侵证据的方法。
2.攻击的实施阶段(1)获取权限。获取权限往往是利用漏洞进行的。系统漏洞分为本地漏洞和远程漏洞两种:本地漏洞需要入侵者利用自己已有的或窃取来的身份,以物理方式访问机器和硬件;相比本地漏洞,攻击者往往只需要向系统发送恶意文件或者恶意数据包就能实现入侵。这就是远程漏洞比本地漏洞更危险的原因。因此,黑客的攻击一般都是从远程漏洞开始的。但是利用远程漏洞获取的不一定是最高权限,往往只是一个普通用户的权限,这样常常没有办法做黑客们想要做的事。这时就需要配合本地漏洞来把获得的权限进行扩大,常常是扩大至系统的管理员权限。
(2)权限提升。有时获得了一般用户的权限就足以达到修改主页等目的了,但只有获得了最高的管理员权限之后,才可以做诸如网络监听、清理痕迹之类的事情。要完成权限的扩大,不但可以利用已获得的权限在系统上执行利用本地漏洞的程序,还可以放一些木马之类的欺骗程序来套取管理员密码,这种木马是放在本地套取最高权限用的,而不能进行远程控制。
(3)实施攻击。如对一些敏感数据的篡改、添加、删
— 没有更多了 —
以下为对购买帮助不大的评价