图书介绍
信息安全技术实用教程 第2版pdf电子书版本下载
- 张同光主编;田亮,孙祥盛,魏亮副主编 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121166518
- 出版时间:2012
- 标注页数:318页
- 文件大小:131MB
- 文件页数:328页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息安全技术实用教程 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全概述 1
1.1信息安全基本概念 3
1.2信息安全面临的威胁 4
1.3信息安全技术体系结构 4
1.3.1物理安全技术 4
1.3.2基础安全技术 5
1.3.3系统安全技术 5
1.3.4网络安全技术 6
1.3.5应用安全技术 8
1.4信息安全发展趋势 9
1.5安全系统设计原则 9
1.6人、制度与技术之间的关系 11
本章小结 11
习题1 11
第2章 物理安全技术 13
2.1物理安全概述 13
2.2环境安全 14
2.3设备安全 19
2.4电源系统安全 21
2.5通信线路安全与电磁防护 22
本章小结 24
习题2 24
第3章 基础安全技术 25
3.1常用加密方法 25
3.1.1实例——Office文件加密与解密 26
3.1.2实例——使用压缩工具加密 28
3.1.3实例——使用加密软件PGP 28
3.2密码技术 46
3.2.1明文、密文、算法与密钥 47
3.2.2密码体制 47
3.2.3古典密码学 48
3.3用户密码的破解 49
3.3.1实例——破解Windows用户密码 49
3.3.2实例——破解Linux用户密码 50
3.3.3密码破解工具John the Ripper 51
3.4文件加密 54
3.4.1实例——用对称加密算法加密文件 54
3.4.2对称加密算法 54
3.4.3实例——用非对称加密算法加密文件 56
3.4.4非对称加密算法 63
3.4.5混合加密体制算法 64
3.5数字签名 65
3.5.1数字签名概述 65
3.5.2实例——数字签名 65
3.6 PKI技术 67
3.7实例——构建基于Windows 2003的CA系统 75
本章小结 91
习题3 91
第4章 操作系统安全技术 93
4.1操作系统安全基础 93
4.2实例——Windows系统安全配置 94
4.2.1账号安全管理 94
4.2.2网络安全管理 97
4.2.3 IE浏览器安全配置 105
4.2.4注册表安全 109
4.2.5 Windows组策略 114
4.2.6 Windows权限管理 116
4.2.7 Windows安全审计 124
4.3实例——Linux系统安全配置 130
4.3.1账号安全管理 131
4.3.2存取访问控制 131
4.3.3资源安全管理 132
4.3.4网络安全管理 132
4.4 Linux自主访问控制与强制访问控制 134
4.5安全等级标准 135
4.5.1 ISO安全体系结构标准 136
4.5.2美国可信计算机系统安全评价标准 136
4.5.3中国国家标准《计算机信息系统安全保护等级划分准则》 137
本章小结 144
习题4 144
第5章 网络安全技术 145
5.1网络安全形势 145
5.2黑客攻击简介 146
5.2.1黑客攻击的目的和手段 146
5.2.2黑客攻击的步骤 147
5.2.3黑客入门 148
5.2.4黑客工具 153
5.3实例——端口与漏洞扫描及网络监听 155
5.4缓冲区溢出 162
5.4.1实例——缓冲区溢出及其原理 163
5.4.2实例——缓冲区溢出攻击及其防范 166
5.5 DoS与DDoS攻击检测与防御 170
5.5.1示例——DDoS攻击 171
5.5.2 DoS与DDoS攻击的原理 173
5.5.3 DoS与DDoS攻击的检测与防范 174
5.6 arp欺骗 174
5.6.1实例——arp欺骗 175
5.6.2 arp欺骗的原理与防范 180
5.7防火墙技术 181
5.7.1防火墙的功能与分类 181
5.7.2实列——Windows防火墙配置 183
5.7.3实例——Linux防火墙配置 185
5.8入侵检测技术 189
5.8.1实例——使用Snort进行入侵检测 189
5.8.2入侵检测技术概述 191
5.9入侵防御技术 193
5.9.1入侵防御技术概述 194
5.9.2实例——入侵防御系统的搭建 197
5.10传统计算机病毒 200
5.11蠕虫病毒 202
5.12特洛伊木马 205
5.12.1特洛伊木马的基本概念 205
5.12.2实例——反向连接木马的传播 206
5.12.3实例——查看开放端口判断木马 209
5.13网页病毒、网页挂(木)马 210
5.13.1实例——网页病毒、网页挂马 210
5.13.2网页病毒、网页挂马基本概念 217
5.13.3病毒、蠕虫和木马的预防和清除 220
5.13.4流行杀毒软件简介 222
5.14 VPN技术 223
5.14.1 VPN技术概述 223
5.14.2实例——配置基于Windows平台的VPN 224
5.14.3实例——配置基于Linux平台的VPN 229
5.15实例——httptunnel技术 235
5.16实例——蜜罐技术 238
5.17实例——无线网络安全配置 240
本章小结 247
习题5 247
第6章 数据库系统安全技术 249
6.1 SQL注入式攻击 249
6.1.1实例——注入式攻击 MS SQL Server 250
6.1.2实例——注入式攻击Access 258
6.2常见的数据库安全问题及安全威胁 263
本章小结 264
习题6 264
第7章 应用安全技术 265
7.1 Web应用安全技术 265
7.1.1 Web技术简介与安全分析 266
7.1.2应用安全基础 270
7.1.3实例——XSS跨站攻击技术 271
7.2电子商务安全 272
7.3电子邮件加密技术 275
7.4防垃圾邮件技术 275
7.5实例——网络防钓鱼技术 277
7.6实例——QQ安全使用 279
7.7网上银行账户安全 282
7.8实例——使用WinHex 287
本章小结 289
习题7 289
第8章 容灾与数据备份技术 290
8.1容灾技术 290
8.1.1容灾技术概述 290
8.1.2 RAID简介 300
8.1.3数据恢复工具 304
8.2数据备份技术 304
8.3 Ghost 308
8.3.1 Ghost概述 308
8.3.2实例——用Ghost备份分区(系统) 310
8.3.3实例——用Ghost恢复系统 314
本章小结 316
习题8 316
附录A资源及学习网站 318