
是2008年电子工业出版社出版的图书,作者是张同光。
- 书名 信息安全技术实用教程
- 作者 张同光
- 出版社 电子工业出版社
- 出版时间 2008年
- 定价 29 元
简介
本书以解决具体信息安全问题为目的,全面介绍了信息安全领域的实用技术,帮助读者了解信息安全技术来自体系,掌握维护信息系统安全的常用技术和手段,解决实际信息系统的安全问题360百科,使读者从全方位建立起对信息安全保障体系的认识。本书以理论联系实际为特点,采用案例引导理论阐述的编写方法,内车翻容注重实用,结构清晰门,图文并茂,通俗易懂,力求做到使读者在兴趣中学习信息安全技术。
本书适合于高职高专院校、成人高等院校、本科院校举办的球自爱走曲括掌职业技术学院的信息安全技术、计算机网络技情包望林金保术、软件技术、计算机应用技术等专业教学使用,也可作为网络管理人员和信息安全管理人密抗苏政员的技术参考书,或者作为网络安全的培训教材。
目录
第1章信息安全析概述
1.1信息安全基本概念
1.2信到练信春原新列植格息安全面临的威胁
1.3信就书弱功缺酒各础动息安全技术体系结构
1.3.1物理安全技术
1.3.2基础安全技术
1.3.3系统安全技术
1.3.4网络安全技术
1.3.5应用安全技术
本章小结
习题1
第2章物理安全技术
染石含一花什肉困菜2.1物理安全概述
2.2环境安全
2.3设备安全
2.4供电系统安全
继约医苗艺下较夫流纪客 2.5通信线路安全刻块八表福克亚稳拉劳与电磁防护
本章小结
习题2
第3章基础安全技术
3.1常用加密方法
3.1.1实例--Office文件加密与解密
3.1.2实例--使用压缩工具加密
3.1.3实例--使用加密软件PGP
3.2密码技术
并客将镇限3.2.1明文、密文、算法和密钥
3.2.2密码体制
会机次拿赵概 3.2.3古典密码学
3.3用户密码的破解
3.3.1实例--破解Windows用户密码
3.3.2实例--破解Linux用户密码
3律游另吗界因饭.3.3密码破解工具JohntheRipper
3.4文件加密
3.4.1实例--用对危落反手扬孔啊年川宽敌称加密算法加密文件
3.4.2对称加密算法
3.4.3实例--用非对称加密算法加密文件
3.4.4没搞述非对称加密算法
3.4.5混合加密体制算法
3.5数字签名
3.5.1数字签名概述
油镇士3.5.2实例--数字签名
3.6PKI技术
本章小结
习题3
第4章续操倒门权操作系统安全技术
4.1操作系统安全基础
4.2实例--Windows系统安全配置
4.2.1账号安全管理
4.2.2网络安全管理
4.2.3IE浏览器
4.2.4注册表
4.2.5Windows组策略
4.2.6Windows权限
4.2.7Windows安全审计
4.3实例--UNIX/Linux系统安全配置
4.3.1账号安全管理
4.3.2存取访问控制
4.3.3资源安全管理
4.3.4网络安全管理
本章小结
习题4
第5章网络安全技术
5.1网络安全形势
5.2黑客攻击简介
5.2.1黑客攻击的目的和手段
5.2.2黑客攻击的步骤
5.2.3黑客入门
5.2.4黑客工具
5.3实例--端口与漏洞扫描及网络监听
5.4缓冲区溢出
5.4.1实例--缓冲区溢出及其原理
5.4.2实例--缓冲区溢出攻击及其防范
5.5DoS与DDoS攻击检测与防御
5.5.1实例--DDoS攻击
5.5.2DoS与DDoS攻击的原理
5.5.3DoS与DDoS攻击检测与防范
5.6arp欺骗
5.6.1实例--arp欺骗
5.6.2arp欺骗的原理与防范
5.7防火墙技术
5.7.1防火墙的功能与分类
5.7.2实例--Windows中防火墙配置
5.7.3实例--Linux防火墙配置
5.8入侵检测技术
5.8.1实例--使用Snort进行入侵检测
5.8.2入侵检测技术概述
5.9入侵防御技术
5.9.1入侵防御技术概述
5.9.2实例--入侵防御系统的搭建
5.10计算机传统病毒
5.11蠕虫病毒
5.12特洛伊木马
5.12.1特洛伊木马的基本概念
5.12.2实例--反向连接木马的传播
5.13网页病毒、网页挂(木)马
5.13.1实例--网页病毒、网页挂马
5.13.2网页病毒、网页挂马基本概念
5.13.3方法汇总--病毒、蠕虫和木马的清除和预防
5.13.4流行杀毒软件简介
5.14VPN技术
5.14.1VPN技术概述
5.14.2实例--配置基于Windows平台的VPN
5.14.3实例--配置基于Linux平台的VPN
5.15实例--httptunnel技术
5.16无线网络安全
本章小结
习题5
第6章数据库系统安全技术
6.1SQL注入式攻击
6.1.1实例--注入攻击MSSQLServer
6.1.2实例--注入攻击Access
6.1.3SQL注入式攻击的原理及技术汇总
6.1.4如何防范SQL注入攻击
6.2常见的数据库安全问题及安全威胁
6.3数据库系统安全体系、机制和需求
6.3.1数据库系统安全体系
6.3.2数据库系统安全机制
6.3.3数据库系统安全需求
6.4数据库系统安全管理
6.4.1实例--MSSQLServer2005安全管理
6.4.2数据库安全管理原则
6.5数据库的备份与恢复
6.5.1基本概念
6.5.2实例--SQLServer2005自动备份数据库
6.5.3实例--手工备份与恢复数据库
本章小结
习题6
第7章应用安全技术
7.1Web应用安全
7.1.1应用安全基础
7.1.2实例--XSS跨站攻击技术
7.2电子邮件加密技术
7.3防垃圾邮件技术
7.4实例--网络防钓鱼技术
7.5实例--QQ安全使用
7.6网上银行账户安全
本章小结
习题7
第8章容灾与数据备份技术
8.1容灾技术
8.1.1容灾技术概述
8.1.2RAID简介
8.1.3数据恢复工具
8.2数据备份技术
8.3实例--Ghost的使用
本章小结
习题8
资源及学习网站
……
转载请注明出处安可林文章网 » 信息安全技术实用教程