定 價(jià):54.9 元
叢書名:高等職業(yè)教育網(wǎng)絡(luò)安全系列規(guī)劃教材
- 作者:武春嶺
- 出版時(shí)間:2019/4/1
- ISBN:9787121362767
- 出 版 社:電子工業(yè)出版社
- 中圖法分類:TP309
- 頁(yè)碼:324
- 紙張:
- 版次:01
- 開本:16開
本書作為信息安全知識(shí)普及與技術(shù)推廣的教材,在第2版的基礎(chǔ)上進(jìn)行了改進(jìn)和更新,涵蓋信息安全概述、物理實(shí)體安全與防護(hù)、網(wǎng)絡(luò)攻擊與防范、密碼技術(shù)與應(yīng)用、數(shù)字身份認(rèn)證、防火墻技術(shù)與應(yīng)用、入侵檢測(cè)技術(shù)與應(yīng)用、計(jì)算機(jī)病毒與防范、操作系統(tǒng)安全防范和無(wú)線網(wǎng)安全與防護(hù)的內(nèi)容。不僅能夠?yàn)槌鯇W(xué)信息安全技術(shù)的學(xué)生提供全面、實(shí)用的技術(shù)和理論基礎(chǔ),而且能有效培養(yǎng)學(xué)生信息安全的防御能力。 本書的編寫融入了編者豐富的教學(xué)和企業(yè)實(shí)踐經(jīng)驗(yàn),內(nèi)容安排合理,每個(gè)章節(jié)都從“引導(dǎo)案例”開始,首先讓學(xué)生知道通過本章學(xué)習(xí)能解決什么實(shí)際問題,做到有的放矢,使學(xué)生更有目標(biāo)地學(xué)習(xí)相關(guān)理念和技術(shù)操作,然后針對(duì)“引導(dǎo)案例”中提到的問題給出解決方案,使學(xué)生真正體會(huì)到學(xué)有所用。整個(gè)章節(jié)從問題提出(引導(dǎo)案例)到問題解決(案例實(shí)現(xiàn)),步步為營(yíng)、由淺入深,結(jié)構(gòu)嚴(yán)謹(jǐn)、渾然天成。此外,每章還配有習(xí)題和實(shí)訓(xùn),不僅可以鞏固理論知識(shí),也為技能訓(xùn)練提供了基礎(chǔ)。
武春嶺,男,(1975.2—),碩士,二級(jí)教授、重慶市網(wǎng)絡(luò)與信息安全等級(jí)保護(hù)專家,工信行指委計(jì)算機(jī)專指委委員,現(xiàn)任職重慶電子工程職業(yè)學(xué)院人工智能與大數(shù)據(jù)學(xué)院院長(zhǎng)。主要研究方向?yàn)楣I(yè)控制安全技術(shù),在信息安全風(fēng)險(xiǎn)評(píng)估、網(wǎng)絡(luò)安全等級(jí)保護(hù)、關(guān)鍵信息系統(tǒng)保護(hù)等領(lǐng)域有豐富的實(shí)踐經(jīng)驗(yàn)。主持/主研省部級(jí)項(xiàng)目12項(xiàng),授權(quán)專利9項(xiàng),發(fā)表論文30余篇,曾獲國(guó)家級(jí)教學(xué)成果一等獎(jiǎng)和二等獎(jiǎng)各1次。
第1章 信息安全概述 (1)
1.1 信息安全介紹 (2)
1.1.1 信息安全的概念 (2)
1.1.2 信息安全的內(nèi)容 (3)
1.1.3 信息安全的策略 (4)
1.1.4 信息安全的要素 (6)
1.2 黑客概念及黑客文化 (7)
1.2.1 黑客概念及起源 (7)
1.2.2 黑客文化 (8)
1.2.3 如何成為一名黑客 (9)
1.3 針對(duì)信息安全的攻擊 (10)
1.3.1 被動(dòng)攻擊 (11)
1.3.2 主動(dòng)攻擊 (11)
1.4 信息安全體系 (12)
1.4.1 信息安全體系的概念 (12)
1.4.2 信息安全體系的用途 (12)
1.4.3 信息安全體系的組成 (13)
1.4.4 信息安全體系模型的發(fā)展?fàn)顩r (13)
1.5 信息安全的三個(gè)層次 (14)
1.5.1 安全立法 (14)
1.5.2 安全管理 (15)
1.5.3 安全技術(shù)措施 (15)
1.6 任務(wù) 安裝配置虛擬實(shí)驗(yàn)環(huán)境 (16)
1.6.1 任務(wù)實(shí)施環(huán)境 (16)
1.6.2 任務(wù)實(shí)施過程 (16)
習(xí)題 (19)
實(shí)訓(xùn) 我國(guó)網(wǎng)絡(luò)安全法律、法規(guī)體系的梳理 (20)
第2章 物理實(shí)體安全與防護(hù) (22)
2.1 實(shí)體安全概述 (22)
2.2 電子信息系統(tǒng)機(jī)房及環(huán)境安全 (23)
2.2.1 機(jī)房的安全等級(jí) (23)
2.2.2 機(jī)房場(chǎng)地的安全要求 (23)
2.2.3 機(jī)房的潔凈度、溫度和濕度要求 (24)
2.2.4 防靜電措施 (25)
2.2.5 機(jī)房的防火與防水措施 (26)
2.2.6 接地與防雷 (26)
2.3 電磁防護(hù) (28)
2.3.1 電磁干擾和電磁兼容 (28)
2.3.2 電磁防護(hù)的措施 (30)
2.4 存儲(chǔ)介質(zhì)的保護(hù) (30)
2.4.1 硬盤存儲(chǔ)介質(zhì)的保護(hù) (30)
2.4.2 光盤存儲(chǔ)介質(zhì)的保護(hù) (32)
2.5 物理隔離技術(shù) (34)
2.5.1 物理隔離的概念 (34)
2.5.2 物理隔離的技術(shù)路線 (34)
2.5.3 物理隔離的實(shí)現(xiàn) (34)
2.6 任務(wù) 網(wǎng)閘的配置 (37)
2.6.1 任務(wù)實(shí)施基礎(chǔ) (37)
2.6.2 任務(wù)實(shí)施過程 (37)
習(xí)題 (42)
實(shí)訓(xùn) 電子信息系統(tǒng)機(jī)房的建設(shè)方案 (42)
第3章 網(wǎng)絡(luò)攻擊與防范 (44)
3.1 網(wǎng)絡(luò)攻擊概述 (44)
3.1.1 信息系統(tǒng)的弱點(diǎn)和面臨的威脅 (45)
3.1.2 網(wǎng)絡(luò)攻擊的方法及步驟 (46)
3.2 信息收集 (47)
3.2.1 社交工程 (48)
3.2.2 端口掃描技術(shù) (48)
3.2.3 漏洞掃描技術(shù) (49)
3.2.4 網(wǎng)絡(luò)監(jiān)聽技術(shù) (50)
3.3 控制或破壞目標(biāo)系統(tǒng) (55)
3.3.1 欺騙攻擊 (55)
3.3.2 緩沖區(qū)溢出攻擊 (57)
3.3.3 密碼破譯攻擊 (59)
3.3.4 SQL注入攻擊 (61)
3.3.5 拒絕服務(wù)攻擊 (62)
3.4 網(wǎng)絡(luò)后門技術(shù) (64)
3.4.1 后門技術(shù) (65)
3.4.2 遠(yuǎn)程控制技術(shù) (68)
3.4.3 木馬技術(shù) (69)
3.5 日志清除技術(shù) (71)
3.5.1 清除IIS日志 (71)
3.5.2 清除主機(jī)日志 (72)
3.6 任務(wù) 網(wǎng)絡(luò)掃描應(yīng)用 (72)
3.6.1 任務(wù)實(shí)施環(huán)境 (72)
3.6.2 任務(wù)實(shí)施過程 (72)
習(xí)題 (83)
實(shí)訓(xùn) 利用軟件動(dòng)態(tài)分析技術(shù)破解WinZip 9.0 (83)
第4章 密碼技術(shù)與應(yīng)用 (85)
4.1 密碼技術(shù)概述 (85)
4.1.1 密碼技術(shù)應(yīng)用與發(fā)展 (86)
4.1.2 密碼技術(shù)基本概念 (88)
4.1.3 密碼的分類與算法 (89)
4.1.4 現(xiàn)代高級(jí)密碼體系 (90)
4.2 古典密碼技術(shù) (91)
4.2.1 替代密碼 (92)
4.2.2 置換密碼 (93)
4.2.3 密碼分析 (94)
4.3 對(duì)稱密碼技術(shù) (96)
4.3.1 對(duì)稱密碼技術(shù)原理 (96)
4.3.2 對(duì)稱加密算法 (97)
4.3.3 國(guó)際數(shù)據(jù)加密算法 (99)
4.3.4 高級(jí)加密標(biāo)準(zhǔn) (99)
4.4 非對(duì)稱密碼技術(shù) (99)
4.4.1 非對(duì)稱密碼算法的基本原理 (100)
4.4.2 RSA算法 (101)
4.4.3 ECC算法 (103)
4.5 散列算法 (104)
4.5.1 散列算法的基本原理 (104)
4.5.2 常見散列算法 (105)
4.6 密鑰的管理 (106)
4.6.1 密鑰管理的分配策略 (107)
4.6.2 密鑰的分發(fā) (107)
4.7 密碼技術(shù)與安全協(xié)議 (108)
4.7.1 TCP/IP協(xié)議與安全缺陷 (109)
4.7.2 IP層安全協(xié)議IPSec (109)
4.7.3 傳輸層安全協(xié)議 (113)
4.7.4 應(yīng)用層安全協(xié)議 (117)
4.7.5 密碼技術(shù)在網(wǎng)絡(luò)通信中的應(yīng)用 (118)
4.8 任務(wù) 古典密碼之愷撒密碼應(yīng)用 (119)
4.8.1 任務(wù)實(shí)施環(huán)境 (119)
4.8.2 任務(wù)實(shí)施過程 (120)
習(xí)題 (127)
實(shí)訓(xùn) PGP加/解密應(yīng)用 (128)
第5章 數(shù)字身份認(rèn)證 (130)
5.1 信息認(rèn)證技術(shù) (130)
5.1.1 信息認(rèn)證技術(shù)概述 (130)
5.1.2 數(shù)據(jù)摘要 (131)
5.2 數(shù)字簽名 (132)
5.2.1 數(shù)字簽名的基本概念 (132)
5.2.2 數(shù)字簽名算法 (132)
5.3 數(shù)字證書 (133)
5.3.1 數(shù)字證書的基本概念 (133)
5.3.2 應(yīng)用數(shù)字證書的必要性 (133)
5.3.3 數(shù)字證書的內(nèi)容及格式 (134)
5.3.4 數(shù)字證書認(rèn)證中心及運(yùn)作 (135)
5.3.5 專用證書服務(wù)系統(tǒng) (137)
5.4 公鑰基礎(chǔ)設(shè)施PKI (138)
5.4.1 PKI的基本概念 (138)
5.4.2 PKI認(rèn)證技術(shù)的體系結(jié)構(gòu) (138)
5.4.3 PKI的應(yīng)用 (139)
5.5 任務(wù) 在Windows Server 2012下搭建證書服務(wù)器 (141)
5.5.1 任務(wù)實(shí)施環(huán)境 (141)
5.5.2 任務(wù)實(shí)施過程 (141)
習(xí)題 (150)
實(shí)訓(xùn) 個(gè)人數(shù)字證書簽發(fā)安全電子郵件 (151)
第6章 防火墻技術(shù)與應(yīng)用 (155)
6.1 防火墻概述 (155)
6.1.1 防火墻的概念 (155)
6.1.2 防火墻的功能與缺陷 (157)
6.1.3 常見的防火墻產(chǎn)品 (160)
6.2 防火墻的類型 (161)
6.2.1 包過濾防火墻 (161)
6.2.2 應(yīng)用代理防火墻 (163)
6.2.3 電路級(jí)網(wǎng)關(guān)防火墻 (164)
6.2.4 規(guī)則檢查防火墻 (164)
6.3 防火墻的體系結(jié)構(gòu) (165)
6.3.1 雙重宿主主機(jī)體系結(jié)構(gòu) (165)
6.3.2 屏蔽主機(jī)體系結(jié)構(gòu) (165)
6.3.3 屏蔽子網(wǎng)體系結(jié)構(gòu) (166)
6.3.4 防火墻體系結(jié)構(gòu)的組合 (168)
6.4 防火墻的應(yīng)用解決方案 (169)
6.4.1 證券公司營(yíng)業(yè)部防火墻解決方案 (169)
6.4.2 銀行網(wǎng)絡(luò)系統(tǒng)防火墻解決方案 (169)
6.5 任務(wù) 防火墻產(chǎn)品的配置 (171)
6.5.1 任務(wù)實(shí)施基礎(chǔ) (171)
6.5.2 任務(wù)實(shí)施過程 (172)
習(xí)題 (178)
實(shí)訓(xùn) Windows系統(tǒng)防火墻的配置與應(yīng)用 (179)
第7章 入侵檢測(cè)技術(shù)與應(yīng)用 (184)
7.1 入侵檢測(cè)技術(shù)的概念 (185)
7.1.1 入侵檢測(cè)技術(shù)的發(fā)展歷史 (185)
7.1.2 入侵檢測(cè)系統(tǒng)的概念 (185)
7.1.3 入侵檢測(cè)系統(tǒng)的功能 (186)
7.1.4 入侵檢測(cè)系統(tǒng)的工作過程 (187)
7.2 入侵檢測(cè)技術(shù)的分類 (188)
7.2.1 按照檢測(cè)方法分類 (188)
7.2.2 按照檢測(cè)對(duì)象分類 (188)
7.2.3 基于主機(jī)的入侵檢測(cè)系統(tǒng) (189)
7.2.4 基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng) (190)
7.3 入侵檢測(cè)系統(tǒng)的性能指標(biāo) (190)
7.3.1 每秒數(shù)據(jù)流量 (191)
7.3.2 每秒抓包數(shù) (191)
7.3.3 每秒能監(jiān)控的網(wǎng)絡(luò)連接數(shù) (191)
7.3.4 每秒能處理的事件數(shù) (191)
7.4 任務(wù) 搭建Windows環(huán)境下的入侵檢測(cè)系統(tǒng) (192)
7.4.1 任務(wù)實(shí)施環(huán)境 (192)
7.4.2 任務(wù)實(shí)施過程 (192)
習(xí)題 (206)
實(shí)訓(xùn) Snort入侵檢測(cè)系統(tǒng)的配置使用 (206)
第8章 計(jì)算機(jī)病毒與防范 (213)
8.1 計(jì)算機(jī)病毒概述 (213)
8.1.1 計(jì)算機(jī)病毒的定義與發(fā)展 (214)
8.1.2 計(jì)算機(jī)病毒的特點(diǎn)與分類 (216)
8.1.3 計(jì)算機(jī)病毒的破壞行為與作用機(jī)制 (218)
8.1.4 計(jì)算機(jī)病毒與犯罪 (221)
8.1.5 計(jì)算機(jī)病毒武器 (222)
8.2 計(jì)算機(jī)網(wǎng)絡(luò)病毒 (223)
8.2.1 網(wǎng)絡(luò)病毒的特點(diǎn)與原理 (223)
8.2.2 網(wǎng)絡(luò)病毒實(shí)例分析 (224)
8.3 計(jì)算機(jī)病毒的檢測(cè)與防范 (226)
8.3.1 計(jì)算機(jī)病毒的檢測(cè) (226)
8.3.2 計(jì)算機(jī)病毒的防范 (227)
8.3.3 計(jì)算機(jī)病毒的清除 (228)
8.3.4 網(wǎng)絡(luò)病毒的防范與清除 (228)
8.4 軟件防病毒技術(shù) (229)
8.4.1 計(jì)算機(jī)殺毒軟件 (229)
8.4.2 瑞星殺毒軟件 (229)
8.5 任務(wù) 查殺木馬 (231)
8.5.1 任務(wù)實(shí)施環(huán)境 (231)
8.5.2 任務(wù)實(shí)施過程 (231)
習(xí)題 (235)
實(shí)訓(xùn) 勒索病毒的防范 (236)
第9章 操作系統(tǒng)安全防范 (238)
9.1 網(wǎng)絡(luò)操作系統(tǒng) (239)
9.1.1 網(wǎng)絡(luò)操作系統(tǒng)介紹 (239)
9.1.2 Windows Server 2012操作系統(tǒng) (239)
9.2 本地用戶與組賬戶的管理 (239)
9.2.1 內(nèi)置的本地賬戶 (240)
9.2.2 本地用戶賬戶的管理 (241)
9.2.3 本地組賬戶的管理 (243)
9.3 NTFS與ReFS磁盤的安全管理 (243)
9.3.1 NTFS與ReFS的權(quán)限種類 (244)
9.3.2 用戶的有效權(quán)限 (245)
9.3.3 權(quán)限的設(shè)置 (246)
9.3.4 文件與文件夾的所有權(quán) (248)
9.3.5 文件復(fù)制或移動(dòng)后的權(quán)限變化 (249)
9.4 加密文件系統(tǒng) (250)
9.4.1 加密文件系統(tǒng)介紹 (250)
9.4.2 EFS加密原理 (250)
9.4.3 EFS加密文件的配置 (251)
9.4.4 EFS解密文件與恢復(fù)代理 (253)
9.5 組策略與安全設(shè)置 (255)
9.5.1 組策略 (255)
9.5.2 組策略的重要性 (255)
9.5.3 組策略的類型 (256)
9.5.4 組策略的配置實(shí)例 (257)
9.6 任務(wù) 配置Linux系統(tǒng)進(jìn)行主動(dòng)防御 (260)
9.6.1 任務(wù)實(shí)施原理 (260)
9.6.2 任務(wù)實(shí)施過程 (260)
習(xí)題 (273)
實(shí)訓(xùn) 系統(tǒng)安全管理 (273)
第10章 無(wú)線網(wǎng)絡(luò)安全與防護(hù) (279)
10.1 無(wú)線網(wǎng)絡(luò)安全概述 (279)
10.2 無(wú)線局域網(wǎng)的標(biāo)準(zhǔn) (280)
10.2.1 IEEE的802.11標(biāo)準(zhǔn)系列 (280)
10.2.2 ETSI的HiperLan2 (282)
10.2.3 HomeRF (282)
10.3 無(wú)線局域網(wǎng)安全協(xié)議 (283)
10.3.1 WEP協(xié)議 (283)
10.3.2 IEEE 802.11i安全標(biāo)準(zhǔn) (283)
10.3.3 WAPI協(xié)議 (284)
10.4 無(wú)線網(wǎng)絡(luò)的主要信息安全技術(shù) (285)
10.4.1 擴(kuò)頻技術(shù) (285)
10.4.2 用戶認(rèn)證和口令控制 (286)
10.4.3 數(shù)據(jù)加密 (286)
10.5 無(wú)線網(wǎng)絡(luò)設(shè)備 (287)
10.5.1 無(wú)線網(wǎng)卡 (287)
10.5.2 無(wú)線網(wǎng)橋 (289)
10.5.3 天線 (289)
10.5.4 AP接入點(diǎn) (290)
10.6 無(wú)線網(wǎng)絡(luò)的安全缺陷與解決方案 (290)
10.6.1 無(wú)線網(wǎng)絡(luò)的安全缺陷 (290)
10.6.2 無(wú)線網(wǎng)絡(luò)的安全防范措施 (291)
10.6.3 無(wú)線網(wǎng)絡(luò)的安全應(yīng)用實(shí)例 (292)
10.7 任務(wù) 無(wú)線網(wǎng)絡(luò)的安全配置 (294)
10.7.1 任務(wù)實(shí)施環(huán)境 (294)
10.7.2 任務(wù)實(shí)施過程 (294)
習(xí)題 (305)
實(shí)訓(xùn) 破解Wi-Fi無(wú)線網(wǎng)絡(luò) (306)
參考文獻(xiàn) (310)