计算机信息安全实践教程
正版保障 假一赔十 可开发票
¥
21.25
6.2折
¥
34.5
全新
仅1件
作者张永,范通让主编
出版社清华大学出版社
ISBN9787302422693
出版时间2015-09
装帧平装
开本16开
定价34.5元
货号8678261
上书时间2024-12-19
商品详情
- 品相描述:全新
- 商品描述
-
目录
第1章计算机信息安全概述
1.1计算机信息安全典型案例
1.1.1棱镜门
1.1.2病毒
1.1.3黑客入侵
1.1.4木马盗号
1.1.5电子交易
1.1.6手机入侵
1.1.7数据损坏灾难
1.1.8内部人员泄密
1.2计算机信息安全所面临的威胁
1.2.1信息泄露
1.2.2完整性破坏
1.2.3拒绝服务攻击
1.2.4非法访问
1.2.5侦听
1.2.6业务流分析
1.2.7假冒攻击
1.2.8旁路攻击
1.2.9授权侵犯
1.2.10木马攻击
1.2.11病毒攻击
1.2.12陷阱门
1.3计算机信息安全技术体系
1.3.1物理层安全技术
1.3.2系统层安全技术
1.3.3网络层安全技术
1.3.4应用层安全技术
1.3.5管理层安全技术
1.4信息安全防护等级
1.4.1一级防护
1.4.2二级防护
1.4.3三级防护
1.4.4四级防护
1.4.5五级防护
1.5课后体会与练习
第2章物理层安全技术
2.1物理层安全技术概述
2.2环境物理安全
2.2.1机房位置及设备布置
2.2.2机房环境安全要求
2.3设备物理安全
2.3.1硬件设备的维护和管理
2.3.2电磁兼容和电磁辐射的防护
2.3.3信息记录介质的安全管理
2.4电路系统安全
2.4.1国内外关于电源的相关标准
2.4.2室内电源设备的安全
2.5传输介质物理安全
2.6本章小结
2.7课后体会与练习
第3章加密与解密技术
3.1加密与解密概述
3.2加密技术
3.2.1实践案例3-1:常用加密技术实践
3.2.2实践案例3-2:对称/非对称加密技术实践
3.3加密技术
3.3.1实践案例3-3:Office文件解密技术
3.3.2实践案例3-4:密码破解工具使用
3.3.3实践案例3-5:Windows用户密码破解
3.3.4实践案例3-6:Linux用户密码破解
3.4密码技术
3.4.1明文、密文、算法和密钥
3.4.2密码体制
3.4.3古典密码学
3.4.4对称加密算法
3.4.5非对称加密算法
3.4.6混合加密算法
3.5课后体会与练习
第4章操作系统安全技术
4.1操作系统安全概述
4.2Windows系统加固
4.2.1实践案例4-1:Windows账号安全管理
4.2.2实践案例4-2:注册表管理
4.2.3实践案例4-3:Windows组策略
4.2.4实践案例4-4:Windows权限管理
4.3Linux系统加固
4.3.1实践案例4-5:Linux账号安全管理
4.3.2实践案例4-6:Linux文件系统权限安全管理
4.3.3实践案例4-7:Linux网络安全管理
4.4课后体会与练习
第5章数据库系统安全技术
5.1数据库系统安全概述
5.1.1数据库安全定义
5.1.2数据库管理系统的安全机制
5.2SQLServer常规安全设置
5.2.1创建登录账户
5.2.2创建数据库用户
5.2.3角色管理
5.3数据安全保障——备份及恢复
5.3.1数据备份简介
5.3.2备份数据库
5.3.3恢复数据库
5.4常见攻击——SQL注入
5.4.1SQL注入攻击原理
5.4.2实践案例5-1:手动SQL注入攻击
5.4.3实践案例5-2:使用注入工具进行攻击
5.5数据库系统加固策略
5.5.1备份机制
5.5.2防火墙和入侵检测
5.5.3审计机制
5.5.4视图机制
5.6课后体会与练习
第6章网络安全技术
6.1网络安全概述
6.2黑客攻击技术
6.2.1关于黑客
6.2.2黑客攻击的动机和步骤
6.2.3黑客工具
6.2.4防范黑客的原则
6.3端口与漏洞扫描
6.3.1漏洞扫描简介
6.3.2端口简介
6.3.3实践案例6-1:端口与漏洞扫描
6.4ARP欺骗
6.4.1ARP欺骗的原理
6.4.2实践案例6-2:ARP欺骗
6.4.3ARP欺骗攻击的防范
6.5DoS与DDoS攻击检测与防御
6.5.1DoS与DDoS攻击简介
6.5.2DoS与DDoS攻击检测与防范
6.5.3实践案例6-3:SYN攻击
6.6防火墙简介
6.6.1防火墙的分类
6.6.2防火墙所使用的基本技术
6.6.3技术展望
6.6.4实践案例6-4:防火墙基本配置实验
6.7下一代防火墙
6.7.1下一代防火墙概述
6.7.2下一代防火墙的现实需求
6.8课后体会与练习
第7章应用安全技术
7.1应用安全技术基础
7.2实践案例7-1:跨站攻击技术
7.3实践案例7-2:电子邮件安全配置
7.4实践案例7-3:数字签名技术
7.5实践案例7-4:网络防钓鱼技术
7.6实践案例7-5:IM软件安全使用
7.7实践案例7-6:网上银行账户安全
7.8实践案例7-7:其他网络应用安全
7.9课后体会与练习
第8章病毒、木马和间谍软件
……
第9章系统攻防示例
第10章容灾与备份
附录A信息安全相关职业
附录B信息安全职业能力
附录C信息安全职业资质
附录D信息安全相关法律法规(部分)
附录E信息安全管理制度(样例)
附录F信息安全职业道德
参考文献
主编推荐
导语_点评_词
精彩内容
本书先从计算机信息安全典型案例入手,着重介绍信息安全面临的威胁种类、信息安全技术体系、信息安全防护等级、信息安全相关技术和信息安全职业标准等知识,具有比较鲜明的特点。全书共分为10章,在章节组合和内容选取上,对一些比较抽象的原理部分做了弱化,相关技术都从案例操作进行导入,有比较强的可操作性。 本书对信息安全职业和职业能力做了比较全面的介绍,对一些有代表性的标准、规范做了重点介绍,这些知识都非常有利于培养从业人员的职业素养。 本书在内容组织方面,具有图文并茂、与实际生活联系紧密的特点,将比较抽象的专业知识尽可能地用浅显易懂的叙述呈现出来,十分符合现代读者的阅读习惯。 本书适合作为应用型本科、高职高专院校计算机信息安全相关专业的教材,也可供计算机信息安全技术爱好者自学使用。
媒体评论
评论
— 没有更多了 —
以下为对购买帮助不大的评价