本书首先从计算机信息安全典型案例入手,着重介绍信息安全面临的威胁种类、信息安全技术体系、信息安全防护等级、信息安全相关技术和信息安全职业标準等知识,具有比较鲜明的特点。
基本介绍
- 书名:计算机信息安全实践教程
- 作者:张永、范通让
- ISBN:9787302422693
图书内容
全书共分为10章,在章节组合和内容选取上,对一些比较抽象的原理部分做了弱化,相关技术都从案例操作进行导入,有比较强的可操作性。 本书对信息安全职业和职业能力做了比较全面的介绍,对一些有代表性的标準、规範做了重点介绍,这些知识都非常有利于培养从业人员的职业素养。
前言
信息安全相关技术对现代信息社会的重要意义不言而喻,世界各国都对其十分重视。小到个人信息安全保障,大到亿万用户的企业级商业信息系统,甚至国家级的信息安全保障,都离不开信息安全技术的支撑。
然而如果将信息安全的相关技术和从业人员标準进行具体化,我们会发现这实际上是一个非常繁杂的体系,信息安全技术几乎是包罗万象的,对从业人员的技术等级要求也是参差不齐的,一个有志于在此行业进行从业的人员,在开始进行学习的时候几乎无法下手。对信息安全初级的从业人员来说,在实际工作当中对技术等级的要求并非高不可攀,职业素养才是更加重要的一环,它要求从业人员具有安全意识,知晓安全标準,遵守安全规範以及具有常规的安全技术等。上述要求无论是对初级从业者还是高级技术人员都同样适用。
本书依照现代学生的认知特点,遵从行业人员的素质规範要求,从大家比较熟悉的信息安全典型案例展开,逐次递进,符合人们的认知规律。全书共10章,主要包括信息安全技术概述、物理层安全技术、加密与解密技术、作业系统安全技术、资料库系统安全技术、网路安全技术、套用安全技术、病毒木马和间谍软体以及容灾与备份等。此外,本书还对信息安全职业与职业能力做了比较详细的介绍。全书各章节紧密联繫实际,对相关技术介绍均具有比较强的可操作性,体现了典型的套用职业特色。
目录
第1章计算机信息安全概述1
1.1计算机信息安全典型案例1
1.1.1稜镜门2
1.1.2病毒3
1.1.3黑客入侵3
1.1.4木马盗号3
1.1.5电子交易4
1.1.6手机入侵4
1.1.7数据损坏灾难5
1.1.8内部人员泄密5
1.2计算机信息安全所面临的威胁6
1.2.1信息泄露6
1.2.2完整性破坏6
1.2.3拒绝服务攻击6
1.2.4非法访问6
1.2.5侦听6
1.2.6业务流分析6
1.2.7假冒攻击6
1.2.8旁路攻击7
1.2.9授权侵犯7
1.2.10木马攻击7
1.2.11病毒攻击7
1.2.12陷阱门7
1.3计算机信息安全技术体系7
1.3.1物理层安全技术7
1.3.2系统层安全技术8
1.3.3网路层安全技术9
1.3.4套用层安全技术91.3.5管理层安全技术9
1.4信息安全防护等级9
1.4.1一级防护9
1.4.2二级防护9
1.4.3三级防护9
1.4.4四级防护10
1.4.5五级防护10
1.5课后体会与练习10
第2章物理层安全技术11
2.1物理层安全技术概述11
2.2环境物理安全13
2.2.1机房位置及设备布置13
2.2.2机房环境安全要求14
2.3设备物理安全15
2.3.1硬体设备的维护和管理15
2.3.2电磁兼容和电磁辐射的防护15
2.3.3信息记录介质的安全管理16
2.4电路系统安全17
2.4.1国内外关于电源的相关标準17
2.4.2室内电源设备的安全18
2.5传输介质物理安全18
2.6本章小结
2.7课后体会与练习25
第3章加密与解密技术26
3.1加密与解密概述26
3.2加密技术26
3.2.1实践案例31: 常用加密技术实践26
3.2.2实践案例32: 对称/非对称加密技术实践32
3.3加密技术39
3.3.1实践案例33: Office档案解密技术39
3.3.2实践案例34: 密码破解工具使用40
3.3.3实践案例35: Windows用户密码破解42
3.3.4实践案例36: Linux用户密码破解43
3.4密码技术44
3.4.1明文、密文、算法和密钥45
3.4.2密码体制45
3.4.3古典密码学45
3.4.4对称加密算法46
3.4.5非对称加密算法47
3.4.6混合加密算法48
3.5课后体会与练习48
第4章作业系统安全技术49
4.1作业系统安全概述49
4.2Windows系统加固50
4.2.1实践案例41: Windows账号安全管理50
4.2.2实践案例42: 注册表管理56
4.2.3实践案例43: Windows组策略62
4.2.4实践案例44: Windows许可权管理66
4.3Linux系统加固69
4.3.1实践案例45: Linux账号安全管理69
4.3.2实践案例46: Linux档案系统许可权安全管理72
4.3.3实践案例47: Linux网路安全管理74
4.4课后体会与练习79
第5章资料库系统安全技术80
5.1资料库系统安全概述80
5.1.1资料库安全定义80
5.1.2资料库管理系统的安全机制81
5.2SQL Server常规安全设定81
5.2.1创建登录账户81
5.2.2创建资料库用户84
5.2.3角色管理86
5.3数据安全保障——备份及恢复89
5.3.1数据备份简介89
5.3.2备份资料库90
5.3.3恢複数据库91
5.4常见攻击——SQL注入94
5.4.1SQL注入攻击原理95
5.4.2实践案例51: 手动SQL注入攻击99
5.4.3实践案例52: 使用注入工具进行攻击101
5.5资料库系统加固策略101
5.5.1备份机制102
5.5.2防火墙和入侵检测102
5.5.3审计机制102
5.5.4视图机制103
5.6课后体会与练习103
第6章网路安全技术104
6.1网路安全概述104
6.2黑客攻击技术105
6.2.1关于黑客105
6.2.2黑客攻击的动机和步骤105
6.2.3黑客工具106
6.2.4防範黑客的原则107
6.3连线埠与漏洞扫描108
6.3.1漏洞扫描简介108
6.3.2连线埠简介108
6.3.3实践案例61:连线埠与漏洞扫描110
6.4ARP欺骗113
6.4.1ARP欺骗的原理113
6.4.2实践案例62:ARP欺骗114
6.4.3ARP欺骗攻击的防範116
6.5DoS与DDoS攻击检测与防御116
6.5.1DoS与DDoS攻击简介116
6.5.2DoS与DDoS攻击检测与防範118
6.5.3实践案例63:SYN攻击119
6.6防火墙简介121
6.6.1防火墙的分类122
6.6.2防火墙所使用的基本技术123
6.6.3技术展望126
6.6.4实践案例64:防火墙基本配置实验126
6.7下一代防火墙139
6.7.1下一代防火墙概述139
6.7.2下一代防火墙的现实需求141
6.8课后体会与练习143
第7章套用安全技术144
7.1套用安全技术基础144
7.2实践案例71:跨站攻击技术146
7.3实践案例72:电子邮件安全配置148
7.4实践案例73:数字签名技术151
7.5实践案例74:网路防钓鱼技术155
7.6实践案例75:IM软体安全使用159
7.7实践案例76:网上银行账户安全162
7.8实践案例77:其他网路套用安全167
7.9课后体会与练习169
第8章病毒、木马和间谍软体170
8.1病毒技术170
8.1.1实践案例81:Autorun.inf病毒源码分析与传播171
8.1.2实践案例82:病毒查杀与防範171
8.2木马技术173
8.2.1实践案例83:反向连线木马的传播173
8.2.2实践案例84:网页病毒与网页挂马175
8.2.3实践案例85:其他典型木马传播181
8.2.4实践案例86:木马查杀与防範182
8.3间谍软体183
8.4课后体会与练习186
第9章系统攻防示例187
9.1Windows系统攻击示例187
9.2Linux系统攻击示例192
9.3系统防範策略193
9.3.1Windows系统常规防範策略193
9.3.2Linux系统常规防範策略194
9.4课后体会与练习195
第10章容灾与备份196
10.1容灾技术概述196
10.1.1容灾的定义196
10.1.2导致系统灾难原因197
10.1.3容灾的级别197
10.1.4容灾系统198
10.1.5容灾备份技术200
10.1.6容灾备份等级203
10.1.7数据容灾与备份的联繫203
10.1.8容灾计画204
10.1.9组织与职责分配205
10.2数据备份技术205
10.2.1实践案例101:作业系统备份206
10.2.2大数据量备份技术简介211
10.3数据恢复技术216
10.3.1实践案例102:作业系统恢复216
10.3.2实践案例103:数据恢复软体使用218
10.4课后体会与练习223
附录A信息安全相关职业224
附录B信息安全职业能力225
附录C信息安全职业资质226
附录D信息安全相关法律法规(部分)229
附录E信息安全管理制度(样例)233
附录F信息安全职业道德235
参考文献238