简介
本书内容包括:信息安全概述、网络安全基础、网络扫描与网络监听、黑客攻击技术、网络后门与网络隐身、计算机病毒与恶意软件、物理环境与设备安全等。
本书是一本信息安全专业知识的普及教材,以教育部高等学校信息安全类专业教学指导委员会所列知识点为基础,以帮助信息安全专业学生全面了解信息安全知识为目的而编写。全书共19章,第1章讲解信息安全概述;第2章讲解网络安全基础;第3章讲解网络扫描与网络监听;第4章讲解黑客攻击技术;第5章讲解网络后门与网络隐身;第6章讲解计算机病毒与恶意软件;第7章讲解物理环境与设备安全;第8章讲解防火墙技术;第9章讲解入侵检测技术;第10章讲解VPN技术;第11章讲解Windows操作系统安全;第12章讲解UNIX与Linux操作系统安全;第13章讲解密码学基础;第14章讲解PKI原理与应用;第15章讲解数据库系统安全;第16章讲解信息安全管理与法律法规;第17章讲解信息系统等级保护与风险管理;第18章讲解信息系统应急响应;第19章讲解数据备份与恢复。更多>>
目录
目录
前言
第1章 信息安全概述
1.1 一些疑问
1.2 一个故事
1.3 信息与信息安全
1.3.1 信息的定义
1.3.2 信息安全的定义
1.3.3 P2DR2安全模型
1.3.4 信息安全体系结构
1.3.5 信息安全的目标
1.4 信息的安全威胁
1.4.1 物理层安全风险分析
1.4.2 网络层安全风险分析
1.4.3 操作系统层安全风险分析
1.4.4 应用层安全风险分析
1.4.5 管理层安全风险分析
1.5 信息安全的需求与实现
1.5.1 信息安全的需求
1.5.2 信息安全的实现
1.6 信息安全发展过程
1.7 习题
第2章 网络安全基础
2.1 OSI参考模型
2.2 TCP/IP参考模型
2.3 常用的网络服务
2.3.1 Web服务
2.3.2 FTP服务
2.3.3 电子邮件服务
2.3.4 Telnet服务
2.4 常用的网络命令
2.4.1 ping命令
2.4.2 ipconfig命令
2.4.3 netstat命令
2.4.4 arp命令
2.4.5 net命令
2.4.6 at命令
2.4.7 tracert命令
2.4.8 route命令
2.4.9 nbtstat命令
2.5 习题
第3章 网络扫描与网络监听
3.1 黑客概述
3.1.1 黑客的概念
3.1.2 攻击的概念
3.1.3 攻击的分类
3.2 网络踩点
3.3 网络扫描
3.3.1 安全漏洞概述
3.3.2 为什么进行网络扫描
3.3.3 发现目标的扫描
3.3.4 探测开放服务的端口扫描
3.3.5 漏洞扫描
3.3.6 扫描工具介绍
3.4 网络监听
3.4.1 Hub和网卡的工作原理
3.4.2 网络监听的工作原理
3.4.3 网络监听的危害
3.4.4 网络监听的预防和检测
3.4.5 常见的网络监听工具
3.5 习题
第4章 黑客攻击技术
4.1 攻击的一般流程
4.2 攻击的方法与技术
4.2.1 密码破解攻击
4.2.2 缓冲区溢出攻击
4.2.3 欺骗攻击
4.2.4 DoS/DDoS攻击
4.2.5 SQL注入攻击
4.2.6 网络蠕虫
4.2.7 社会工程学
4.3 习题
第5章 网络后门与网络隐身
5.1 木马攻击
5.1.1 木马的概述
5.1.2 常见的类型与欺骗方法
5.1.3 木马例子
5.1.4 木马的防范
5.2 网络后门
5.3 清除攻击痕迹
5.3.1 Windows下清除攻击痕迹
5.3.2 UNIX下清除攻击痕迹
5.4 习题
第6章 计算机病毒与恶意软件
6.1 计算机病毒概述
6.1.1 计算机病毒的概念
6.1.2 计算机病毒产生的原因
6.1.3 计算机病毒的历史
6.1.4 计算机病毒的特征
6.1.5 计算机病毒的命名
6.1.6 杀毒软件
6.2 典型病毒分析
6.2.1 U盘“runauto..”文件夹病毒及清除方法
6.2.2 U盘autorun.inf文件病毒及清除方法
6.2.3 U盘RavMonE.exe病毒及清除方法
6.2.4 ARP病毒
6.2.5 “熊猫烧香”病毒
6.2.6 QQ与MSN病毒
6.2.7 典型手机病毒介绍
6.3 恶意软件
6.3.1 恶意软件概述
6.3.2 恶意软件的类型
6.3.3 恶意软件的清除
6.4 习题
第7章 物理环境与设备安全
7.1 物理层安全威胁
7.2 物理层安全防护
7.3 物理层安全设备
7.3.1 计算机网络物理安全隔离卡
7.3.2 其他物理隔离设备
7.4 物理层管理安全
7.4.1 内部网络与外部网络隔离管理
7.4.2 内部网络的安全管理
7.5 习题
第8章 防火墙技术
8.1 防火墙概述
8.1.1 防火墙的定义
8.1.2 防火墙的发展历史
8.1.3 防火墙的规则
8.1.4 防火墙的特点
8.1.5 防火墙的其他功能
8.2 防火墙技术
8.2.1 包过滤技术
8.2.2 应用网关技术
8.2.3 电路级网关技术
8.2.4 状态检测技术
8.2.5 代理服务器技术
8.2.6 网络地址转换技术
8.2.7 个人防火墙
8.2.8 分布式防火墙
8.3 防火墙的体系结构
8.3.1 相关术语
8.3.2 双重宿主主机体系结构
8.3.3 被屏蔽主机体系结构
8.3.4 被屏蔽子网体系结构
8.4 防火墙的硬件实现技术
8.5 防火墙的性能指标
8.6 防火墙常见功能指标
8.7 防火墙的常见产品介绍
8.8 防火墙的发展趋势
8.9 习题
第9章 入侵检测技术
9.1 入侵检测概述
9.1.1 为什么需要入侵检测系统
9.1.2 入侵检测的概念
9.1.3 入侵检测的历史
9.1.4 入侵检测系统的作用
9.1.5 入侵检测系统的分类
9.1.6 入侵检测系统的体系结构
9.2 入侵检测技术
9.2.1 异常检测技术
9.2.2 误用检测技术
9.2.3 其他入侵检测技术
9.3 IDS的标准化
9.3.1 IDS标准化进展现状
9.3.2 入侵检测工作组
9.3.3 公共入侵检测框架
9.4 入侵检测的发展
9.4.1 入侵检测系统存在的问题
9.4.2 入侵检测技术的发展方向
9.4.3 从IDS到IPS和IMS
9.5 习题
第10章 VPN技术
10.1 VPN概述
10.1.1 VPN的概念
10.1.2 VPN的特点
10.1.3 VPN的分类
10.2 VPN技术
10.2.1 VPN安全技术
10.2.2 VPN隧道协议
10.2.3 MPLS VPN
10.2.4 基于IPv6的VPN
10.3 VPN的新应用技术
10.3.1 VoIPVPN
10.3.2 基于VPN的安全多播
10.4 VPN发展趋势
10.5 习题
第11章 Windows操作系统安全
11.1 Windows操作系统介绍
11.2 Windows 2000安全配置
11.2.1 保护账号
11.2.2 设置安全的密码
11.2.3 设置屏幕保护密码
11.2.4 关闭不必要的服务
11.2.5 关闭不必要的端口
11.2.6 开启系统审核策略
11.2.7 开启密码策略
11.2.8 开启账户锁定策略
11.2.9 下载最新的补丁
11.2.10 关闭系统默认共享
11.2.11 禁止TTL判断主机类型
11.3 安装Windows操作系统注意事项
11.4 给操作系统打补丁
11.5 习题
第12章 UNIX与Linux操作系统安全
12.1 UNIX与Linux操作系统概述
12.2 UNIX与Linux系统安全
12.2.1 系统口令安全
12.2.2 账户安全
12.2.3 SUID和SGID
12.2.4 服务安全
12.3 习题
第13章 密码学基础
13.1 密码学概述
13.1.1 密码学发展历史
13.1.2 密码学基本概念
13.1.3 密码体制的基本类型
13.1.4 密码体制的分类
13.1.5 对密码的攻击
13.2 古典密码学
13.2.1 古典加密方法
13.2.2 代替密码
13.2.3 换位密码
13.3 对称密码学
13.3.1 对称密码学概述
13.3.2 DES加密算法
13.4 非对称密码学
13.4.1 非对称密码学概述
13.4.2 RSA算法
13.5 散列函数
13.5.1 散列函数概述
13.5.2 MD5算法
13.6 数字签名
13.6.1 使用非对称密码算法进行数字签名
13.6.2 使用对称密码算法进行数字签名
13.6.3 数字签名的算法及数字签名的保密性
13.7 密码的绝对安全与相对安全
13.7.1 没有绝对的安全
13.7.2 相对的安全
13.8 密码学新方向
13.9 习题
第14章 PKI原理与应用
14.1 PKI概述
14.1.1 PKI的作用
14.1.2 PKI的体系结构
14.1.3 PKI的组成
14.1.4 PKI的标准
14.2 认证机构CA
14.3 数字证书
14.3.1 数字证书概述
14.3.2 数字证书发放流程
14.4 PKI的应用
14.4.1 典型的PKI应用标准
14.4.2 典型的PKI应用模式
14.5 PKI的发展
14.6 习题
第15章 数据库系统安全
15.1 数据库系统安全概述
15.2 针对数据库系统的攻击
15.2.1 弱口令攻击
15.2.2 利用漏洞对数据库发起的攻击
15.2.3 SQL Server的单字节溢出攻击
15.2.4 SQL注入攻击
15.3 数据库攻击的防范措施
15.3.1 数据库攻击防范概述
15.3.2 SQL注入攻击的防范
15.4 习题
第16章 信息安全管理与法律法规
16.1 信息系统安全管理
16.1.1 信息安全管理概述
16.1.2 信息安全管理模式
16.1.3 信息安全管理体系的作用
16.1.4 构建信息安全管理体系的步骤
16.1.5 BS 7799、IS0/IEC 17799和ISO 27001
16.1.6 信息安全产品测评认证
16.2 信息安全相关法律法规
16.2.1 国内信息安全相关法律法规
16.2.2 国外信息安全相关法律法规
16.3 习题
第17章 信息系统等级保护与风险管理
17.1 信息安全等级保护
17.1.1 我国信息安全等级保护
17.1.2 国外信息安全等级保护
17.2 信息安全风险管理
17.3 信息系统风险评估
17.3.1 信息安全风险评估概述
17.3.2 信息安全风险评估方法
17.4 习题
第18章 信息系统应急响应
18.1 应急响应概述
18.1.1 应急响应简介
18.1.2 国际应急响应组织
18.1.3 我国应急响应组织
18.2 应急响应的阶段
18.3 应急响应的方法
18.3.1 Windows系统应急响应方法
18.3.2 个人软件防火墙的使用
18.3.3 蜜罐技术
18.4 计算机犯罪取证
18.5 习题
第19章 数据备份与恢复
19.1 数据备份与恢复概述
19.2 WindowsXP中的数据备份
19.2.1 备份系统文件
19.2.2 备份硬件配置文件
19.2.3 备份注册表文件
19.2.4 制作系统的启动盘
19.2.5 备份整个系统
19.2.6 创建系统还原点
19.2.7 设定系统异常停止时Windows XP的对应策略
19.3 Windows XP中的数据恢复
19.3.1 系统还原法
19.3.2 还原驱动程序
19.3.3 使用“安全模式”
19.3.4 计算机“死机”的紧急恢复
19.3.5 自动系统故障恢复
19.3.6 还原常规数据
19.4 数据恢复软件Easy Recovery的使用
19.5 习题
参考文献
前言
第1章 信息安全概述
1.1 一些疑问
1.2 一个故事
1.3 信息与信息安全
1.3.1 信息的定义
1.3.2 信息安全的定义
1.3.3 P2DR2安全模型
1.3.4 信息安全体系结构
1.3.5 信息安全的目标
1.4 信息的安全威胁
1.4.1 物理层安全风险分析
1.4.2 网络层安全风险分析
1.4.3 操作系统层安全风险分析
1.4.4 应用层安全风险分析
1.4.5 管理层安全风险分析
1.5 信息安全的需求与实现
1.5.1 信息安全的需求
1.5.2 信息安全的实现
1.6 信息安全发展过程
1.7 习题
第2章 网络安全基础
2.1 OSI参考模型
2.2 TCP/IP参考模型
2.3 常用的网络服务
2.3.1 Web服务
2.3.2 FTP服务
2.3.3 电子邮件服务
2.3.4 Telnet服务
2.4 常用的网络命令
2.4.1 ping命令
2.4.2 ipconfig命令
2.4.3 netstat命令
2.4.4 arp命令
2.4.5 net命令
2.4.6 at命令
2.4.7 tracert命令
2.4.8 route命令
2.4.9 nbtstat命令
2.5 习题
第3章 网络扫描与网络监听
3.1 黑客概述
3.1.1 黑客的概念
3.1.2 攻击的概念
3.1.3 攻击的分类
3.2 网络踩点
3.3 网络扫描
3.3.1 安全漏洞概述
3.3.2 为什么进行网络扫描
3.3.3 发现目标的扫描
3.3.4 探测开放服务的端口扫描
3.3.5 漏洞扫描
3.3.6 扫描工具介绍
3.4 网络监听
3.4.1 Hub和网卡的工作原理
3.4.2 网络监听的工作原理
3.4.3 网络监听的危害
3.4.4 网络监听的预防和检测
3.4.5 常见的网络监听工具
3.5 习题
第4章 黑客攻击技术
4.1 攻击的一般流程
4.2 攻击的方法与技术
4.2.1 密码破解攻击
4.2.2 缓冲区溢出攻击
4.2.3 欺骗攻击
4.2.4 DoS/DDoS攻击
4.2.5 SQL注入攻击
4.2.6 网络蠕虫
4.2.7 社会工程学
4.3 习题
第5章 网络后门与网络隐身
5.1 木马攻击
5.1.1 木马的概述
5.1.2 常见的类型与欺骗方法
5.1.3 木马例子
5.1.4 木马的防范
5.2 网络后门
5.3 清除攻击痕迹
5.3.1 Windows下清除攻击痕迹
5.3.2 UNIX下清除攻击痕迹
5.4 习题
第6章 计算机病毒与恶意软件
6.1 计算机病毒概述
6.1.1 计算机病毒的概念
6.1.2 计算机病毒产生的原因
6.1.3 计算机病毒的历史
6.1.4 计算机病毒的特征
6.1.5 计算机病毒的命名
6.1.6 杀毒软件
6.2 典型病毒分析
6.2.1 U盘“runauto..”文件夹病毒及清除方法
6.2.2 U盘autorun.inf文件病毒及清除方法
6.2.3 U盘RavMonE.exe病毒及清除方法
6.2.4 ARP病毒
6.2.5 “熊猫烧香”病毒
6.2.6 QQ与MSN病毒
6.2.7 典型手机病毒介绍
6.3 恶意软件
6.3.1 恶意软件概述
6.3.2 恶意软件的类型
6.3.3 恶意软件的清除
6.4 习题
第7章 物理环境与设备安全
7.1 物理层安全威胁
7.2 物理层安全防护
7.3 物理层安全设备
7.3.1 计算机网络物理安全隔离卡
7.3.2 其他物理隔离设备
7.4 物理层管理安全
7.4.1 内部网络与外部网络隔离管理
7.4.2 内部网络的安全管理
7.5 习题
第8章 防火墙技术
8.1 防火墙概述
8.1.1 防火墙的定义
8.1.2 防火墙的发展历史
8.1.3 防火墙的规则
8.1.4 防火墙的特点
8.1.5 防火墙的其他功能
8.2 防火墙技术
8.2.1 包过滤技术
8.2.2 应用网关技术
8.2.3 电路级网关技术
8.2.4 状态检测技术
8.2.5 代理服务器技术
8.2.6 网络地址转换技术
8.2.7 个人防火墙
8.2.8 分布式防火墙
8.3 防火墙的体系结构
8.3.1 相关术语
8.3.2 双重宿主主机体系结构
8.3.3 被屏蔽主机体系结构
8.3.4 被屏蔽子网体系结构
8.4 防火墙的硬件实现技术
8.5 防火墙的性能指标
8.6 防火墙常见功能指标
8.7 防火墙的常见产品介绍
8.8 防火墙的发展趋势
8.9 习题
第9章 入侵检测技术
9.1 入侵检测概述
9.1.1 为什么需要入侵检测系统
9.1.2 入侵检测的概念
9.1.3 入侵检测的历史
9.1.4 入侵检测系统的作用
9.1.5 入侵检测系统的分类
9.1.6 入侵检测系统的体系结构
9.2 入侵检测技术
9.2.1 异常检测技术
9.2.2 误用检测技术
9.2.3 其他入侵检测技术
9.3 IDS的标准化
9.3.1 IDS标准化进展现状
9.3.2 入侵检测工作组
9.3.3 公共入侵检测框架
9.4 入侵检测的发展
9.4.1 入侵检测系统存在的问题
9.4.2 入侵检测技术的发展方向
9.4.3 从IDS到IPS和IMS
9.5 习题
第10章 VPN技术
10.1 VPN概述
10.1.1 VPN的概念
10.1.2 VPN的特点
10.1.3 VPN的分类
10.2 VPN技术
10.2.1 VPN安全技术
10.2.2 VPN隧道协议
10.2.3 MPLS VPN
10.2.4 基于IPv6的VPN
10.3 VPN的新应用技术
10.3.1 VoIPVPN
10.3.2 基于VPN的安全多播
10.4 VPN发展趋势
10.5 习题
第11章 Windows操作系统安全
11.1 Windows操作系统介绍
11.2 Windows 2000安全配置
11.2.1 保护账号
11.2.2 设置安全的密码
11.2.3 设置屏幕保护密码
11.2.4 关闭不必要的服务
11.2.5 关闭不必要的端口
11.2.6 开启系统审核策略
11.2.7 开启密码策略
11.2.8 开启账户锁定策略
11.2.9 下载最新的补丁
11.2.10 关闭系统默认共享
11.2.11 禁止TTL判断主机类型
11.3 安装Windows操作系统注意事项
11.4 给操作系统打补丁
11.5 习题
第12章 UNIX与Linux操作系统安全
12.1 UNIX与Linux操作系统概述
12.2 UNIX与Linux系统安全
12.2.1 系统口令安全
12.2.2 账户安全
12.2.3 SUID和SGID
12.2.4 服务安全
12.3 习题
第13章 密码学基础
13.1 密码学概述
13.1.1 密码学发展历史
13.1.2 密码学基本概念
13.1.3 密码体制的基本类型
13.1.4 密码体制的分类
13.1.5 对密码的攻击
13.2 古典密码学
13.2.1 古典加密方法
13.2.2 代替密码
13.2.3 换位密码
13.3 对称密码学
13.3.1 对称密码学概述
13.3.2 DES加密算法
13.4 非对称密码学
13.4.1 非对称密码学概述
13.4.2 RSA算法
13.5 散列函数
13.5.1 散列函数概述
13.5.2 MD5算法
13.6 数字签名
13.6.1 使用非对称密码算法进行数字签名
13.6.2 使用对称密码算法进行数字签名
13.6.3 数字签名的算法及数字签名的保密性
13.7 密码的绝对安全与相对安全
13.7.1 没有绝对的安全
13.7.2 相对的安全
13.8 密码学新方向
13.9 习题
第14章 PKI原理与应用
14.1 PKI概述
14.1.1 PKI的作用
14.1.2 PKI的体系结构
14.1.3 PKI的组成
14.1.4 PKI的标准
14.2 认证机构CA
14.3 数字证书
14.3.1 数字证书概述
14.3.2 数字证书发放流程
14.4 PKI的应用
14.4.1 典型的PKI应用标准
14.4.2 典型的PKI应用模式
14.5 PKI的发展
14.6 习题
第15章 数据库系统安全
15.1 数据库系统安全概述
15.2 针对数据库系统的攻击
15.2.1 弱口令攻击
15.2.2 利用漏洞对数据库发起的攻击
15.2.3 SQL Server的单字节溢出攻击
15.2.4 SQL注入攻击
15.3 数据库攻击的防范措施
15.3.1 数据库攻击防范概述
15.3.2 SQL注入攻击的防范
15.4 习题
第16章 信息安全管理与法律法规
16.1 信息系统安全管理
16.1.1 信息安全管理概述
16.1.2 信息安全管理模式
16.1.3 信息安全管理体系的作用
16.1.4 构建信息安全管理体系的步骤
16.1.5 BS 7799、IS0/IEC 17799和ISO 27001
16.1.6 信息安全产品测评认证
16.2 信息安全相关法律法规
16.2.1 国内信息安全相关法律法规
16.2.2 国外信息安全相关法律法规
16.3 习题
第17章 信息系统等级保护与风险管理
17.1 信息安全等级保护
17.1.1 我国信息安全等级保护
17.1.2 国外信息安全等级保护
17.2 信息安全风险管理
17.3 信息系统风险评估
17.3.1 信息安全风险评估概述
17.3.2 信息安全风险评估方法
17.4 习题
第18章 信息系统应急响应
18.1 应急响应概述
18.1.1 应急响应简介
18.1.2 国际应急响应组织
18.1.3 我国应急响应组织
18.2 应急响应的阶段
18.3 应急响应的方法
18.3.1 Windows系统应急响应方法
18.3.2 个人软件防火墙的使用
18.3.3 蜜罐技术
18.4 计算机犯罪取证
18.5 习题
第19章 数据备份与恢复
19.1 数据备份与恢复概述
19.2 WindowsXP中的数据备份
19.2.1 备份系统文件
19.2.2 备份硬件配置文件
19.2.3 备份注册表文件
19.2.4 制作系统的启动盘
19.2.5 备份整个系统
19.2.6 创建系统还原点
19.2.7 设定系统异常停止时Windows XP的对应策略
19.3 Windows XP中的数据恢复
19.3.1 系统还原法
19.3.2 还原驱动程序
19.3.3 使用“安全模式”
19.3.4 计算机“死机”的紧急恢复
19.3.5 自动系统故障恢复
19.3.6 还原常规数据
19.4 数据恢复软件Easy Recovery的使用
19.5 习题
参考文献
Information security conspectus
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×