《信息安全技术与实施(第2版)》是2015年电子工业出版社出版的图书,作者是武春岭。
基本介绍
- 书名:信息安全技术与实施(第2版)
- 作者:武春岭
- ISBN:9787121263804
- 页数:292页
- 定价:38.00元
- 出版社:电子工业出版社
- 出版时间:2015年07月
- 装帧:平装
- 开本:16开
内容简介
本书作为信息安全知识普及与技术推广教材,涵盖信息安全概念、信息安全防御模型、信息安全法律法规、信息安全物理防御技术、网路攻防技术、密码技术、防火墙技术、入侵检测技术、作业系统安全技术和线网安全技术等多方面的内容,不仅能够为初学信息安全技术的学生提供全面、实用的技术和理论基础,而且能有效培养学生信息安全的防御能力。
本书的编写融入了作者丰富的教学和企业实践经验,内容安排合理,每个章节都从“引导案例”开始,首先让学生知道通过本章学习能解决什幺实际问题,做到有的放矢,激发学生的学习热情,使学生更有目标地学习相关理念和技术操作,最后针对“引导案例”中提到的问题给出解决方案,使学生真正体会到学有所用。整个章节围绕一个主题―案例,从问题提出(引导案例)到问题解决(案例实现),步步为营、由浅入深,结构严谨、浑然天成。此外,每章还配有习题和实训,不仅可以巩固理论知识,也为技能训练提供了基础。
本书的编写融入了作者丰富的教学和企业实践经验,内容安排合理,每个章节都从“引导案例”开始,首先让学生知道通过本章学习能解决什幺实际问题,做到有的放矢,激发学生的学习热情,使学生更有目标地学习相关理念和技术操作,最后针对“引导案例”中提到的问题给出解决方案,使学生真正体会到学有所用。整个章节围绕一个主题―案例,从问题提出(引导案例)到问题解决(案例实现),步步为营、由浅入深,结构严谨、浑然天成。此外,每章还配有习题和实训,不仅可以巩固理论知识,也为技能训练提供了基础。
作者简介
武春岭,1997年7月―2000年9月 工作于重庆民政学校2000年9月―2002年7月 工作于重庆昊迪软体公司,从事软体开发2002年7月―今 工作于重庆电子工程职业学院,从事信息安全专业建设
目录
第1章 信息安全概述 1
1.1 信息安全介绍 2
1.1.1 信息安全的概念 2
1.1.2 信息安全的内容 2
1.1.3 信息安全策略 4
1.1.4 信息安全的要素 5
1.2 黑客的概念及黑客文化 6
1.2.1 黑客的概念及起源 6
1.2.2 黑客文化 8
1.2.3 如何成为一名黑客 9
1.3 针对信息安全的攻击 9
1.3.1 被动攻击 10
1.3.2 主动攻击 11
1.4 网路安全体系 11
1.4.1 网路安全体系的概念 11
1.4.2 网路安全体系的用途 12
1.4.3 网路安全体系的组成 12
1.4.4 网路安全体系模型发展状况 12
1.5 信息安全的三个层次 13
1.5.1 安全立法 13
1.5.2 安全管理 14
1.5.3 安全技术措施 14
1.6 任务:网路扫描套用 14
1.6.1 任务实施环境 14
1.6.2 任务实施过程 15
习题 19
实训:虚拟机的配置使用 20
第2章 物理实体安全与防护 24
2.1 实体安全概述 24
2.2 电子信息机房及环境安全 25
2.2.1 机房的安全等级 25
2.2.2 电子信息机房场地的安全要求 25
2.2.3 电子信息机房洁净度、温度和湿度要求 26
2.2.4 防静电措施 27
2.2.5 电子信息机房的防火与防水措施 27
2.2.6 接地与防雷 28
2.3 电磁防护 30
2.3.1 电磁干扰和电磁兼容 30
2.3.2 电磁防护的措施 31
2.4 存储介质的保护 31
2.4.1 硬碟存储介质的保护 32
2.4.2 光碟存储介质的保护 33
2.5 物理隔离技术 35
2.5.1 物理隔离的概念 35
2.5.2 物理隔离的技术路线 35
2.5.3 物理隔离的实现 36
2.6 任务:网闸的配置 37
2.6.1 任务实施基础 37
2.6.2 任务实施过程 38
习题 42
实训:电子信息机房建设方案 42
第3章 网路攻击与防範 43
3.1 网路攻击概述 43
3.1.1 信息系统的弱点和面临的威胁 43
3.1.2 网路攻击的方法及步骤 45
3.2 信息收集 46
3.2.1 社交工程 46
3.2.2 连线埠扫描技术 46
3.2.3 漏洞扫描 47
3.2.4 网路监听技术 49
3.3 控制或破坏目标系统 53
3.3.1 密码破译技术 53
3.3.2 SMB致命攻击 55
3.3.3 缓冲区溢出攻击 56
3.3.4 SQL注入攻击 58
3.3.5 Microsoft SQL Server 2000弱口令攻击 59
3.3.6 拒绝服务攻击 62
3.3.7 欺骗攻击 64
3.4 网路后门技术 66
3.4.1 后门技术 66
3.4.2 远程控制技术 68
3.4.3 木马技术 69
3.5 日誌清除技术 71
3.5.1 清除IIS日誌 71
3.5.2 清除主机日誌 72
3.6 任务:ARP欺骗攻击防御 72
3.6.1 任务实施环境 72
3.6.2 任务实施内容 73
习题 77
实训1:利用软体动态分析技术破解WinZip9.0 77
实训2:区域网路攻击与防範 78
第4章 密码技术与套用 80
4.1 密码技术概述 80
4.1.1 密码技术套用与发展 80
4.1.2 密码技术的基本概念 83
4.1.3 密码的分类与算法 84
4.1.4 现代高级密码体系 85
4.2 古典密码技术 86
4.2.1 替代密码 86
4.2.2 置换密码 87
4.2.3 密码分析 88
4.3 对称密码技术 90
4.3.1 对称密码技术原理 90
4.3.2 DES对称加密算法 91
4.3.3 IDEA算法 93
4.3.4 高级加密标準 93
4.4 非对称密码技术 93
4.4.1 非对称密码算法的基本原理 94
4.4.2 RSA算法的原理 95
4.4.3 ECC算法与Diffie-Hellman算法 96
4.5 散列算法 98
4.5.1 散列算法的基本原理 98
4.5.2 常见散列算法 98
4.6 密钥的管理 99
4.6.1 密钥的管理分配策略 100
4.6.2 密钥的分发 101
4.7 密码技术与安全协定 102
4.7.1 TCP/IP协定与安全缺陷 102
4.7.2 IP层安全协定IPSec 102
4.7.3 传输层安全协定 106
4.7.4 套用层安全协定 110
4.7.5 密码技术在网路通信中的套用 110
4.8 任务 古典密码之凯撒密码套用 112
4.8.1 任务实施环境 112
4.8.2 任务实施过程 112
习题 119
实训1:PGP软体加解密套用 120
第5章 数字身份认证 121
5.1 信息认证技术 121
5.1.1 信息认证技术概述 121
5.1.2 数据摘要 122
5.2 数字签名 122
5.2.1 数字签名的基本概念 122
5.2.2 数字签名算法 123
5.3 数字证书 124
5.3.1 数字证书的概念 124
5.3.2 套用数字证书的必要性 124
5.3.3 数字证书内容及格式 125
5.3.4 证书授权中心及运作 125
5.3.5 专用证书服务系统的系统模型 127
5.4 公钥基础设施PKI 128
5.4.1 PKI的基本概念 128
5.4.2 PKI认证技术的体系结构 129
5.4.3 PKI的套用 130
5.5 任务 Windows Server 2008下搭建证书伺服器 131
5.5.1 任务实施环境 131
5.5.2 任务实施过程 131
习题 136
实训:个人数字证书籤发安全电子邮件 136
第6章 防火墙技术与套用 140
6.1 防火墙概述 140
6.1.1 防火墙的概念 140
6.1.2 防火墙的功能与缺陷 142
6.1.3 常见的防火墙产品 144
6.2 防火墙的类型 146
6.2.1 包过滤防火墙 146
6.2.2 套用代理防火墙 148
6.2.3 电路级网关防火墙 149
6.2.4 状态检测防火墙 149
6.3 防火墙的体系结构 150
6.3.1 双重宿主主机体系结构 150
6.3.2 禁止主机体系结构 150
6.3.3 禁止子网体系结构 151
6.3.4 防火墙体系结构的组合 153
6.4 防火墙产品的配置实例与套用解决方案 153
6.4.1 天融信防火墙的套用实例 153
6.4.2 防火墙的套用解决方案 158
6.5 任务 ISA2006防火墙部署与基本配置 161
6.5.1 任务实施环境 161
6.5.2 任务实施过程 162
习题 167
实训:天网防火墙的配置与套用 168
第7章 入侵检测技术与套用 173
7.1 入侵检测的概念 173
7.1.1 入侵检测技术的发展历史 173
7.1.2 什幺是入侵检测系统 174
7.1.3 入侵检测系统的功能 175
7.1.4 入侵检测系统的工作过程 175
7.2 入侵检测技术的分类 176
7.2.1 按照检测方法分类 176
7.2.2 按照检测对象分类 176
7.2.3 基于主机的入侵检测系统 177
7.2.4 基于网路的入侵检测系统 178
7.3 入侵检测系统的性能指标 179
7.3.1 每秒数据流量 179
7.3.2 每秒抓包数 179
7.3.3 每秒能监控的网路连线数 179
7.3.4 每秒能够处理的事件数 180
7.4 入侵检测系统的套用 180
7.4.1 Snort入侵检测系统 180
7.4.2 金诺入侵检测系统 180
7.5 任务 WEB服务安全配置 181
7.5.1 任务实施环境 181
7.5.2 任务实施过程 181
习题 187
实训:Snort入侵检测系统配置使用 187
第8章 计算机病毒与防範 192
8.1 计算机病毒概述 192
8.1.1 计算机病毒的定义与发展 192
8.1.2 计算机病毒的特点与分类 195
8.1.3 计算机病毒的破坏行为和作用机制 196
8.1.4 计算机病毒与犯罪 199
8.1.5 计算机病毒武器 201
8.2 计算机网路病毒 202
8.2.1 网路病毒的特点与原理 202
8.2.2 网路病毒实例分析 202
8.3 计算机病毒的检测与防範 204
8.3.1 计算机病毒的检测 204
8.3.2 计算机病毒的防範 205
8.3.3 计算机病毒的清除 206
8.3.4 网路病毒的防範与清除 206
8.4 软体防病毒技术 207
8.4.1 计算机防毒软体 207
8.4.2 瑞星防毒软体介绍 207
8.5 任务 查杀木马 209
8.5.1 任务实施环境 209
8.5.2 任务实施过程 209
习题 216
实训:计算机病毒与防範 217
第9章 作业系统安全防範 218
9.1 网路作业系统 218
9.1.1 网路作业系统介绍 218
9.1.2 Windows 2003作业系统 219
9.2 Windows 2003的安全特性 219
9.2.1 Windows 2003的安全子系统 219
9.2.2 Windows 2003的账户管理 220
9.3 Windows 2003的许可权 222
9.3.1 Windows 2003许可权概述 222
9.3.2 Windows 2003许可权的分类 222
9.3.3 NTFS许可权 223
9.3.4 共享许可权 224
9.4 Windows 2003各种许可权的複合套用 225
9.5 Windows 2003的加密档案系统 227
9.5.1 什幺是加密档案系统 227
9.5.2 EFS的加密原理 227
9.5.3 EFS加密档案的配置 228
9.5.4 EFS解密档案与恢复代理 231
9.6 Windows 2003的安全模板的定製与分析 233
9.6.1 什幺是Windows 2003的安全模板 233
9.6.2 Windows 2003安全模板与套用 234
9.7 Windows 2003的许可权夺取 237
9.7.1 档案或资料夹的最高许可权拥有者 237
9.7.2 获取Windows 2003的许可权 238
9.8 Windows作业系统中防御各种木马与恶意程式 238
9.8.1 木马与恶意程式是如何感染到Windows作业系统的 238
9.8.2 防御现今最为流行Auto病毒 239
9.9 任务 配置Linux系统进行主动防御 240
9.9.1 任务实施原理 240
9.9.2 任务实施过程 241
习题 246
实训:系统安全管理 248
第10章 无线网安全与防範 253
10.1 无线网路安全概述 253
10.2 无线区域网路的标準 254
10.2.1 IEEE的802.11标準系列 254
10.2.2 ETSI的HiperLan2 256
10.2.3 HomeRF 256
10.3 无线区域网路安全协定 257
10.3.1 WEP协定 257
10.3.2 IEEE 802.11i安全标準 257
10.3.3 WAPI协定 257
10.4 无线网路主要信息安全技术 258
10.4.1 扩频技术 259
10.4.2 用户认证和口令控制 259
10.4.3 数据加密 259
10.5 无线网路设备 261
10.5.1 无线网卡 261
10.5.2 无线网桥 262
10.5.3 天线 263
10.5.4 AP接入点 263
10.6 无线网路的安全缺陷与解决方案 263
10.6.1 无线网路的安全缺陷 263
10.6.2 无线网路安全防範措施 264
10.6.3 无线网路安全套用实例 265
10.7 任务 无线网安全配置 267
10.7.1 任务实施环境 267
10.7.2 任务实施过程 267
习题 274
实训:破解WEP方式加密的无线网 276
参考文献 279