新闻资讯
看你所看,想你所想

信息安全技术实用教程

是2008年电子工业出版社出版的图书,作者是张同光。

  • 书名 信息安全技术实用教程
  • 作者 张同光
  • 出版社 电子工业出版社
  • 出版时间 2008年
  • 定价 29 元

简介

  本书以解决具体信息安全问题为目的,全面介绍了信息安全领域的实用技术,帮助读者了解信息安全技术来自体系,掌握维护信息系统安全的常用技术和手段,解决实际信息系统的安全问题360百科,使读者从全方位建立起对信息安全保障体系的认识。本书以理论联系实际为特点,采用案例引导理论阐述的编写方法,内车翻容注重实用,结构清晰,图文并茂,通俗易懂,力求做到使读者在兴趣中学习信息安全技术。

  本书适合于高职高专院校、成人高等院校、本科院校举办的球自爱走曲括掌职业技术学院的信息安全技术、计算机网络技情包望林金保术、软件技术、计算机应用技术等专业教学使用,也可作为网络管理人员和信息安全管理人密抗苏政员的技术参考书,或者作为网络安全的培训教材。

目录

  第1章信息安全概述

  1.1信息安全基本概念

  1.2信到练信春原新列植格息安全面临的威胁

  1.3信就书弱功缺酒各础动息安全技术体系结构

  1.3.1物理安全技术

  1.3.2基础安全技术

  1.3.3系统安全技术

  1.3.4网络安全技术

  1.3.5应用安全技术

  本章小结

  习题1

  第2章物理安全技术

  染石含一花什肉困菜2.1物理安全概述

  2.2环境安全

  2.3设备安全

  2.4供电系统安全

继约医苗艺下较夫流纪客  2.5通信线路安全刻块八表福克亚稳拉劳与电磁防护

  本章小结

  习题2

  第3章基础安全技术

  3.1常用加密方法

  3.1.1实例--Office文件加密与解密

  3.1.2实例--使用压缩工具加密

  3.1.3实例--使用加密软件PGP

  3.2密码技术

  并客将镇限3.2.1明文、密文、算法和密钥

  3.2.2密码体制

会机次拿赵概  3.2.3古典密码学

  3.3用户密码的破解

  3.3.1实例--破解Windows用户密码

  3.3.2实例--破解Linux用户密码

  3律游另吗界因饭.3.3密码破解工具JohntheRipper

  3.4文件加密

  3.4.1实例--用对危落反手扬孔啊年川宽敌称加密算法加密文件

  3.4.2对称加密算法

  3.4.3实例--非对称加密算法加密文件

  3.4.4没搞述非对称加密算法

  3.4.5混合加密体制算法

  3.5数字签名

  3.5.1数字签名概述

  油镇士3.5.2实例--数字签名

  3.6PKI技术

  本章小结

  习题3

  第4章续操倒门权操作系统安全技术

  4.1操作系统安全基础

  4.2实例--Windows系统安全配置

  4.2.1账号安全管理

  4.2.2网络安全管理

  4.2.3IE浏览器

  4.2.4注册表

  4.2.5Windows组策略

  4.2.6Windows权限

  4.2.7Windows安全审计

  4.3实例--UNIX/Linux系统安全配置

  4.3.1账号安全管理

  4.3.2存取访问控制

  4.3.3资源安全管理

  4.3.4网络安全管理

  本章小结

  习题4

  第5章网络安全技术

  5.1网络安全形势

  5.2黑客攻击简介

  5.2.1黑客攻击的目的和手段

  5.2.2黑客攻击的步骤

  5.2.3黑客入门

  5.2.4黑客工具

  5.3实例--端口与漏洞扫描及网络监听

  5.4缓冲区溢出

  5.4.1实例--缓冲区溢出及其原理

  5.4.2实例--缓冲区溢出攻击及其防范

  5.5DoS与DDoS攻击检测与防御

  5.5.1实例--DDoS攻击

  5.5.2DoS与DDoS攻击的原理

  5.5.3DoS与DDoS攻击检测与防范

  5.6arp欺骗

  5.6.1实例--arp欺骗

  5.6.2arp欺骗的原理与防范

  5.7防火墙技术

  5.7.1防火墙的功能与分类

  5.7.2实例--Windows中防火墙配置

  5.7.3实例--Linux防火墙配置

  5.8入侵检测技术

  5.8.1实例--使用Snort进行入侵检测

  5.8.2入侵检测技术概述

  5.9入侵防御技术

  5.9.1入侵防御技术概述

  5.9.2实例--入侵防御系统的搭建

  5.10计算机传统病毒

  5.11蠕虫病毒

  5.12特洛伊木马

  5.12.1特洛伊木马的基本概念

  5.12.2实例--反向连接木马的传播

  5.13网页病毒、网页挂(木)马

  5.13.1实例--网页病毒、网页挂马

  5.13.2网页病毒、网页挂马基本概念

  5.13.3方法汇总--病毒、蠕虫和木马的清除和预防

  5.13.4流行杀毒软件简介

  5.14VPN技术

  5.14.1VPN技术概述

  5.14.2实例--配置基于Windows平台的VPN

  5.14.3实例--配置基于Linux平台的VPN

  5.15实例--httptunnel技术

  5.16无线网络安全

  本章小结

  习题5

  第6章数据库系统安全技术

  6.1SQL注入式攻击

  6.1.1实例--注入攻击MSSQLServer

  6.1.2实例--注入攻击Access

  6.1.3SQL注入式攻击的原理及技术汇总

  6.1.4如何防范SQL注入攻击

  6.2常见的数据库安全问题及安全威胁

  6.3数据库系统安全体系、机制和需求

  6.3.1数据库系统安全体系

  6.3.2数据库系统安全机制

  6.3.3数据库系统安全需求

  6.4数据库系统安全管理

  6.4.1实例--MSSQLServer2005安全管理

  6.4.2数据库安全管理原则

  6.5数据库的备份与恢复

  6.5.1基本概念

  6.5.2实例--SQLServer2005自动备份数据库

  6.5.3实例--手工备份与恢复数据库

  本章小结

  习题6

  第7章应用安全技术

  7.1Web应用安全

  7.1.1应用安全基础

  7.1.2实例--XSS跨站攻击技术

  7.2电子邮件加密技术

  7.3防垃圾邮件技术

  7.4实例--网络防钓鱼技术

  7.5实例--QQ安全使用

  7.6网上银行账户安全

  本章小结

  习题7

  第8章容灾与数据备份技术

  8.1容灾技术

  8.1.1容灾技术概述

  8.1.2RAID简介

  8.1.3数据恢复工具

  8.2数据备份技术

  8.3实例--Ghost的使用

  本章小结

  习题8

  资源及学习网站

  ……

转载请注明出处安可林文章网 » 信息安全技术实用教程

相关推荐

    声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:fendou3451@163.com