信息安全技术实用教程

当前位置:首页 > 计算机网络 > 信息安全 > 信息安全技术实用教程

出版社:电子工业出版社
出版日期:2008-7
ISBN:9787121064876
作者:张同光 编
页数:308页

章节摘录

插图:第2章 物理安全技术本章学习目标•了解物理安全的定义、目的和内容•了解环境安全的相关措施•了解设备安全的相关措施•了解供电系统安全的相关措施•了解通信线路安全与电磁防护的相关措施物理安全主要包括环境安全、设备安全、电源系统安全以及通信线路安全等,本章将对这几部分进行详细介绍。2.1 物理安全概述1. 物理安全定义物理安全又称实体安全,是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。物理安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处理计划等。保证计算机及网络系统机房的安全,以及保证所有组成信息系统设备、场地、环境及通信线路的物理安全,是整个计算机信息系统安全的前提。如果物理安全得不到保证,整个计算机信息系统的安全也就不可能实现。物理安全是保护一些比较重要的设备不被接触。物理安全比较难防,因为攻击者往往是来自能够接触到物理设备的用户。2. 物理安全技术定义物理安全技术主要是指对计算机及网络系统的环境、场地、设备和通信线路等采取的安全技术措施。物理安全技术实施的目的是保护计算机、网络服务器、打印机等硬件实体和通信设施免受自然灾害、人为失误、犯罪行为的破坏,确保系统有一个良好的电磁兼容工作环境,建立完备的安全管理制度,防止非法进入计算机工作环境和各种偷窃、破坏活动的发生。3. 影响物理安全的主要因素(1)计算机及其网络系统自身存在的脆弱性因素。(2)各种自然灾害导致的安全问题。

前言

随着信息时代的到来,越来越多的企业或个人逐步意识到信息安全防护的重要性。计算机网络、数据通信、电子商务、办公自动化等领域都需要解决信息安全问题。如何保护企业或个人的信息系统免遭非法入侵,如何防止计算机病毒、木马等对内部网络的侵害,这些都是信息时代企业或个人面临的实际问题。因此,社会对信息安全技术的需求也越来越迫切,为了满足社会的需要,各高等院校计算机相关专业相继开设了信息安全方面的课程。但是,目前多数信息安全技术方面的教材偏重于理论,不能很好地激发学生学习这门课的兴趣,所以,为了满足信息安全技术教学方面的需求,笔者编写了《信息安全技术实用教程》这本书。本书以解决具体信息安全问题为目的,全面介绍了信息安全领域的实用技术,帮助读者了解信息安全技术体系,掌握维护信息系统安全的常用技术和手段,解决实际信息系统的安全问题,使读者从全方位建立起对信息安全保障体系的认识。本书共8章。第1章介绍信息安全的基本概念、信息安全面临的威胁以及信息安全技术体系结构。通过本章的学习,使读者对信息安全有一个整体的认识。第2章通过对环境安全、设备安全、电源系统安全以及通信线路安全的详细介绍,帮助读者了解物理安全的相关知识,并且能够运用本章介绍的知识和技术来保障信息系统的物理安全。第3章介绍日常用加密方法、密码学的基本概念、破解用户密码的方法、文件加密的方法、理解数字签名技术以及PKI,并且通过对一系列实例的介绍,加深读者对基础安全方面的基础知识和技术的理解,使读者能够运用一些工具软件来保护自己在工作或生活中的机密或隐私数据。第4章主要介绍Windows系统中账号安全管理、网络安全管理、IE浏览器的安全设置、组策略的使用、Windows权限的概念及其设置、Windows安全审计,然后简单介绍了UNIX/Linux系统安全的配置。通过本章的学习,使读者了解Windows系统安全的多个方面,从而提高读者安全使用Windows系统的水平。第5章介绍了端口与漏洞扫描以及网络监听技术、缓冲区溢出攻击及其防范、DoS与DDoS攻击检测与防御、arp欺骗、防火墙技术、入侵检测与入侵防御技术、计算机病毒、VPN技术、httptunnel技术以及无线网络安全等内容。并且通过对一系列实例的介绍,加深读者对网络安全和攻防方面的基础知识和技术的理解,帮助读者提高解决实际网络安全问题的能力。第6章介绍SQL注入式攻击的原理、对SQL注入式攻击的防范、常见的数据库安全问题及安全威胁、数据库安全管理原则等内容。同时通过对一系列实例的介绍,加深读者对数据库安全管理方面的基础知识和技术的理解,帮助读者提高维护数据库安全的能力,并且在进行Web开发时要注意防范SQL注入式攻击。第7章介绍Web应用安全、XSS跨站攻击技术、电子邮件加密技术、防垃圾邮件技术、网络防钓鱼技术、QQ的安全使用以及网上银行账户安全常识。通过本章的学习,使读者对网络应用中存在的一些威胁有一个清楚的认识,近而提高读者安全使用网络的水平和技能。第8章介绍容灾技术的基本概念、RAID级别及其特点、数据备份技术的基本概念以及Ghost的使用。通过本章的学习,使读者理解容灾与数据备份技术在信息安全领域有着举足轻重的地位,在以后的生活或工作中,要强化安全意识,采取有效的容灾与数据备份技术,尽可能地保障系统和数据的安全。

书籍目录

第1章  信息安全概述 1.1  信息安全基本概念 1.2  信息安全面临的威胁 1.3  信息安全技术体系结构  1.3.1  物理安全技术  1.3.2  基础安全技术  1.3.3  系统安全技术  1.3.4  网络安全技术  1.3.5  应用安全技术 本章小结 习题1第2章  物理安全技术 2.1  物理安全概述 2.2  环境安全 2.3  设备安全 2.4  供电系统安全 2.5  通信线路安全与电磁防护 本章小结 习题2第3章  基础安全技术 3.1  常用加密方法  3.1.1  实例——Office文件加密与解密  3.1.2  实例——使用压缩工具加密  3.1.3  实例——使用加密软件PGP 3.2  密码技术  3.2.1  明文、密文、算法和密钥  3.2.2  密码体制  3.2.3  古典密码学 3.3  用户密码的破解  3.3.1  实例——破解Windows用户密码  3.3.2  实例——破解Linux用户密码  3.3.3  密码破解工具John the Ripper 3.4  文件加密  3.4.1  实例——用对称加密算法加密文件  3.4.2  对称加密算法  3.4.3  实例——用非对称加密算法加密文件  3.4.4  非对称加密算法  3.4.5  混合加密体制算法 3.5  数字签名  3.5.1  数字签名概述  3.5.2  实例——数字签名 3.6  PKI技术 本章小结 习题3第4章  操作系统安全技术 4.1  操作系统安全基础 4.2  实例——Windows系统安全配置  4.2.1  账号安全管理  4.2.2  网络安全管理  4.2.3  IE浏览器  4.2.4  注册表  4.2.5  Windows组策略  4.2.6  Windows权限  4.2.7  Windows安全审计 4.3  实例——UNIX/Linux系统安全配置  4.3.1  账号安全管理  4.3.2  存取访问控制  4.3.3  资源安全管理  4.3.4  网络安全管理 本章小结 习题4第5章  网络安全技术 5.1  网络安全形势 5.2  黑客攻击简介  5.2.1  黑客攻击的目的和手段  5.2.2  黑客攻击的步骤  5.2.3  黑客入门  5.2.4  黑客工具 5.3  实例——端口与漏洞扫描及网络监听 5.4  缓冲区溢出  5.4.1  实例——缓冲区溢出及其原理  5.4.2  实例——缓冲区溢出攻击及其防范 5.5  DoS与DDoS攻击检测与防御  5.5.1  实例——DDoS攻击  5.5.2  DoS与DDoS攻击的原理  5.5.3  DoS与DDoS攻击检测与防范 5.6  arp欺骗  5.6.1  实例——arp欺骗  5.6.2  arp欺骗的原理与防范 5.7  防火墙技术  5.7.1  防火墙的功能与分类  5.7.2  实例——Windows中防火墙配置  5.7.3  实例——Linux防火墙配置 5.8  入侵检测技术  5.8.1  实例——使用Snort进行入侵检测  5.8.2  入侵检测技术概述 5.9  入侵防御技术  5.9.1  入侵防御技术概述  5.9.2  实例——入侵防御系统的搭建 5.10  计算机传统病毒 5.11  蠕虫病毒 5.12  特洛伊木马  5.12.1  特洛伊木马的基本概念  5.12.2  实例——反向连接木马的传播 5.13  网页病毒、网页挂(木)马  5.13.1  实例——网页病毒、网页挂马  5.13.2  网页病毒、网页挂马基本概念  5.13.3  方法汇总——病毒、蠕虫和木马的清除和预防  5.13.4  流行杀毒软件简介 5.14  VPN技术  5.14.1  VPN技术概述  5.14.2  实例——配置基于Windows平台的VPN  5.14.3  实例——配置基于Linux平台的VPN 5.15  实例——httptunnel技术 5.16  无线网络安全 本章小结 习题5第6章  数据库系统安全技术 6.1  SQL注入式攻击  6.1.1  实例——注入攻击MS SQL Server  6.1.2  实例——注入攻击Access  6.1.3  SQL注入式攻击的原理及技术汇总  6.1.4  如何防范SQL注入攻击 6.2  常见的数据库安全问题及安全威胁 6.3  数据库系统安全体系、机制和需求  6.3.1  数据库系统安全体系  6.3.2  数据库系统安全机制  6.3.3  数据库系统安全需求 6.4  数据库系统安全管理  6.4.1  实例——MS SQL Server 2005安全管理  6.4.2  数据库安全管理原则 6.5  数据库的备份与恢复  6.5.1  基本概念  6.5.2  实例——SQL Server 2005自动备份数据库  6.5.3  实例——手工备份与恢复数据库 本章小结 习题6第7章  应用安全技术 7.1  Web应用安全  7.1.1  应用安全基础  7.1.2  实例——XSS跨站攻击技术 7.2  电子邮件加密技术  7.3  防垃圾邮件技术  7.4  实例——网络防钓鱼技术 7.5  实例——QQ安全使用 7.6  网上银行账户安全  本章小结  习题7第8章  容灾与数据备份技术 8.1  容灾技术  8.1.1  容灾技术概述  8.1.2  RAID简介  8.1.3  数据恢复工具 8.2  数据备份技术 8.3  实例——Ghost的使用 本章小结 习题8资源及学习网站

编辑推荐

《高等应用型人才培养规划教材•信息安全技术实用教程》是由电子工业出版社出版。

作者简介

《高等应用型人才培养规划教材•信息安全技术实用教程》以解决具体信息安全问题为目的,全面介绍了信息安全领域的实用技术,帮助读者了解信息安全技术体系,掌握维护信息系统安全的常用技术和手段,解决实际信息系统的安全问题,使读者从全方位建立起对信息安全保障体系的认识。《高等应用型人才培养规划教材•信息安全技术实用教程》以理论联系实际为特点,采用案例引导理论阐述的编写方法,内容注重实用,结构清晰,图文并茂,通俗易懂,力求做到使读者在兴趣中学习信息安全技术。
《高等应用型人才培养规划教材•信息安全技术实用教程》主要介绍网络与信息安全方面的相关知识,共8章:信息安全概述、物理安全技术、基础安全技术、操作系统安全技术、网络安全技术、数据库系统安全技术、应用安全技术和容灾与数据备份技术。
《高等应用型人才培养规划教材•信息安全技术实用教程》适合于高职高专院校、成人高等院校、本科院校举办的职业技术学院的信息安全技术、计算机网络技术、软件技术、计算机应用技术等专业教学使用,也可作为网络管理人员和信息安全管理人员的技术参考书,或者作为网络安全的培训教材。

图书封面


 信息安全技术实用教程下载



发布书评

 
 


精彩短评 (总计5条)

  •     卖了几本,可是还没有收到书,希望能给我惊喜!
  •     好书,很有实用价值。值得推荐下。
  •     还不错,是新版的
  •     一天就到了 很快
  •     是我想要的书。很好。实用。
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024