• 信息安全技术教程
21年品牌 40万+商家 超1.5亿件商品

信息安全技术教程

全新正版 极速发货

28.63 5.2折 55 全新

库存2件

广东广州
认证卖家担保交易快速发货售后保障

作者无 著

出版社电子工业出版社

ISBN9787121222993

出版时间2014-03

装帧平装

开本16开

定价55元

货号1200870084

上书时间2024-12-02

曲奇书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
鲍洪生,男,1971年生人。1993-2001年任职于南京压缩机股份有限公司,工程师;2004年至今任职于江苏经贸职业技术学院,教师。

高增荣,男,1976年生人,2002至今任职于江苏农牧科技职业学院,实验师。陈骏,男,1967年生人。1992.11-2004.07任职于中国银行南通分行;2004.07至今任职于南通职业大学。

目录
第一篇信息安全导论 
第1章信息安全基本概念 
1.1信息安全定义 
1.2信息安全目标 
1.3信息安全策略 
本章小结 
思考与训练 
第2章信息安全技术概述 
2.1密码技术 
2.1.1密码学基础 
2.1.2加密和解密 
2.2系统安全技术 
2.2.1操作系统安全技术 
2.2.2数据库安全技术 
2.3认证技术 
2.3.1数字签名 
2.3.2身份认证 
2.3.3PKI 
2.4防火墙技术 
2.4.1防火墙概念 
2.4.2防火墙的类别 
2.5入侵检测技术 
2.6网络攻击技术 
2.6.1网络信息采集 
2.6.2拒绝服务攻击 
2.6.3漏洞扫描 
2.6.4木马攻击 
2.7安全通信协议技术 
2.7.1IPSec 
2.7.2SSL 
2.7.3SSH 
2.7.4VPN 
2.8信息隐藏技术 
2.8.1数据隐藏 
2.8.2数字水印 
本章小结 
思考与训练 
第3章信息安全技术标准 
3.1信息安全评价标准 
3.1.1信息安全评价标准简介 
3.1.2美国的信息安全评价标准 
3.1.3国际通用信息安全评价标准 
3.1.4国家信息安全评价标准 
3.2信息安全保护制度 
3.2.1信息系统建设和应用制度 
3.2.2信息安全等级保护制度 
3.2.3安全管理与计算机犯罪报告制度 
3.2.4计算机病毒与有害数据防护制度 
3.2.5安全专用产品销售许可证制度 
3.3信息安全等级保护法规和标准 
3.3.1信息系统安全等级保护法规 
3.3.2信息系统安全等级保护定级 
3.3.3信息系统安全等级保护基本要求 
本章小结 
资源列表与链接 
思考与训练 
(参考文献) 
第二篇网络安全 
第1章网络信息安全概述 
1.1网络安全的含义 
1.2网络安全的重要性 
1.3网络安全的重要威胁 
1.4网络安全定义及目标 
1.5网络安全的等级 
1.6网络安全的层次 
1.7网络安全的策略 
1.8本章小结 
资源列表与链接 
思考与训练 
第2章网络互联设备的安全配置 
2.1使用交换机端口镜像功能获取其他端口数据 
2.2交换机MAC地址与端口绑定 
2.3交换机MAC与IP的绑定 
2.4使用ACL过滤特定病毒报文 
2.5OSPF认证配置 
2.6源地址的策略路由 
2.7本章小结 
资源列表与链接 
思考与训练 
第3章防火墙的安全配置 
3.1防火墙概述 
3.1.1防火墙的基本概念 
3.1.2防火墙的功能 
3.1.3防火墙的优缺点 
3.1.4防火墙分类 
3.2配置防火墙SNAT 
3.3Web认证配置 
3.4配置防火墙IPSecVPN 
3.5配置防火墙SSLVPN 
思考与训练 
资源列表与链接 
思考与训练 
第4章应用安全网关安全配置95 
4.1WAF概述 
4.2WAF基础配置 
4.3网站安全检测 
4.4网站数据库入侵防护 
思考与训练 
资源列表与链接 
思考与训练 
第5章流控及日志系统安全配置 
5.1流控及日志系统概述 
5.1.1应用层流量整形网关概述 
5.1.2上网行为日志系统概述 
5.2快速拦截P2P应用 
5.3限制P2P应用的流量 
5.4针对学生组限制每个IP带宽 
5.5禁止访问某些网站配置 
5.6禁止发送含有某些关键字邮件的配置 
思考与训练 
资源列表与链接 
思考与训练 
第三篇系统安全 
第1章Windows系统安全 
1.1Windows常用的系统命令 
1.1.1账户管理命令实践 
1.1.2网络配置与状态命令实践 
1.2Windows账户与口令的安全设置 
1.2.1Windows用户和组的安全设置 
1.2.2账户安全策略的实施 
1.2.3利用SYSKEY保护账户信息 
1.3Windows文件权限的设置与加密、解密 
1.3.1NTFS权限与共享权限的设置 
1.3.2文件系统的加密和解密实践 
思考与训练 
第2章Windows系统攻击技术 
2.1Windows漏洞与扫描技术 
2.2Windows隐藏账户技术 
2.3系统口令破解技术 
2.4远程渗透工具的使用 
思考与训练 
第3章Windows系统加固 
3.1远程服务与安全设置 
3.2Windows组策略实践 
3.3Windows安全日志的应用 
3.4Web服务安全加固 
3.5FTP服务安全加固 
思考与训练 
第4章Linux系统安全 
4.1Linux系统启动安全 
4.1.1Linux系统启动安全 
4.2Linux用户及用户组安全管理 
4.3Linux文件及目录管理 
4.3.1文件访问权限 
4.3.2文件访问权限类型 
4.3.3文件访问权限更改 
4.3.4禁止文件更改属性 
4.4禁止不必要的服务和端口 
4.5经典案例 
4.5.1禁止访问重要文件 
4.5.2账号权限管理 
思考与训练 
第5章Linux服务配置与安全 
5.1Linux服务器管理之Web服务器安全策略 
5.1.1Apache工作原理 
5.1.2Apache服务器的特点 
5.1.3Apache服务器的常用攻击 
5.1.4Apache服务器安全策略配置 
5.1.5Apache访问服务日志 
5.1.6使用SSL加固Apache 
5.2Linux服务器管理之NFS服务器安全策略 
5.2.1NFS服务器介绍 
5.2.2NFS服务器配置 
5.2.3NFS服务器安全策略配置 
5.3Linux服务器管理之DNS服务器安全策略 
5.3.1DNS服务器介绍204 
5.3.2DNS服务器常见网络威胁204 
5.3.3DNS安全性策略配置204 
5.4Linux服务器管理之Iptables防火墙安全策略 
5.4.1Iptables防火墙介绍 
5.4.2Iptables基本命令格式 
5.4.2Iptables防火墙安全策略配置 
5.5Linux服务器管理之FTP文件服务 
5.5.1FTP服务器介绍 
5.5.2FTP服务常见安全威胁 
5.5.3安全策略vsftpd.conf文件 
思考与训练 
第6章Linux安全工具使用211 
6.1密码分析工具(JohntheRipper) 
6.1.1JonhtheRipper简介 
6.1.2JohntheRipper 
6.1.3解密常用配置 
6.2SSH安全远程登录 
6.2.1OpenSSH简介 
6.2.2SSH安装 
6.3NAMP命令实例 
6.3.1NAMP简介 
6.3.2NAMP实例应用 
6.4使用Linux审计工具 
6.4.1Linux审计重要性 
6.4.2Linux查看与分析日志 
思考与训练 
第四篇信息安全导论 
第1章Web应用安全技术 
1.1Web技术简介及安全对策 
1.2IIS常见漏洞及安全策略 
1.3Apache常见漏洞及安全策略 
1.4Windows下IIS+PHP的安全配置 
1.5Linux下Apache+PHP的安全配置 
思考与训练 
第2章数据库安全技术 
2.1常见数据库安全问题及安全威胁 
2.2数据库安全体系、机制 
2.2.1数据库安全体系 
2.2.2数据库安全机制 
2.3SQL注入攻击 
2.3.1SQL注入攻击的原理及技术汇总 
2.3.2实例:SQL注入攻击 
2.3.3如何防范SQL注入攻击 
思考与训练 
第3章其他应用安全技术 
3.1Serv—U安全技术 
3.1.1Serv—U安全漏洞 
3.1.2Serv—U安全设置 
3.2电子商务安全技术 
3.3网络防钓鱼技术 
思考与练习 
第4章计算机病毒及木马 
4.1常见杀毒软件 
4.2木马防范技术 
4.2.1木马技术简介 
4.2.2木马检测与防范 
思考与训练 
第五篇综合网络攻防 
第1章网络攻防环境构建 
1.1虚拟机工具 
1.2其他设备模拟仿真工具 
1.3攻击机和靶机配置 
1.4实战任务实施 
实战任务:简单网络攻防环境构建 
本章小结 
资源列表与链接 
思考与训练 
第2章信息搜集与网络扫描 
2.1信息搜集 
2.1.1网络命令信息搜集 
2.1.2社会工程学概述 
2.2网络扫描概述 
2.2.1网络扫描的定义 
2.2.2网络扫描的作用 
2.2.3网络扫描的流程 
2.3网络扫描类型 
2.3.1端口扫描 
2.3.2漏洞扫描 
2.4常用扫描工具 
2.5实战任务实施 
实战任务:通过扫描获取远程计算机相关信息 
本章小结 
资源列表与链接 
思考与训练 
第3章网络嗅探 
3.1网络嗅探概述 
3.1.1网络嗅探的定义 
3.1.2网络嗅探的用途 
3.2网络嗅探的原理 
3.2.1共享式局域网嗅探 
3.2.3交换式局域网嗅探 
3.2.3广域网中的嗅探 
3.3常用网络嗅探器 
3.4实战任务实施 
实战任务:用嗅探攻击窃听账号与口令 
本章小结 
资源列表与链接 
思考与训练 
第4章网络欺骗和拒绝服务攻击 
4.1网络欺骗概述 
4.2网络欺骗的种类和原理 
4.2.1IP欺骗 
4.2.2ARP欺骗 
4.3拒绝服务攻击 
4.4网络欺骗和拒绝服务攻击的防护 
4.5实战任务实施 
实战任务一:利用ARP欺骗完成交换式局域网嗅探 
实战任务二:利用拒绝服务攻击完成交换式局域网嗅探 
本章小结 
资源列表与链接 
思考与训练 
第5章远程控制 
5.1远程控制概述 
5.2远程控制的类型 
5.2.1命令界面远程控制 
5.2.2图形界面远程控制 
5.2.3木马远程控制 
5.3远程控制的入侵方法 
5.3.1弱口令攻击 
5.3.2软件漏洞攻击 
5.4实战任务实施 
实战任务一:利用弱口令入侵获取远程控制权限 
实战任务二:利用挂马实现远程入侵 
实战任务三:利用软件漏洞远程入侵 
本章小结 
资源列表与链接 
思考与训练 
第6章Web渗透 
6.1Web渗透概述 
6.2SQL注入 
6.2.1SQL的原理 
6.2.2常用SQL注入工具 
6.2.3Webshell 
6.2.4提权 
6.3XSS攻击 
6.3.1XSS的原理 
6.3.2XSS攻击方式 
6.4实战任务实施 
实战任务一:利用网站SQL注入漏洞获取后台管理权限 
实战任务二:利用网站上传漏洞获取Webshell 
实战任务三:XSS漏洞挖掘和利用 
本章小结 
资源列表与链接 
思考与训练 
…… 
第六篇信息安全风险评估 
参考文献

内容摘要
本书以近两年来“全国职业院校技能大赛”以及各省省赛“信息安全技术”相关赛项试题所涉及考点为参考,针对高职教学特点,精心组织内容。
全书共分六篇:第一篇为信息安全导论,总领全书内容,介绍信息安全中的基本概念和术语;第二篇为网络安全,介绍网络系统中交换机、路由器、防火墙、入侵检测系统、安全网关、流控及日志系统等设备的安全配置;第三篇为系统安全,分别介绍Windows系统和Linux系统中的安全配置、系统加固内容;第四篇为应用安全,主要介绍Web应用系统安全涉及的数据库安全、防SQL注入攻击、防木马技术;第五篇为综合网络攻防,主要介绍网络扫描、嗅探、欺骗与拒绝服务、渗透等攻击技术和防护方法;第六篇为信息安全风险评估,主要介绍针对已有信息网络系统的安全风险评估分析方法及评估报告的形成。
为读者更好地了解各赛事的情况,教材还附有赛项技术分析报告,就赛项设计、竞赛成绩、典型案例、行业要求对比、合理备赛、人才培养等方面给出分析和建议。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP