• 信息安全技术与实施(第2版)
  • 信息安全技术与实施(第2版)
  • 信息安全技术与实施(第2版)
  • 信息安全技术与实施(第2版)
21年品牌 40万+商家 超1.5亿件商品

信息安全技术与实施(第2版)

3 九五品

仅1件

天津东丽
认证卖家担保交易快速发货售后保障

作者武春岭 编

出版社电子工业出版社

出版时间2015-07

版次2

装帧平装

货号箱25

上书时间2024-06-27

默趣堂书屋

七年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
内页干净无字迹
图书标准信息
  • 作者 武春岭 编
  • 出版社 电子工业出版社
  • 出版时间 2015-07
  • 版次 2
  • ISBN 9787121263804
  • 定价 38.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 292页
  • 正文语种 简体中文
  • 丛书 “十二五”职业教育国家规划教材
【内容简介】
本书作为信息安全知识普及与技术推广教材,涵盖信息安全概念、信息安全防御模型、信息安全法律法规、信息安全物理防御技术、网络攻防技术、密码技术、防火墙技术、入侵检测技术、操作系统安全技术和线网安全技术等多方面的内容,不仅能够为初学信息安全技术的学生提供全面、实用的技术和理论基础,而且能有效培养学生信息安全的防御能力。
本书的编写融入了作者丰富的教学和企业实践经验,内容安排合理,每个章节都从“引导案例”开始,首先让学生知道通过本章学习能解决什么实际问题,做到有的放矢,激发学生的学习热情,使学生更有目标地学习相关理念和技术操作,最后针对“引导案例”中提到的问题给出解决方案,使学生真正体会到学有所用。整个章节围绕一个主题―案例,从问题提出(引导案例)到问题解决(案例实现),步步为营、由浅入深,结构严谨、浑然天成。此外,每章还配有习题和实训,不仅可以巩固理论知识,也为技能训练提供了基础。
【作者简介】
武春岭,1997年7月―2000年9月  工作于重庆民政学校2000年9月―2002年7月  工作于重庆昊迪软件公司,从事软件开发2002年7月―今  工作于重庆电子工程职业学院,从事信息安全专业建设
【目录】
第1章  信息安全概述1
1.1  信息安全介绍2
1.1.1  信息安全的概念2
1.1.2  信息安全的内容2
1.1.3  信息安全策略4
1.1.4  信息安全的要素5
1.2  黑客的概念及黑客文化6
1.2.1  黑客的概念及起源6
1.2.2  黑客文化8
1.2.3  如何成为一名黑客9
1.3  针对信息安全的攻击9
1.3.1  被动攻击10
1.3.2  主动攻击11
1.4  网络安全体系11
1.4.1  网络安全体系的概念11
1.4.2  网络安全体系的用途12
1.4.3  网络安全体系的组成12
1.4.4  网络安全体系模型发展状况12
1.5  信息安全的三个层次13
1.5.1  安全立法13
1.5.2  安全管理14
1.5.3  安全技术措施14
1.6  任务:网络扫描应用14
1.6.1  任务实施环境14
1.6.2  任务实施过程15
习题19
实训:虚拟机的配置使用20
第2章  物理实体安全与防护24
2.1  实体安全概述24
2.2  电子信息机房及环境安全25
2.2.1  机房的安全等级25
2.2.2  电子信息机房场地的安全要求25
2.2.3  电子信息机房洁净度、温度和湿度要求26
2.2.4  防静电措施27
2.2.5  电子信息机房的防火与防水措施27
2.2.6  接地与防雷28
2.3  电磁防护30
2.3.1  电磁干扰和电磁兼容30
2.3.2  电磁防护的措施31
2.4  存储介质的保护31
2.4.1  硬盘存储介质的保护32
2.4.2  光盘存储介质的保护33
2.5  物理隔离技术35
2.5.1  物理隔离的概念35
2.5.2  物理隔离的技术路线35
2.5.3  物理隔离的实现36
2.6  任务:网闸的配置37
2.6.1  任务实施基础37
2.6.2  任务实施过程38
习题42
实训:电子信息机房建设方案42
第3章  网络攻击与防范43
3.1  网络攻击概述43
3.1.1  信息系统的弱点和面临的威胁43
3.1.2  网络攻击的方法及步骤45
3.2  信息收集46
3.2.1  社交工程46
3.2.2  端口扫描技术46
3.2.3  漏洞扫描47
3.2.4  网络监听技术49
3.3  控制或破坏目标系统53
3.3.1  密码破译技术53
3.3.2  SMB致命攻击55
3.3.3  缓冲区溢出攻击56
3.3.4  SQL注入攻击58
3.3.5  Microsoft SQL Server 2000弱口令攻击59
3.3.6  拒绝服务攻击62
3.3.7  欺骗攻击64
3.4  网络后门技术66
3.4.1  后门技术66
3.4.2  远程控制技术68
3.4.3  木马技术69
3.5  日志清除技术71
3.5.1  清除IIS日志71
3.5.2  清除主机日志72
3.6  任务:ARP欺骗攻击防御72
3.6.1  任务实施环境72
3.6.2  任务实施内容73
习题77
实训1:利用软件动态分析技术破解WinZip9.077
实训2:局域网攻击与防范78
第4章  密码技术与应用80
4.1  密码技术概述80
4.1.1  密码技术应用与发展80
4.1.2  密码技术的基本概念83
4.1.3  密码的分类与算法84
4.1.4  现代高级密码体系85
4.2  古典密码技术86
4.2.1  替代密码86
4.2.2  置换密码87
4.2.3  密码分析88
4.3  对称密码技术90
4.3.1  对称密码技术原理90
4.3.2  DES对称加密算法91
4.3.3  IDEA算法93
4.3.4  高级加密标准93
4.4  非对称密码技术93
4.4.1  非对称密码算法的基本原理94
4.4.2  RSA算法的原理95
4.4.3  ECC算法与Diffie-Hellman算法96
4.5  散列算法98
4.5.1  散列算法的基本原理98
4.5.2  常见散列算法98
4.6  密钥的管理99
4.6.1  密钥的管理分配策略100
4.6.2  密钥的分发101
4.7  密码技术与安全协议102
4.7.1  TCP/IP协议与安全缺陷102
4.7.2  IP层安全协议IPSec102
4.7.3  传输层安全协议106
4.7.4  应用层安全协议110
4.7.5  密码技术在网络通信中的应用110
4.8  任务  古典密码之凯撒密码应用112
4.8.1  任务实施环境112
4.8.2  任务实施过程112
习题119
实训1:PGP软件加解密应用120
第5章  数字身份认证121
5.1  信息认证技术121
5.1.1  信息认证技术概述121
5.1.2  数据摘要122
5.2  数字签名122
5.2.1  数字签名的基本概念122
5.2.2  数字签名算法123
5.3  数字证书124
5.3.1  数字证书的概念124
5.3.2  应用数字证书的必要性124
5.3.3  数字证书内容及格式125
5.3.4  证书授权中心及运作125
5.3.5  专用证书服务系统的系统模型127
5.4  公钥基础设施PKI128
5.4.1  PKI的基本概念128
5.4.2  PKI认证技术的体系结构129
5.4.3  PKI的应用130
5.5  任务  Windows Server 2008下搭建证书服务器131
5.5.1  任务实施环境131
5.5.2  任务实施过程131
习题136
实训:个人数字证书签发安全电子邮件136
第6章  防火墙技术与应用140
6.1  防火墙概述140
6.1.1  防火墙的概念140
6.1.2  防火墙的功能与缺陷142
6.1.3  常见的防火墙产品144
6.2  防火墙的类型146
6.2.1  包过滤防火墙146
6.2.2  应用代理防火墙148
6.2.3  电路级网关防火墙149
6.2.4  状态检测防火墙149
6.3  防火墙的体系结构150
6.3.1  双重宿主主机体系结构150
6.3.2  屏蔽主机体系结构150
6.3.3  屏蔽子网体系结构151
6.3.4  防火墙体系结构的组合153
6.4  防火墙产品的配置实例与应用解决方案153
6.4.1  天融信防火墙的应用实例153
6.4.2  防火墙的应用解决方案158
6.5  任务  ISA2006防火墙部署与基本配置161
6.5.1  任务实施环境161
6.5.2  任务实施过程162
习题167
实训:天网防火墙的配置与应用168
第7章  入侵检测技术与应用173
7.1  入侵检测的概念173
7.1.1  入侵检测技术的发展历史173
7.1.2  什么是入侵检测系统174
7.1.3  入侵检测系统的功能175
7.1.4  入侵检测系统的工作过程175
7.2  入侵检测技术的分类176
7.2.1  按照检测方法分类176
7.2.2  按照检测对象分类176
7.2.3  基于主机的入侵检测系统177
7.2.4  基于网络的入侵检测系统178
7.3  入侵检测系统的性能指标179
7.3.1  每秒数据流量179
7.3.2  每秒抓包数179
7.3.3  每秒能监控的网络连接数179
7.3.4  每秒能够处理的事件数180
7.4  入侵检测系统的应用180
7.4.1  Snort入侵检测系统180
7.4.2  金诺入侵检测系统180
7.5  任务  WEB服务安全配置181
7.5.1  任务实施环境181
7.5.2  任务实施过程181
习题187
实训:Snort入侵检测系统配置使用187
第8章  计算机病毒与防范192
8.1  计算机病毒概述192
8.1.1  计算机病毒的定义与发展192
8.1.2  计算机病毒的特点与分类195
8.1.3  计算机病毒的破坏行为和作用机制196
8.1.4  计算机病毒与犯罪199
8.1.5  计算机病毒武器201
8.2  计算机网络病毒202
8.2.1  网络病毒的特点与原理202
8.2.2  网络病毒实例分析202
8.3  计算机病毒的检测与防范204
8.3.1  计算机病毒的检测204
8.3.2  计算机病毒的防范205
8.3.3  计算机病毒的清除206
8.3.4  网络病毒的防范与清除206
8.4  软件防病毒技术207
8.4.1  计算机杀毒软件207
8.4.2  瑞星杀毒软件介绍207
8.5  任务  查杀木马209
8.5.1  任务实施环境209
8.5.2  任务实施过程209
习题216
实训:计算机病毒与防范217
第9章  操作系统安全防范218
9.1 网络操作系统218
9.1.1 网络操作系统介绍218
9.1.2 Windows 2003操作系统219
9.2  Windows 2003的安全特性219
9.2.1  Windows 2003的安全子系统219
9.2.2 Windows 2003的账户管理220
9.3  Windows 2003的权限222
9.3.1  Windows 2003权限概述222
9.3.2  Windows 2003权限的分类222
9.3.3  NTFS权限223
9.3.4  共享权限224
9.4  Windows 2003各种权限的复合应用225
9.5  Windows 2003的加密文件系统227
9.5.1  什么是加密文件系统227
9.5.2  EFS的加密原理227
9.5.3  EFS加密文件的配置228
9.5.4  EFS解密文件与恢复代理231
9.6  Windows 2003的安全模板的定制与分析233
9.6.1  什么是Windows 2003的安全模板233
9.6.2  Windows 2003安全模板与应用234
9.7  Windows 2003的权限夺取237
9.7.1  文件或文件夹的最高权限拥有者237
9.7.2  获取Windows 2003的权限238
9.8  Windows操作系统中防御各种木马与恶意程序238
9.8.1  木马与恶意程序是如何感染到Windows操作系统的238
9.8.2  防御现今最为流行Auto病毒239
9.9  任务  配置Linux系统进行主动防御240
9.9.1  任务实施原理240
9.9.2  任务实施过程241
习题246
实训:系统安全管理248
第10章  线网安全与防范253
10.1  线网络安全概述253
10.2  线局域网的标准254
10.2.1  IEEE的802.11标准系列254
10.2.2  ETSI的HiperLan2256
10.2.3  HomeRF256
10.3  线局域网安全协议257
10.3.1  WEP协议257
10.3.2  IEEE 802.11i安全标准257
10.3.3  WAPI协议257
10.4  线网络主要信息安全技术258
10.4.1  扩频技术259
10.4.2  用户认证和口令控制259
10.4.3  数据加密259
10.5  线网络设备261
10.5.1  线网卡261
10.5.2  线网桥262
10.5.3  天线263
10.5.4  AP接入点263
10.6  线网络的安全缺陷与解决方案263
10.6.1  线网络的安全缺陷263
10.6.2  线网络安全防范措施264
10.6.3  线网络安全应用实例265
10.7  任务  线网安全配置267
10.7.1  任务实施环境267
10.7.2  任务实施过程267
习题274
实训:破解WEP方式加密的线网276
参考文献279
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

内页干净无字迹
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP