定 價:49 元
叢書名:“十三五”國家重點出版物出版規(guī)劃項目 高等教育網(wǎng)絡(luò)空間安全規(guī)劃教材
- 作者:郝建偉
- 出版時間:2019/3/1
- ISBN:9787111618379
- 出 版 社:機械工業(yè)出版社
- 中圖法分類:TP309
- 頁碼:244
- 紙張:
- 版次:
- 開本:16開
《信息安全概論 第2版》是一本信息安全專業(yè)知識的普及教材,以教育部高等學(xué)校網(wǎng)絡(luò)空間安全類專業(yè)教學(xué)指導(dǎo)委員會所列知識點為基礎(chǔ),以幫助信息安全、網(wǎng)絡(luò)空間安全專業(yè)學(xué)生全面了解信息安全知識為目的而編寫。全書共19章,第1章講解信息安全概述;第2章講解網(wǎng)絡(luò)安全基礎(chǔ);第3章講解網(wǎng)絡(luò)掃描與監(jiān)聽;第4章講解黑客攻擊技術(shù);第5章講解網(wǎng)絡(luò)后門與網(wǎng)絡(luò)隱身;第6章講解計算機病毒與惡意軟件;第7章講解物理環(huán)境與設(shè)備安全;第8章講解防火墻技術(shù);第9章講解入侵檢測技術(shù);第10章講解虛擬專用網(wǎng)技術(shù);第11章講解Windows操作系統(tǒng)安全;第12章講解UNIX與Linux操作系統(tǒng)安全;第13章講解密碼學(xué)基礎(chǔ);第14章講解PKI原理與應(yīng)用;第15章講解數(shù)據(jù)庫系統(tǒng)安全;第16章講解信息安全管理與法律法規(guī);第17章講解信息系統(tǒng)等級保護與風險管理;第18章講解信息系統(tǒng)應(yīng)急響應(yīng);第19章講解數(shù)據(jù)備份與恢復(fù)。
《信息安全概論 第2版》可作為信息安全、網(wǎng)絡(luò)空間安全、計算機類相關(guān)專業(yè)的教材,也可用于從事信息安全工作的專業(yè)人員或愛好者參考。
前言
第1章信息安全概述
1.1一些疑問
1.2一個故事
1.3信息與信息安全
1.3.1信息的定義
1.3.2信息安全的定義
1.3.3P2DR2安全模型
1.3.4信息安全體系結(jié)構(gòu)
1.3.5信息安全的目標
1.4信息的安全威脅
1.4.1物理層安全風險分析
1.4.2網(wǎng)絡(luò)層安全風險分析
1.4.3操作系統(tǒng)層安全風險分析
1.4.4應(yīng)用層安全風險分析
1.4.5管理層安全風險分析
1.5信息安全的需求與實現(xiàn)
1.5.1信息安全的需求
1.5.2信息安全的實現(xiàn)
1.6信息安全發(fā)展過程
1.7習題
第2章網(wǎng)絡(luò)安全基礎(chǔ)
2.1OSI參考模型
2.2TCP/IP參考模型
2.3常用的網(wǎng)絡(luò)服務(wù)
2.3.1Web 服務(wù)
2.3.2FTP服務(wù)
2.3.3電子郵件服務(wù)
2.3.4Telnet服務(wù)
2.4常用的網(wǎng)絡(luò)命令
2.4.1ping命令
2.4.2ipconfig命令
2.4.3netstat命令
2.4.4arp命令
2.4.5net命令
2.4.6at命令
2.4.7tracert命令
2.4.8route命令
2.4.9nbtstat命令
2.5習題
第3章網(wǎng)絡(luò)掃描與監(jiān)聽
3.1黑客
3.1.1黑客的概念
3.1.2紅客、藍客與駭客
3.1.3典型的黑客事件
3.1.4相關(guān)法律法規(guī)
3.2網(wǎng)絡(luò)掃描
3.2.1地址與端口掃描
3.2.2漏洞掃描
3.2.3典型的掃描工具介紹
3.3網(wǎng)絡(luò)監(jiān)聽
3.3.1網(wǎng)絡(luò)監(jiān)聽的原理
3.3.2典型的網(wǎng)絡(luò)監(jiān)聽工具
3.3.3網(wǎng)絡(luò)監(jiān)聽的防護
3.4習題
第4章黑客攻擊技術(shù)
4.1攻擊的一般流程
4.2攻擊的方法與技術(shù)
4.2.1密碼破解攻擊
4.2.2緩沖區(qū)溢出攻擊
4.2.3欺騙攻擊
4.2.4DoS/DDoS攻擊
4.2.5SQL注入攻擊
4.2.6網(wǎng)絡(luò)蠕蟲
4.2.7社會工程學(xué)攻擊
4.3習題
第5章網(wǎng)絡(luò)后門與網(wǎng)絡(luò)隱身
5.1木馬攻擊
5.1.1木馬概述
5.1.2常見的類型與欺騙方法
5.1.3木馬例子
5.1.4木馬的防范
5.2網(wǎng)絡(luò)后門
5.3清除攻擊痕跡
5.3.1Windows下清除攻擊
痕跡
5.3.2UNIX下清除攻擊痕跡
5.4習題
第6章計算機病毒與惡意軟件
6.1計算機病毒概述
6.1.1計算機病毒的概念
6.1.2計算機病毒產(chǎn)生的原因
6.1.3計算機病毒的歷史
6.1.4計算機病毒的特征
6.1.5計算機病毒的命名
6.1.6殺毒軟件
6.2典型病毒分析
6.2.1U盤“runauto”文件夾病毒及
清除方法
6.2.2U盤autoruninf文件病毒及清除
方法
6.2.3U盤RavMonEexe病毒及清除
方法
6.2.4ARP病毒
6.2.5“熊貓燒香”病毒
6.2.6QQ與MSN病毒
6.2.7典型手機病毒介紹
6.3惡意軟件
6.3.1惡意軟件概述
6.3.2惡意軟件的類型
6.3.3惡意軟件的清除
6.4習題
第7章物理環(huán)境與設(shè)備安全
7.1物理層安全威脅
7.2物理層安全防護
7.3物理層安全設(shè)備
7.3.1計算機網(wǎng)絡(luò)物理安全隔離卡
7.3.2其他物理隔離設(shè)備
7.4物理層管理安全
7.4.1內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)隔離
管理
7.4.2內(nèi)部網(wǎng)絡(luò)的安全管理
7.5習題
第8章防火墻技術(shù)
8.1防火墻基本知識
8.2防火墻的作用與局限性
8.2.1防火墻的主要作用
8.2.2防火墻的局限性
8.3防火墻的技術(shù)實現(xiàn)
8.3.1包過濾防火墻
8.3.2應(yīng)用代理防火墻
8.3防火墻的性能指標
8.4防火墻的部署
8.4.1路由器類型的防火墻
8.4.2雙重宿主主機類型的防火墻
8.4.3屏蔽主機體系結(jié)構(gòu)防火墻
8.4.4屏蔽子網(wǎng)結(jié)構(gòu)防火墻
8.5習題
第9章入侵檢測技術(shù)
9.1入侵檢測系統(tǒng)基本知識
9.2入侵檢測系統(tǒng)模型
9.3入侵檢測技術(shù)分類
9.3.1根據(jù)各個模塊運行分布方式
分類
9.3.2根據(jù)檢測對象分類
9.3.3根據(jù)所采用的技術(shù)分類
9.4入侵檢測系統(tǒng)工作流程
9.5典型的入侵檢測系統(tǒng)Snort
介紹
9.6入侵檢測技術(shù)存在的問題及發(fā)展
趨勢
9.7習題
第10章虛擬專用網(wǎng)技術(shù)
10.1虛擬專用網(wǎng)概述
10.1.1VPN的需求
10.1.2VPN的優(yōu)點
10.1.3VPN的分類
10.2VPN的工作原理
10.3VPN的技術(shù)原理
10.3.1VPN使用的安全協(xié)議
10.3.2VPN的實現(xiàn)
10.4虛擬專用網(wǎng)應(yīng)用舉例
10.5習題
第11章Windows 操作系統(tǒng)安全
11.1Windows 操作系統(tǒng)介紹
11.2Windows 2000安全配置
11.2.1保護賬戶
11.2.2設(shè)置安全的密碼
11.2.3設(shè)置屏幕保護密碼
11.2.4關(guān)閉不必要的服務(wù)
11.2.5關(guān)閉不必要的端口
11.2.6開啟系統(tǒng)審核策略
11.2.7開啟密碼策略
11.2.8開啟賬戶鎖定策略
11.2.9下載最新的補丁
11.2.10關(guān)閉系統(tǒng)默認共享
11.2.11禁止TTL判斷主機類型
11.3安裝Windows操作系統(tǒng)注意
事項
11.4給操作系統(tǒng)打補丁
11.5習題
第12章UNIX與Linux操作系統(tǒng)
安全
12.1UNIX與Linux操作系統(tǒng)
概述
12.2UNIX與Linux系統(tǒng)安全
12.2.1系統(tǒng)口令安全
12.2.2賬戶安全
12.2.3SUID和SGID
12.2.4服務(wù)安全
12.3習題
第13章密碼學(xué)基礎(chǔ)
13.1密碼學(xué)概述
13.1.1密碼學(xué)發(fā)展歷史
13.1.2密碼學(xué)基本概念
13.1.3密碼體制的基本類型
13.1.4密碼體制的分類
13.1.5對密碼的攻擊
13.2古典密碼學(xué)
13.2.1古典加密方法
13.2.2代替密碼
13.2.3換位密碼
13.3對稱密碼學(xué)
13.3.1對稱密碼學(xué)概述
13.3.2DES加密算法
13.4非對稱密碼學(xué)
13.4.1非對稱密碼學(xué)概述
13.4.2RSA算法
13.5散列函數(shù)
13.5.1散列函數(shù)概述
13.5.2MD5算法
13.6數(shù)字簽名
13.6.1使用非對稱密碼算法進行數(shù)字
簽名
13.6.2使用對稱密碼算法進行數(shù)字
簽名
13.6.3數(shù)字簽名的算法及數(shù)字簽名的
保密性
13.7密碼的絕對安全與相對
安全
13.7.1沒有絕對的安全
13.7.2相對的安全
13.8密碼學(xué)新方向
13.9習題
第14章PKI原理與應(yīng)用
14.1PKI概述
14.1.1PKI的作用
14.1.2PKI的體系結(jié)構(gòu)
14.1.3PKI的組成
14.1.4PKI的標準
14.2認證機構(gòu)CA
14.3數(shù)字證書
14.3.1數(shù)字證書概述
14.3.2數(shù)字證書發(fā)放流程
14.4PKI的應(yīng)用
14.4.1典型的PKI應(yīng)用標準
14.4.2典型的PKI應(yīng)用模式
14.5PKI的發(fā)展
14.6習題
第15章數(shù)據(jù)庫系統(tǒng)安全
15.1數(shù)據(jù)庫系統(tǒng)安全概述
15.2針對數(shù)據(jù)庫系統(tǒng)的攻擊
15.2.1弱口令攻擊
15.2.2利用漏洞對數(shù)據(jù)庫發(fā)起的
攻擊
15.2.3SQL Server的單字節(jié)溢出
攻擊
15.2.4SQL注入攻擊
15.3數(shù)據(jù)庫攻擊的防范措施
15.3.1數(shù)據(jù)庫攻擊防范概述
15.3.2SQL注入攻擊的防范
15.4習題
第16章信息安全管理與法律
法規(guī)
16.1信息系統(tǒng)安全管理
16.1.1信息安全管理概述
16.1.2信息安全管理模式
16.1.3信息安全管理體系的作用
16.1.4構(gòu)建信息安全管理體系的
步驟
16.1.5BS 7799、ISO/IEC 17799和
ISO 27001
16.1.6信息安全產(chǎn)品測評認證
16.2信息安全相關(guān)法律法規(guī)
16.2.1國內(nèi)信息安全相關(guān)法律
法規(guī)
16.2.2國外信息安全相關(guān)法律
法規(guī)
16.3習題
第17章信息系統(tǒng)等級保護與風險
管理
17.1信息安全等級保護
17.1.1我國信息安全等級保護
17.1.2國外信息安全等級保護
17.2信息安全風險管理
17.3信息系統(tǒng)風險評估
17.3.1信息安全風險評估概述
17.3.2信息安全風險評估方法
17.4習題
第18章信息系統(tǒng)應(yīng)急響應(yīng)
18.1應(yīng)急響應(yīng)概述
18.1.1應(yīng)急響應(yīng)簡介
18.1.2國際應(yīng)急響應(yīng)組織
18.1.3我國應(yīng)急響應(yīng)組織
18.2應(yīng)急響應(yīng)的階段
18.3應(yīng)急響應(yīng)的方法
18.3.1Windows 系統(tǒng)應(yīng)急響應(yīng)
方法
18.3.2個人軟件防火墻的使用
18.3.3蜜罐技術(shù)
18.4計算機犯罪取證
18.5習題
第19章數(shù)據(jù)備份與恢復(fù)
19.1數(shù)據(jù)備份與恢復(fù)概述
19.2Windows XP中的數(shù)據(jù)備份
19.2.1備份系統(tǒng)文件
19.2.2備份硬件配置文件
19.2.3備份注冊表文件
19.2.4制作系統(tǒng)的啟動盤
19.2.5備份整個系統(tǒng)
19.2.6創(chuàng)建系統(tǒng)還原點
19.2.7設(shè)定系統(tǒng)異常停止時Windows
XP的對應(yīng)策略
19.3Windows XP中的數(shù)據(jù)恢復(fù)
19.3.1系統(tǒng)還原法
19.3.2還原驅(qū)動程序
19.3.3使用“安全模式”
19.3.4計算機“死機”的緊急
恢復(fù)
19.3.5自動系統(tǒng)故障恢復(fù)
19.3.6還原常規(guī)數(shù)據(jù)
19.4數(shù)據(jù)恢復(fù)軟件Easy Recovery的
使用
19.5習題
參考文獻