图书介绍
信息安全技术与实施2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 武春岭主编 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121263804
- 出版时间:2015
- 标注页数:279页
- 文件大小:52MB
- 文件页数:293页
- 主题词:信息系统-安全技术-高等职业教育-教材
PDF下载
下载说明
信息安全技术与实施PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全概述1
1.1 信息安全介绍2
1.1.1 信息安全的概念2
1.1.2 信息安全的内容2
1.1.3 信息安全策略4
1.1.4 信息安全的要素5
1.2 黑客的概念及黑客文化6
1.2.1 黑客的概念及起源6
1.2.2 黑客文化8
1.2.3 如何成为一名黑客9
1.3 针对信息安全的攻击9
1.3.1 被动攻击10
1.3.2 主动攻击11
1.4 网络安全体系11
1.4.1 网络安全体系的概念11
1.4.2 网络安全体系的用途12
1.4.3 网络安全体系的组成12
1.4.4 网络安全体系模型发展状况12
1.5 信息安全的三个层次13
1.5.1 安全立法13
1.5.2 安全管理14
1.5.3 安全技术措施14
1.6 任务 网络扫描应用14
1.6.1 任务实施环境14
1.6.2 任务实施过程15
习题19
实训:虚拟机的配置使用20
第2章 物理实体安全与防护24
2.1 实体安全概述24
2.2 电子信息机房及环境安全25
2.2.1 机房的安全等级25
2.2.2 电子信息机房场地的安全要求25
2.2.3 电子信息机房洁净度、温度和湿度要求26
2.2.4 防静电措施27
2.2.5 电子信息机房的防火与防水措施27
2.2.6 接地与防雷28
2.3 电磁防护30
2.3.1 电磁干扰和电磁兼容30
2.3.2 电磁防护的措施31
2.4 存储介质的保护31
2.4.1 硬盘存储介质的保护32
2.4.2 光盘存储介质的保护33
2.5 物理隔离技术35
2.5.1 物理隔离的概念35
2.5.2 物理隔离的技术路线35
2.5.3 物理隔离的实现36
2.6 任务网闸的配置37
2.6.1 任务实施基础37
2.6.2 任务实施过程38
习题42
实训:电子信息机房建设方案42
第3章 网络攻击与防范43
3.1 网络攻击概述43
3.1.1 信息系统的弱点和面临的威胁43
3.1.2 网络攻击的方法及步骤45
3.2 信息收集46
3.2.1 社交工程46
3.2.2 端口扫描技术46
3.2.3 漏洞扫描47
3.2.4 网络监听技术49
3.3 控制或破坏目标系统53
3.3.1 密码破译技术53
3.3.2 SMB致命攻击55
3.3.3 缓冲区溢出攻击56
3.3.4 SQL注入攻击58
3.3.5 Microsoft SQLServer 2000弱口令攻击59
3.3.6 拒绝服务攻击62
3.3.7 欺骗攻击64
3.4 网络后门技术66
3.4.1 后门技术66
3.4.2 远程控制技术68
3.4.3 木马技术69
3.5 日志清除技术71
3.5.1 清除IIS日志71
3.5.2 清除主机日志72
3.6 任务ARP欺骗攻击防御72
3.6.1 任务实施环境72
3.6.2 任务实施内容73
习题77
实训1:利用软件动态分析技术破解WinZip9.077
实训2:局域网攻击与防范78
第4章 密码技术与应用80
4.1 密码技术概述80
4.1.1 密码技术应用与发展80
4.1.2 密码技术的基本概念83
4.1.3 密码的分类与算法84
4.1.4 现代高级密码体系85
4.2 古典密码技术86
4.2.1 替代密码86
4.2.2 置换密码87
4.2.3 密码分析88
4.3 对称密码技术90
4.3.1 对称密码技术原理90
4.3.2 DES对称加密算法91
4.3.3 IDEA算法93
4.3.4 高级加密标准93
4.4 非对称密码技术93
4.4.1 非对称密码算法的基本原理94
4.4.2 RSA算法的原理95
4.4.3 ECC算法与Diffie-Hellman算法96
4.5 散列算法98
4.5.1 散列算法的基本原理98
4.5.2 常见散列算法98
4.6 密钥的管理99
4.6.1 密钥的管理分配策略100
4.6.2 密钥的分发101
4.7 密码技术与安全协议102
4.7.1 TCP/IP协议与安全缺陷102
4.7.2 IP层安全协议IPSec102
4.7.3 传输层安全协议106
4.7.4 应用层安全协议110
4.7.5 密码技术在网络通信中的应用110
4.8 任务古典密码之凯撒密码应用112
4.8.1 任务实施环境112
4.8.2 任务实施过程112
习题119
实训1:PGP软件加解密应用120
第5章 数字身份认证121
5.1 信息认证技术121
5.1.1 信息认证技术概述121
5.1.2 数据摘要122
5.2 数字签名122
5.2.1 数字签名的基本概念122
5.2.2 数字签名算法123
5.3 数字证书124
5.3.1 数字证书的概念124
5.3.2 应用数字证书的必要性124
5.3.3 数字证书内容及格式125
5.3.4 证书授权中心及运作125
5.3.5 专用证书服务系统的系统模型127
5.4 公钥基础设施PKI128
5.4.1 PKI的基本概念128
5.4.2 PKI认证技术的体系结构129
5.4.3 PKI的应用130
5.5 任务Windows Server2008下搭建证书服务器131
5.5.1 任务实施环境131
5.5.2 任务实施过程131
习题136
实训:个人数字证书签发安全电子邮件136
第6章 防火墙技术与应用140
6.1 防火墙概述140
6.1.1 防火墙的概念140
6.1.2 防火墙的功能与缺陷142
6.1.3 常见的防火墙产品144
6.2 防火墙的类型146
6.2.1 包过滤防火墙146
6.2.2 应用代理防火墙148
6.2.3 电路级网关防火墙149
6.2.4 状态检测防火墙149
6.3 防火墙的体系结构150
6.3.1 双重宿主主机体系结构150
6.3.2 屏蔽主机体系结构150
6.3.3 屏蔽子网体系结构151
6.3.4 防火墙体系结构的组合153
6.4 防火墙产品的配置实例与应用解决方案153
6.4.1 天融信防火墙的应用实例153
6.4.2 防火墙的应用解决方案158
6.5 任务ISA2006防火墙部署与基本配置161
6.5.1 任务实施环境161
6.5.2 任务实施过程162
习题167
实训:天网防火墙的配置与应用168
第7章 入侵检测技术与应用173
7.1 入侵检测的概念173
7.1.1 入侵检测技术的发展历史173
7.1.2 什么是入侵检测系统174
7.1.3 入侵检测系统的功能175
7.1.4 入侵检测系统的工作过程175
7.2 入侵检测技术的分类176
7.2.1 按照检测方法分类176
7.2.2 按照检测对象分类176
7.2.3 基于主机的入侵检测系统177
7.2.4 基于网络的入侵检测系统178
7.3 入侵检测系统的性能指标179
7.3.1 每秒数据流量179
7.3.2 每秒抓包数179
7.3.3 每秒能监控的网络连接数179
7.3.4 每秒能够处理的事件数180
7.4 入侵检测系统的应用180
7.4.1 Snort入侵检测系统180
7.4.2 金诺入侵检测系统180
7.5 任务WEB服务安全配置181
7.5.1 任务实施环境181
7.5.2 任务实施过程181
习题187
实训:Snort入侵检测系统配置使用187
第8章 计算机病毒与防范192
8.1 计算机病毒概述192
8.1.1 计算机病毒的定义与发展192
8.1.2 计算机病毒的特点与分类195
8.1.3 计算机病毒的破坏行为和作用机制196
8.1.4 计算机病毒与犯罪199
8.1.5 计算机病毒武器201
8.2 计算机网络病毒202
8.2.1 网络病毒的特点与原理202
8.2.2 网络病毒实例分析202
8.3 计算机病毒的检测与防范204
8.3.1 计算机病毒的检测204
8.3.2 计算机病毒的防范205
8.3.3 计算机病毒的清除206
8.3.4 网络病毒的防范与清除206
8.4 软件防病毒技术207
8.4.1 计算机杀毒软件207
8.4.2 瑞星杀毒软件介绍207
8.5 任务查杀木马209
8.5.1 任务实施环境209
8.5.2 任务实施过程209
习题216
实训:计算机病毒与防范217
第9章 操作系统安全防范218
9.1 网络操作系统218
9.1.1 网络操作系统介绍218
9.1.2 Windows2003操作系统219
9.2 Windows 2003的安全特性219
9.2.1 Windows 2003的安全子系统219
9.2.2 Windows 2003的账户管理220
9.3 Windows 2003的权限222
9.3.1 Windows 2003权限概述222
9.3.2 Windows 2003权限的分类222
9.3.3 NTFS权限223
9.3.4 共享权限224
9.4 Windows 2003各种权限的复合应用225
9.5 Windows 2003的加密文件系统227
9.5.1 什么是加密文件系统227
9.5.2 EFS的加密原理227
9.5.3 EFS加密文件的配置228
9.5.4 EFS解密文件与恢复代理231
9.6 Windows 2003的安全模板的定制与分析233
9.6.1 什么是Windows 2003的安全模板233
9.6.2 Windows 2003安全模板与应用234
9.7 Windows 2003的权限夺取237
9.7.1 文件或文件夹的最高权限拥有者237
9.7.2 获取Windows 2003的权限238
9.8 Windows操作系统中防御各种木马与恶意程序238
9.8.1 木马与恶意程序是如何感染到Windows操作系统的238
9.8.2 防御现今最为流行Auto病毒239
9.9 任务配置Linux系统进行主动防御240
9.9.1 任务实施原理240
9.9.2 任务实施过程241
习题247
实训:系统安全管理248
第10章 无线网安全与防范253
10.1 无线网络安全概述253
10.2 无线局域网的标准254
10.2.1 IEEE的802.11标准系列254
10.2.2 ETSI的HiperLan2256
10.2.3 HomeRF256
10.3 无线局域网安全协议257
10.3.1 WEP协议257
10.3.2 IEEE 802.11i安全标准257
10.3.3 WAPI协议257
10.4 无线网络主要信息安全技术258
10.4.1 扩频技术259
10.4.2 用户认证和口令控制259
10.4.3 数据加密259
10.5 无线网络设备261
10.5.1 无线网卡261
10.5.2 无线网桥262
10.5.3 天线263
10.5.4 AP接入点263
10.6 无线网络的安全缺陷与解决方案263
10.6.1 无线网络的安全缺陷263
10.6.2 无线网络安全防范措施264
10.6.3 无线网络安全应用实例265
10.7 任务无线网安全配置267
10.7.1 任务实施环境267
10.7.2 任务实施过程267
习题274
实训:破解WEP方式加密的无线网276
参考文献279
热门推荐
- 3106217.html
- 3853546.html
- 998032.html
- 977393.html
- 2742144.html
- 2062672.html
- 1721663.html
- 536688.html
- 1612875.html
- 1231554.html
- http://www.ickdjs.cc/book_2590595.html
- http://www.ickdjs.cc/book_788245.html
- http://www.ickdjs.cc/book_987744.html
- http://www.ickdjs.cc/book_3318712.html
- http://www.ickdjs.cc/book_2058091.html
- http://www.ickdjs.cc/book_2442564.html
- http://www.ickdjs.cc/book_2608092.html
- http://www.ickdjs.cc/book_1734808.html
- http://www.ickdjs.cc/book_2984936.html
- http://www.ickdjs.cc/book_2922392.html