• 信息安全概论
21年品牌 40万+商家 超1.5亿件商品

信息安全概论

38.01 7.8折 49 全新

库存9件

天津武清
认证卖家担保交易快速发货售后保障

作者李剑

出版社机械工业出版社

ISBN9787111618379

出版时间2019-03

装帧平装

开本16开

定价49元

货号26922506

上书时间2024-11-19

安岳县墨韵书屋

八年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
前言

2014年,随着斯诺登事件的不断发酵,世界各国更加重视网络安全。2014年2月,中央网络安全和信息化领导小组宣告成立,并在北京召开了次会议。
在网络空间安全学科建设方面,2015年6月,国务院学位委员会、*决定在“工学”门类下增设“网络空间安全”一级学科,学科代码为“0839”,授予“工学”学位。2016年初,国务院学位委员会正式下发《国务院学位委员会关于同意增列网络空间安全一级学科博士学位授权点的通知》,共有包括清华大学、北京邮电大学等29所高校获得我国首批网络空间安全一级学科博士学位授权点。2018年初,*又公布了7所高校增设网络空间安全一级学科博士学位授权点。由此可见国家对信息安全的重视程度。
为了解决平时所遇到的信息安全问题,达到“普及信息安全知识”这一目的,作者编写了《信息安全概论》这本教材。它包含了目前信息安全领域常用的攻击技术和防护技术,以及信息安全管理的知识。在授课时,教师可以根据授课对象来选择教学的内容以及讲述的深度。对于那些没有学过计算机网络课程的学生,可以在课前适当加一些计算机网络、信息安全方面的知识。
本书共19章,第1章是信息安全概述,主要讲述了什么是信息安全、信息安全的历史、信息安全威胁等;第2章是网络安全基础,主要讲述了网络的OSI参考模型、TCP/IP参考模型、常用的网络服务以及常用的网络命令等;第3章是网络扫描与监听,主要讲述了黑客的概念、网络扫描技术、网络监听技术等;第4章是黑客攻击技术,主要讲述了黑客攻击的流程以及常见的8种攻击行为;第5章是网络后门与网络隐身,主要讲述了木马攻击、网络后门等;第6章是计算机病毒与恶意软件,主要讲述了计算机病毒的概念、原理、特征,常见的计算机病毒、恶意软件等;第7章是物理环境与设备安全,主要讲述了信息系统的物理层安全知识;第8章是防火墙技术,主要讲述了防火墙的概念、作用、结构等;第9章是入侵检测技术,主要讲述了入侵检测的概念、误用入侵检测、异常入侵检测、主机入侵检测、网络入侵检测等;第10章是虚拟专用网技术,主要讲述了虚拟专用网的概念、作用、原理及虚拟专用网技术等;第11章是Windows操作系统安全,主要讲述了常见的Windows操作系统安全配置;第12章是UNIX与Linux操作系统安全,主要讲述UNIX和Linux操作系统安全配置;第13章是密码学基础,主要讲述什么是密码学、密码学的发展历史、古典密码学、对称密码学、公钥密码学、Hash函数等;第14章是PKI原理与应用,主要讲述什么是PKI、PKI的体系结构、CA证书等;第15章是数据库系统安全,主要讲述了针对数据库系统的攻击、数据库系统的防护等;第16章是信息安全管理与法律法规,主要讲述了信息安全管理的模式及意义、BS7799、常见信息安全法律法规等;第17章是信息系统等级保护与风险管理,主要讲述了信息系统的脆弱性、等级保护、风险管理、风险评估等;第18章是信息系统应急响应,主要讲述了信息系统应急响应的阶段、方法、组织,Windows操作系统下的应急响应,计算机犯罪取证等;第19章是数据备份与恢复,主要讲述了数据备份和数据恢复。
本书第3章由山东省枣庄学院韦德泉教授编写;第8章由山东省枣庄学院梁兰菊教授编写;第9章由山东省枣庄学院吕凯凯老师编写;第4、5、10~19章由北京邮电大学王娜博士后编写;其余各章由北京邮电大学计算机学院李剑教授编写。
感谢北京邮电大学杨义先教授、钮心忻教授、罗群教授,上海交通大学李建华教授,他们对本书的写作提出了宝贵的意见和建议。感谢我的博士导师北京理工大学的曹元大教授,曹老师对于本书的写作给予了极大的支持与帮助。
其他参与本书编写和审阅工作的还有孟玲玉,这里一并感谢。
本书是国家自然科学基金(NoU1636106、No61472048)的资助成果。
由于本书作者水平有限,书中疏漏与不妥之处在所难免,恳请广大同行和读者指正。



导语摘要

《信息安全概论 第2版》是一本信息安全专业知识的普及教材,以*高等学校网络空间安全类专业教学指导委员会所列知识点为基础,以帮助信息安全、网络空间安全专业学生全面了解信息安全知识为目的而编写。全书共19章,第1章讲解信息安全概述;第2章讲解网络安全基础;第3章讲解网络扫描与监听;第4章讲解黑客攻击技术;第5章讲解网络后门与网络隐身;第6章讲解计算机病毒与恶意软件;第7章讲解物理环境与设备安全;第8章讲解防火墙技术;第9章讲解入侵检测技术;第10章讲解虚拟专用网技术;第11章讲解Windows操作系统安全;第12章讲解UNIX与Linux操作系统安全;第13章讲解密码学基础;第14章讲解PKI原理与应用;第15章讲解数据库系统安全;第16章讲解信息安全管理与法律法规;第17章讲解信息系统等级保护与风险管理;第18章讲解信息系统应急响应;第19章讲解数据备份与恢复。
《信息安全概论 第2版》可作为信息安全、网络空间安全、计算机类相关专业的教材,也可用于从事信息安全工作的专业人员或爱好者参考。



目录

前言
第1章信息安全概述
1.1一些疑问
1.2一个故事
1.3信息与信息安全
1.3.1信息的定义
1.3.2信息安全的定义
1.3.3P2DR2安全模型
1.3.4信息安全体系结构
1.3.5信息安全的目标
1.4信息的安全威胁
1.4.1物理层安全风险分析
1.4.2网络层安全风险分析
1.4.3操作系统层安全风险分析
1.4.4应用层安全风险分析
1.4.5管理层安全风险分析
1.5信息安全的需求与实现
1.5.1信息安全的需求
1.5.2信息安全的实现
1.6信息安全发展过程
1.7习题
第2章网络安全基础
2.1OSI参考模型
2.2TCP/IP参考模型
2.3常用的网络服务
2.3.1Web 服务
2.3.2FTP服务
2.3.3电子邮件服务
2.3.4Telnet服务
2.4常用的网络命令
2.4.1ping命令
2.4.2ipconfig命令
2.4.3netstat命令
2.4.4arp命令
2.4.5net命令
2.4.6at命令
2.4.7tracert命令
2.4.8route命令
2.4.9nbtstat命令
2.5习题
第3章网络扫描与监听
3.1黑客
3.1.1黑客的概念
3.1.2红客、蓝客与骇客
3.1.3典型的黑客事件
3.1.4相关法律法规
3.2网络扫描
3.2.1地址与端口扫描
3.2.2漏洞扫描
3.2.3典型的扫描工具介绍
3.3网络监听
3.3.1网络监听的原理
3.3.2典型的网络监听工具
3.3.3网络监听的防护
3.4习题
第4章黑客攻击技术
4.1攻击的一般流程
4.2攻击的方法与技术
4.2.1密码破解攻击
4.2.2缓冲区溢出攻击
4.2.3欺骗攻击
4.2.4DoS/DDoS攻击
4.2.5SQL注入攻击
4.2.6网络蠕虫
4.2.7社会工程学攻击
4.3习题
第5章网络后门与网络隐身
5.1木马攻击
5.1.1木马概述
5.1.2常见的类型与欺骗方法
5.1.3木马例子
5.1.4木马的防范
5.2网络后门
5.3清除攻击痕迹
5.3.1Windows下清除攻击
痕迹
5.3.2UNIX下清除攻击痕迹
5.4习题
第6章计算机病毒与恶意软件
6.1计算机病毒概述
6.1.1计算机病毒的概念
6.1.2计算机病毒产生的原因
6.1.3计算机病毒的历史
6.1.4计算机病毒的特征
6.1.5计算机病毒的命名
6.1.6杀毒软件
6.2典型病毒分析
6.2.1U盘“runauto”文件夹病毒及
清除方法
6.2.2U盘autoruninf文件病毒及清除
方法
6.2.3U盘RavMonEexe病毒及清除
方法
6.2.4ARP病毒
6.2.5“熊猫烧香”病毒
6.2.6QQ与MSN病毒
6.2.7典型手机病毒介绍
6.3恶意软件
6.3.1恶意软件概述
6.3.2恶意软件的类型
6.3.3恶意软件的清除
6.4习题
第7章物理环境与设备安全
7.1物理层安全威胁
7.2物理层安全防护
7.3物理层安全设备
7.3.1计算机网络物理安全隔离卡
7.3.2其他物理隔离设备
7.4物理层管理安全
7.4.1内部网络与外部网络隔离
管理
7.4.2内部网络的安全管理
7.5习题 
第8章防火墙技术
8.1防火墙基本知识
8.2防火墙的作用与局限性
8.2.1防火墙的主要作用
8.2.2防火墙的局限性
8.3防火墙的技术实现
8.3.1包过滤防火墙
8.3.2应用代理防火墙
8.3防火墙的性能指标
8.4防火墙的部署
8.4.1路由器类型的防火墙
8.4.2双重宿主主机类型的防火墙
8.4.3屏蔽主机体系结构防火墙
8.4.4屏蔽子网结构防火墙
8.5习题
第9章入侵检测技术
9.1入侵检测系统基本知识
9.2入侵检测系统模型
9.3入侵检测技术分类
9.3.1根据各个模块运行分布方式
分类
9.3.2根据检测对象分类
9.3.3根据所采用的技术分类
9.4入侵检测系统工作流程
9.5典型的入侵检测系统Snort
介绍
9.6入侵检测技术存在的问题及发展
趋势
9.7习题
第10章虚拟专用网技术
10.1虚拟专用网概述
10.1.1VPN的需求
10.1.2VPN的优点
10.1.3VPN的分类
10.2VPN的工作原理
10.3VPN的技术原理
10.3.1VPN使用的安全协议
10.3.2VPN的实现
10.4虚拟专用网应用举例
10.5习题
第11章Windows 操作系统安全
11.1Windows 操作系统介绍
11.2Windows 2000安全配置
11.2.1保护账户
11.2.2设置安全的密码
11.2.3设置屏幕保护密码
11.2.4关闭不必要的服务
11.2.5关闭不必要的端口
11.2.6开启系统审核策略
11.2.7开启密码策略
11.2.8开启账户锁定策略
11.2.9下载的补丁
11.2.10关闭系统默认共享
11.2.11禁止TTL判断主机类型
11.3安装Windows操作系统注意
事项
11.4给操作系统打补丁
11.5习题
第12章UNIX与Linux操作系统
安全
12.1UNIX与Linux操作系统
概述
12.2UNIX与Linux系统安全
12.2.1系统口令安全 
12.2.2账户安全
12.2.3SUID和SGID 
12.2.4服务安全
12.3习题
第13章密码学基础
13.1密码学概述
13.1.1密码学发展历史
13.1.2密码学基本概念
13.1.3密码体制的基本类型
13.1.4密码体制的分类
13.1.5对密码的攻击
13.2古典密码学
13.2.1古典加密方法
13.2.2代替密码
13.2.3换位密码
13.3对称密码学
13.3.1对称密码学概述
13.3.2DES加密算法
13.4非对称密码学
13.4.1非对称密码学概述
13.4.2RSA算法
13.5散列函数
13.5.1散列函数概述
13.5.2MD5算法
13.6数字签名
13.6.1使用非对称密码算法进行数字
签名 
13.6.2使用对称密码算法进行数字
签名
13.6.3数字签名的算法及数字签名的
保密性
13.7密码的安全与相对
安全
13.7.1没有的安全
13.7.2相对的安全
13.8密码学新方向



内容摘要

《信息安全概论 第2版》是一本信息安全专业知识的普及教材,以*高等学校网络空间安全类专业教学指导委员会所列知识点为基础,以帮助信息安全、网络空间安全专业学生全面了解信息安全知识为目的而编写。全书共19章,第1章讲解信息安全概述;第2章讲解网络安全基础;第3章讲解网络扫描与监听;第4章讲解黑客攻击技术;第5章讲解网络后门与网络隐身;第6章讲解计算机病毒与恶意软件;第7章讲解物理环境与设备安全;第8章讲解防火墙技术;第9章讲解入侵检测技术;第10章讲解虚拟专用网技术;第11章讲解Windows操作系统安全;第12章讲解UNIX与Linux操作系统安全;第13章讲解密码学基础;第14章讲解PKI原理与应用;第15章讲解数据库系统安全;第16章讲解信息安全管理与法律法规;第17章讲解信息系统等级保护与风险管理;第18章讲解信息系统应急响应;第19章讲解数据备份与恢复。
《信息安全概论 第2版》可作为信息安全、网络空间安全、计算机类相关专业的教材,也可用于从事信息安全工作的专业人员或爱好者参考。



主编推荐

获奖信息:“十三五”国家重点出版物出版规划项目、北京市优质本科教材


配套资源:电子课件



以*高等学校信息安全类专业教学指导委员会所列知识点为基础。
每一章均专门介绍相关的典型方法、技术、软件或工具,附有一定数量的以考题形式为主的习题。
举例介绍具体攻防技术,例如8种黑客攻击行为、6种代表性计算机病毒、11种配置操作系统方法等。



精彩内容
2014年,随着斯诺登事件的不断发酵,世界各国更加重视网络安全。2014年2月,中央网络安全和信息化领导小组宣告成立,并在北京召开了第一次会议。在网络空间安全学科建设方面,2015年6月,国务院学位委员会、教育部决定在“工学”门类下增设“网络空间安全”一级学科,学科代码为“0839”,授予“工学”学位。2016年初,国务院学位委员会正式下发《国务院学位委员会关于同意增列网络空间安全一级学科博士学位授权点的通知》,共有包括清华大学、北京邮电大学等29所高校获得我国首批网络空间安全一级学科博士学位授权点。2018年初,教育部又公布了7所高校增设网络空间安全一级学科博士学位授权点。由此可见国家对信息安全的重视程度。为了解决平时所遇到的信息安全问题,达到“普及信息安全知识”这一目的,作者编写了《信息安全概论》这本教材。它包含了目前信息安全领域常用的攻击技术和防护技术,以及信息安全管理的知识。在授课时,教师可以根据授课对象来选择教学的内容以及讲述的深度。对于那些没有学过计算机网络课程的学生,可以在课前适当加一些计算机网络、信息安全方面的知识。本书共19章,第1章是信息安全概述,主要讲述了什么是信息安全、信息安全的历史、信息安全威胁等;第2章是网络安全基础,主要讲述了网络的OSI参考模型、TCP/IP参考模型、常用的网络服务以及常用的网络命令等;第3章是网络扫描与监听,主要讲述了黑客的概念、网络扫描技术、网络监听技术等;第4章是黑客攻击技术,主要讲述了黑客攻击的流程以及常见的8种攻击行为;第5章是网络后门与网络隐身,主要讲述了木马攻击、网络后门等;第6章是计算机病毒与恶意软件,主要讲述了计算机病毒的概念、原理、特征,常见的计算机病毒、恶意软件等;第7章是物理环境与设备安全,主要讲述了信息系统的物理层安全知识;第8章是防火墙技术,主要讲述了防火墙的概念、作用、结构等;第9章是入侵检测技术,主要讲述了入侵检测的概念、误用入侵检测、异常入侵检测、主机入侵检测、网络入侵检测等;第10章是虚拟专用网技术,主要讲述了虚拟专用网的概念、作用、原理及虚拟专用网技术等;第11章是Windows操作系统安全,主要讲述了常见的Windows操作系统安全配置;第12章是UNIX与Linux操作系统安全,主要讲述UNIX和Linux操作系统安全配置;第13章是密码学基础,主要讲述什么是密码学、密码学的发展历史、古典密码学、对称密码学、公钥密码学、Hash函数等;第14章是I原理与应用,主要讲述什么是I、I的体系结构、CA证书等;第15章是数据库系统安全,主要讲述了针对数据库系统的攻击、数据库系统的防护等;第16章是信息安全管理与法律法规,主要讲述了信息安全管理的模式及意义、BS7799、常见信息安全法律法规等;第17章是信息系统等级保护与风险管理,主要讲述了信息系统的脆弱性、等级保护、风险管理、风险评估等;第18章是信息系统应急响应,主要讲述了信息系统应急响应的阶段、方法、组织,Windows操作系统下的应急响应,计算机犯罪取证等;第19章是数据备份与恢复,主要讲述了数据备份和数据恢复。本书第3章由山东省枣庄学院韦德泉教授编写;第8章由山东省枣庄学院梁兰菊教授编写;第9章由山东省枣庄学院吕凯凯老师编写;第4、5、10~19章由北京邮电大学王娜博士后编写;其余各章由北京邮电大学计算机学院李剑教授编写。感谢北京邮电大学杨义先教授、钮心忻教授、罗群教授,上海交通大学李建华教授,他们对本书的写作提出了宝贵的意见和建议。感谢我的博士导师北京理工大学的曹元大教授,曹老师对于本书的写作给予了极大的支持与帮助。其他参与本书编写和审阅工作的还有孟玲玉,这里一并感谢。本书是国家自然科学基金(NoU1636106、No61472048)的资助成果。由于本书作者水平有限,书中疏漏与不妥之处在所难免,恳请广大同行和读者指正。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP