图书介绍

信息安全技术基础pdf电子书版本下载

信息安全技术基础
  • 鲁先志,武春岭主编;邹汪平,周璐璐副主编 著
  • 出版社: 北京:高等教育
  • ISBN:7040463637
  • 出版时间:2016
  • 标注页数:265页
  • 文件大小:44MB
  • 文件页数:278页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

信息安全技术基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概述 1

知识目标 2

技能目标 2

任务引导 2

相关知识 2

1.1 信息安全基础 2

1.2 网络安全防御体系 3

1.3 安全域的概念 4

1.4 Windows Server 2003的安全性能 5

1.5 Windows Server 2003操作系统身份认证机制 11

任务实施 14

1.6 任务1.1 Windows Server 2003网络操作系统的安装 14

1.6.1 子任务1.1.1 系统规划 14

1.6.2 子任务1.1.2 磁盘分区 15

1.6.3 子任务1.1.3 系统安装 17

1.7 任务1.2 Windows Server 2003网络操作系统的基本配置 23

1.7.1 子任务1.2.1 用户配置 23

1.7.2 子任务1.2.2 网络基本设置 24

学习评估 26

第2章 操作系统活动目录安全管理 27

知识目标 28

技能目标 28

任务引导 28

相关知识 28

2.1 活动目录概述 28

2.1.1 活动目录基本术语和概念 28

2.1.2 利用活动目录的优势 29

2.1.3 LDAP 30

2.2 DNS与活动目录 31

2.2.1 DNS概述 31

2.2.2 DNS名称空间 32

2.2.3 活动目录名称空间 32

2.2.4 DNS与活动目录的区别 33

2.2.5 DNS与活动目录集成 33

任务实施 34

2.3 任务2.1 Windows Server 2003域服务器的安装 34

2.4 任务2.2 安装辅助域控制器 43

学习评估 46

第3章 用户账户安全 47

知识目标 48

技能目标 48

任务引导 48

相关知识 48

3.1 Windows Server 2003用户简介 48

3.1.1 Windows Server 2003身份验证机制 49

3.1.2 用户账户 49

3.1.3 用户账户的作用 49

3.1.4 用户命名规范 50

3.1.5 用户密码要求 50

3.2 设置用户账户 51

3.2.1 本地用户账户设置 51

3.2.2 域用户账户设置 53

3.2.3 查看用户属性 55

3.2.4 其他用户属性 56

3.2.5 将用户添加到本地管理员组 65

3.3 管理用户 68

3.3.1 将用户添加到组 68

3.3.2 启用、禁用账户 69

3.3.3 移动账户 70

3.3.4 重设密码 70

3.3.5 删除用户 71

3.3.6 用户重命名 71

3.4 用户权限和权利 72

3.5 用户配置文件 76

3.5.1 用户配置文件概述 76

3.5.2 漫游用户配置文件 78

3.5.3 用户配置文件设置 80

3.6 用户主目录 83

3.6.1 创建共享文件夹 83

3.6.2 指派用户主目录 84

任务实施 86

3.7 任务3.1 Windows Server 2003账户安全加固 86

3.8 任务3.2 域环境下用户管理 87

学习评估 88

第4章 操作系统访问控制 89

知识目标 90

技能目标 90

任务引导 90

相关知识 90

4.1 访问控制的概念 90

4.1.1 访问控制的定义 90

4.1.2 访问控制和内部控制的关系 91

4.1.3 访问控制的类型 91

4.1.4 访问控制的手段 92

4.1.5 访问控制模型 92

4.1.6 访问控制管理 93

4.2 NTFS文件系统的安全特性 94

4.2.1 NTFS文件系统 94

4.2.2 NTFS文件系统的特点 95

4.2.3 通过设置NTFS文件系统的权限提高安全性 96

任务实施 102

4.3 任务4.1 NTFS文件访问控制综合实训 102

4.4 任务4.2 NTFS文件加密实训 109

学习评估 112

第5章 操作系统安全策略 113

知识目标 114

技能目标 114

任务引导 114

相关知识 114

5.1 审核策略 114

5.1.1 设置审核策略 114

5.1.2 审核对特定文件或文件夹的访问 116

5.2 安全配置和分析 118

5.3 IPSec安全策略 125

5.4 组策略 138

5.4.1 组策略概述 138

5.4.2 组策略的功能 138

5.4.3 组策略的组件 140

5.4.4 用户策略和计算机策略的设置 140

5.5 定制安全策略 141

5.5.1 企业账户保护安全策略 141

5.5.2 操作系统监控安全策略 145

5.6 软件限制策略 146

5.7 配置软件限制策略 147

任务实施 151

5.8 任务5.1 配置IPSec安全策略 151

5.9 任务5.2 定制安全策略 162

5.9.1 安全策略需求分析 162

5.9.2 实施步骤 163

学习评估 173

第6章 操作系统恶意代码防范 175

知识目标 176

技能目标 176

任务引导 176

相关知识 176

6.1 信息系统漏洞 176

6.1.1 信息系统漏洞库 176

6.1.2 美国国家漏洞库 177

6.1.3 中国国家漏洞库 178

6.2 系统漏洞 178

6.2.1 CVE概述 178

6.2.2 CVE在信息安全领域的作用 179

6.3 漏洞更新 180

6.3.1 关于Windows补丁 180

6.3.2 Windows补丁的命名规则 180

6.4 漏洞扫描原理 181

6.4.1 ping扫描 181

6.4.2 端口扫描 182

6.4.3 操作系统探测 183

6.4.4 脆弱点扫描 184

6.4.5 防火墙规则探测 185

6.5 杀毒软件 185

6.5.1 杀毒软件基本原理 185

6.5.2 杀毒软件基本功能 186

6.5.3 Windows平台常见的杀毒软件 186

任务实施 186

6.6 任务6.1 Nessus漏洞扫描软件的应用 186

6.6.1 Nessus简介 186

6.6.2 Nessus安装步骤 187

6.6.3 Nessus基本应用 193

6.7 任务6.2 系统漏洞补丁升级 198

6.7.1 Windows Update 198

6.7.2 查看Windows补丁 198

6.7.3 安装Windows补丁 200

学习评估 203

第7章 操作系统备份与恢复 205

知识目标 206

技能目标 206

任务引导 206

相关知识 206

7.1 服务状态信息备份与还原 207

7.2 服务数据信息备份与还原 208

7.2.1 IIS服务的备份与还原 208

7.2.2 DHCP服务的备份与还原 209

7.2.3 磁盘配额的备份与还原 211

7.2.4 DNS服务的备份与还原 212

7.3 其他备份 213

7.3.1 防火墙的备份与恢复 213

7.3.2 Serv-U的备份与恢复 214

任务实施 215

7.4 任务Windows Server 2003操作系统备份与恢复 215

7.4.1 任务描述 215

7.4.2 任务准备 215

7.4.3 实施步骤 217

学习评估 225

第8章 主机安全风险评估 227

知识目标 228

技能目标 228

任务引导 228

相关知识 228

8.1 信息安全风险评估概述 228

8.2 风险评估的过程 229

8.2.1 初步的评估分析 229

8.2.2 界定系统边界 230

8.2.3 详细的风险评估分析 230

8.2.4 制定系统安全防范措施 230

8.2.5 编制风险评估报告 230

8.3 风险评估中的主机安全测评 231

任务实施 232

8.4 任务 主机安全测评的实施 232

8.4.1 主机安全访谈调研 232

8.4.2 主机安全现场检查 236

8.4.3 主机安全测试 256

学习评估 263

参考文献 264

精品推荐