
作者:李剑张然
页数:280
出版社:机械工业出版社
出版日期:2018
ISBN:9787111261032
电子书格式:pdf/epub/txt
内容简介
李剑、张然等编著的《信息安全概论(普通高等院校信息安全专业规划教材)》是一本信息安全专业知识的普及教材,以教育部高等学校信息安全类专业教学指导委员会所列知识点为基础,以帮助信息安全专业学生全面了解信息安全知识为目的而编写。全书共19章,第1章讲解信息安全概述;第2章讲解网络安全基础;第3章讲解网络扫描与网络监听;第4章讲解黑客攻击技术;第5章讲解网络后门与网络隐身;第6章讲解计算机病毒与恶意软件;第7章讲解物理环境与设备安全;第8章讲解防火墙技术;第9章讲解入侵检测技术;第10章讲解VPN技术;第11章讲解Windows操作系统安全;第12章讲解UNIX与Linux操作系统安全;第13章讲解密码学基础;第14章讲解PKI原理与应用;第15章讲解数据库系统安全;第16章讲解信息安全管理与法律法规;第17章讲解信息系统等级保护与风险管理;第18章讲解信息系统应急响应;第19章讲解数据备份与恢复。
本书特色
本书主要是一本信息安全专业知识听普及教材,介绍了网络安全信息。
目录
第1章 信息安全概述í
1.1 一些疑问í
1.2 一个故事í
1.3 信息与信息安全í
1.3.1 信息的定义í
1.3.2 信息安全的定义í
1.3.3 P2DR2安全模型í
1.3.4 信息安全体系结构í
1.3.5 信息安全的目标í
1.4 信息的安全威胁í
1.4.1 物理层安全风险分析í
1.4.2 网络层安全风险分析 í
1.4.3 操作系统层安全风险分析í
1.4.4 应用层安全风险分析í
1.4.5 管理层安全风险分析í
1.5 信息安全的需求与实现í
1.5.1 信息安全的需求í
1.5.2 信息安全的实现í
1.6 信息安全发展过程í
1.7 习题í
第2章 网络安全基础í
2.1 OSI参考模型í
2.2 TCP/IP参考模型í
2.3 常用的网络服务í
2.3.1 Web 服务í
2.3.2 FTP服务í
2.3.3 电子邮件服务í
2.3.4 Telnet服务í
2.4 常用的网络命令í
2.4.1 ping命令í
2.4.2 ipconfig命令í
2.4.3 netstat命令í
2.4.4 arp命令í
2.4.5 net命令í
2.4.6 at命令í
2.4.7 tracert命令í
2.4.8 route命令í
2.4.9 nbtstat命令í
2.5 习题í
第3章 网络扫描与网络监听í
3.1 黑客概述í
3.1.1 黑客的概念í
3.1.2 攻击的概念í
3.1.3 攻击的分类í
3.2 网络踩点í
3.3 网络扫描í
3.3.1 安全漏洞概述í
3.3.2 为什么进行网络扫描í
3.3.3 发现目标的扫描í
3.3.4 探测开放服务的端口扫描í
3.3.5 漏洞扫描í
3.3.6 扫描工具介绍í
3.4 网络监听í
3.4.1 Hub和网卡的工作原理í
3.4.2 网络监听的工作原理í
3.4.3 网络监听的危害í
3.4.4 网络监听的预防和检测í
3.4.5 常见的网络监听工具í
3.5 习题í
第4章 黑客攻击技术í
4.1 攻击的一般流程í
4.2 攻击的方法与技术í
4.2.1 密码破解攻击í
4.2.2 缓冲区溢出攻击í
4.2.3 欺骗攻击í
4.2.4 DoS/DDoS攻击í
4.2.5 SQL注入攻击í
4.2.6 网络蠕虫í
4.2.7 社会工程学í
4.3 习题í
第5章 网络后门与网络隐身í
5.1 木马攻击í
5.1.1 木马的概述í
5.1.2 常见的类型与欺骗方法í
5.1.3 木马例子í
5.1.4 木马的防范í
5.2 网络后门í
5.3 清除攻击痕迹í
5.3.1 Windows下清除攻击痕迹í
5.3.2 UNIX下清除攻击痕迹í
5.4 习题í
第6章 计算机病毒与恶意软件í
6.1 计算机病毒概述í
6.1.1 计算机病毒的概念í
6.1.2 计算机病毒产生的原因í
6.1.3 计算机病毒的历史í
6.1.4 计算机病毒的特征í
6.1.5 计算机病毒的命名í
6.1.6 杀毒软件í
6.2 典型病毒分析í
6.2.1 U盘“runauto..”文件夹病毒及で宄方法í
6.2.2 U盘autorun.inf文件病毒及で宄方法í
6.2.3 U盘RavMonE.exe病毒及清除し椒íí
6.2.4 ARP病毒í
6.2.5 “熊猫烧香”病毒í
6.2.6 QQ与MSN病毒í
6.2.7 典型手机病毒介绍í
6.3 恶意软件í
6.3.1 恶意软件概述í
6.3.2 恶意软件的类型í
6.3.3 恶意软件的清除í
6.4 习题í
第7章 物理环境与设备安全í
7.1 物理层安全威胁í
7.2 物理层安全防护í
7.3 物理层安全设备í
7.3.1 计算机网络物理安全隔离卡í
7.3.2 其他物理隔离设备í
7.4 物理层管理安全í
7.4.1 内部网络与外部网络隔离す芾愍í
7.4.2 内部网络的安全管理í
7.5 习题 í
第8章 防火墙技术í
8.1 防火墙概述í
8.1.1 防火墙的定义í
8.1.2 防火墙的发展历史í
8.1.3 防火墙的规则í
8.1.4 防火墙的特点í
8.1.5 防火墙的其他功能í
8.2 防火墙技术í
8.2.1 包过滤技术í
8.2.2 应用网关技术í
8.2.3 电路级网关技术í
8.2.4 状态检测技术í
8.2.5 代理服务器技术í
8.2.6 网络地址转换技术í
8.2.7 个人防火墙í
8.2.8 分布式防火墙í
8.3 防火墙的体系结构í
8.3.1 相关术语í
8.3.2 双重宿主主机体系结构 í
8.3.3 被屏蔽主机体系结构í
8.3.4 被屏蔽子网体系结构í
8.4 防火墙的硬件实现技术í
8.5 防火墙的性能指标í
8.6 防火墙常见功能指标 í
8.7 防火墙的常见产品介绍 í
8.8 防火墙的发展趋势í
8.9 习题í
第9章 入侵检测技术í
9.1 入侵检测概述í
9.1.1 为什么需要入侵检测系统í
9.1.2 入侵检测的概念í
9.1.3 入侵检测的历史 í
9.1.4 入侵检测系统的作用í
9.1.5 入侵检测系统的分类í
9.1.6 入侵检测系统的体系结构 í
9.2 入侵检测技术 í
9.2.1 异常检测技术í
9.2.2 误用检测技术í
9.2.3 其他入侵检测技术í
9.3 IDS的标准化 í
9.3.1 IDS标准化进展现状 í
9.3.2 入侵检测工作组 í
9.3.3 公共入侵检测框架 í
9.4 入侵检测的发展 í
9.4.1 入侵检测系统存在的问题 í
9.4.2 入侵检测技术的发展方向 í
9.4.3 从IDS到IPS和IMS í
9.5 习题í
第10章 VPN技术í
10.1 VPN概述í
10.1.1 VPN的概念í
10.1.2 VPN的特点í
10.1.3 VPN的分类í
10.2 VPN技术í
10.2.1 VPN安全技术í
10.2.2 VPN隧道协议í
10.2.3 MPLS VPNí
10.2.4 基于IPv6的VPNí
10.3 VPN的新应用技术í
10.3.1 VoIP VPNí
10.3.2 基于VPN的安全多播í
10.4 VPN发展趋势í
10.5 习题í
第11章 Windows 操作系统安全í
11.1 Windows 操作系统介绍í
11.2 Windows 2000安全配置í
11.2.1 保护账号í
11.2.2 设置安全的密码í
11.2.3 设置屏幕保护密码í
11.2.4 关闭不必要的服务í
11.2.5 关闭不必要的端口í
11.2.6 开启系统审核策略í
11.2.7 开启密码策略í
11.2.8 开启账户锁定策略í
11.2.9 下载最新的补丁í
11.2.10 关闭系统默认共享í
11.2.11 禁止TTL判断主机类型í
11.3 安装Windows操作系统注意事项í
11.4 给操作系统打补丁í
11.5 习题í
第12章 UNIX与Linux操作系统ぐ踩í
12.1 UNIX与Linux操作系统概述í
12.2 UNIX与Linux系统安全í
12.2.1 系统口令安全 í
12.2.2 账户安全í
12.2.3 SUID和SGID í
12.2.4 服务安全í
12.3 习题í
第13章 密码学基础í
13.1 密码学概述í
13.1.1 密码学发展历史í
13.1.2 密码学基本概念í
13.1.3 密码体制的基本类型í
13.1.4 密码体制的分类í
13.1.5 对密码的攻击í
13.2 古典密码学í
13.2.1 古典加密方法í
13.2.2 代替密码í
13.2.3 换位密码í
13.3 对称密码学í
13.3.1 对称密码学概述í
13.3.2 DES加密算法í
13.4 非对称密码学í
13.4.1 非对称密码学概述í
13.4.2 RSA算法í
13.5 散列函数í
13.5.1 散列函数概述í
13.5.2 MD5算法í
13.6 数字签名í
13.6.1 使用非对称密码算法进行数字で┟ í
13.6.2 使用对称密码算法进行数字で┟í
13.6.3 数字签名的算法及数字で┟的保密性í
13.7 密码的绝对安全与相对安全í
13.7.1 没有绝对的安全í
13.7.2 相对的安全í
13.8 密码学新方向í
13.9 习题í
第14章 PKI原理与应用í
14.1 PKI概述í
14.1.1 PKI的作用í
14.1.2 PKI的体系结构í
14.1.3 PKI的组成í
14.1.4 PKI的标准í
14.2 认证机构CAí
14.3 数字证书í
14.3.1 数字证书概述í
14.3.2 数字证书发放流程í
14.4 PKI的应用í
14.4.1 典型的PKI应用标准í
14.4.2 典型的PKI应用模式í
14.5 PKI的发展í
14.6 习题í
第15章 数据库系统安全í
15.1 数据库系统安全概述í
15.2 针对数据库系统的攻击í
15.2.1 弱口令攻击í
15.2.2 利用漏洞对数据库发起的すセ鳘í
15.2.3 SQL Server的单字节溢出すセ鳘í
15.2.4 SQL注入攻击í
15.3 数据库攻击的防范措施í
15.3.1 数据库攻击防范概述í
15.3.2 SQL注入攻击的防范í
15.4 习题í
第16章 信息安全管理与法律しü妾í
16.1 信息系统安全管理í
16.1.1 信息安全管理概述í
16.1.2 信息安全管理模式í
16.1.3 信息安全管理体系的作用í
16.1.4 构建信息安全管理体系的げ街瑾í
16.1.5 BS 7799、ISO/IEC 17799和ISO 27001í
16.1.6 信息安全产品测评认证í
16.2 信息安全相关法律法规í
16.2.1 国内信息安全相关法律しü妾í
16.2.2 国外信息安全相关法律しü妾í
16.3 习题í
第17章 信息系统等级保护与风险す芾愍í
17.1 信息安全等级保护í
17.1.1 我国信息安全等级保护í
17.1.2 国外信息安全等级保护















