日韩精品 中文字幕 动漫,91亚洲午夜一区,在线不卡日本v一区v二区丶,久久九九国产精品自在现拍

注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全信息安全技術(shù)實用教程(第3版)

信息安全技術(shù)實用教程(第3版)

信息安全技術(shù)實用教程(第3版)

定 價:¥48.00

作 者: 張同光 編
出版社: 電子工業(yè)出版社
叢編項: 高等應(yīng)用型人才培養(yǎng)規(guī)劃教材
標 簽: 暫缺

ISBN: 9787121274664 出版時間: 2016-11-01 包裝: 平裝
開本: 16開 頁數(shù): 336 字數(shù):  

內(nèi)容簡介

  本書以解決具體信息安全問題為目的,全面介紹了信息安全領(lǐng)域的實用技術(shù),幫助讀者了解信息安全技術(shù)體系,掌握維護信息系統(tǒng)安全的常用技術(shù)和手段,解決實際信息系統(tǒng)的安全問題。本書以理論聯(lián)系實際為特點,采用案例引導(dǎo)理論闡述的編寫方法,結(jié)構(gòu)清晰,內(nèi)容注重實用,圖文并茂,通俗易懂。本書共8章,主要內(nèi)容包括:信息安全概述、物理安全技術(shù)、基礎(chǔ)安全技術(shù)、操作系統(tǒng)安全技術(shù)、網(wǎng)絡(luò)安全技術(shù)、數(shù)據(jù)庫系統(tǒng)安全技術(shù)、應(yīng)用安全技術(shù)和容災(zāi)與數(shù)據(jù)備份技術(shù)。 本書適合作為高等院校、高等職業(yè)院校計算機或電子信息類專業(yè)教材,也可供培養(yǎng)技能型緊缺人才的相關(guān)院校及培訓(xùn)班使用。

作者簡介

  張同光,新鄉(xiāng)學(xué)院,講師(在讀博士)。主要著作:《嵌入式系統(tǒng)實用教程》(主編,電子工業(yè)出版社);《信息安全技術(shù)實用教程》(主編,電子工業(yè)出版社);《Linux操作系統(tǒng)》(主編,高等教育出版社);主編《Visual C++ 6.0實訓(xùn)教程》(主編,機械工業(yè)出版社)。

圖書目錄

第1章 信息安全概述 1
1.1 信息安全基本概念 3
1.2 信息安全面臨的威脅 4
1.3 信息安全技術(shù)體系結(jié)構(gòu) 4
1.3.1 物理安全技術(shù) 4
1.3.2 基礎(chǔ)安全技術(shù) 5
1.3.3 系統(tǒng)安全技術(shù) 5
1.3.4 網(wǎng)絡(luò)安全技術(shù) 6
1.3.5 應(yīng)用安全技術(shù) 8
1.4 信息安全發(fā)展趨勢 9
1.5 安全系統(tǒng)設(shè)計原則 9
1.6 人、制度與技術(shù)之間的關(guān)系 11
本章小結(jié) 11
習(xí)題1 11
第2章 物理安全技術(shù) 13
2.1 物理安全概述 13
2.2 環(huán)境安全 14
2.3 設(shè)備安全 20
2.4 電源系統(tǒng)安全 22
2.5 通信線路安全與電磁防護 23
本章小結(jié) 25
習(xí)題2 25
第3章 基礎(chǔ)安全技術(shù) 26
3.1 實例――使用加密軟件PGP 26
3.2 密碼技術(shù) 44
3.2.1 明文、密文、算法與密鑰 44
3.2.2 密碼體制 45
3.2.3 古典密碼學(xué) 45
3.3 用戶密碼的破解 46
3.3.1 實例――破解Windows用戶密碼 46
3.3.2 實例――破解Linux用戶密碼 48
3.3.3 密碼破解工具John the Ripper 49
3.4 文件加密 51
3.4.1 實例――用對稱加密算法加密文件 51
3.4.2 對稱加密算法 52
3.4.3 實例――用非對稱加密算法加密文件 53
3.4.4 非對稱加密算法 60
3.4.5 混合加密體制算法 62
3.5 數(shù)字簽名 62
3.5.1 數(shù)字簽名概述 62
3.5.2 實例――數(shù)字簽名 62
3.6 PKI技術(shù) 64
3.7 實例――構(gòu)建基于Windows 2003的CA系統(tǒng) 73
本章小結(jié) 88
習(xí)題3 88
第4章 操作系統(tǒng)安全技術(shù) 90
4.1 操作系統(tǒng)安全基礎(chǔ) 90
4.2 Kali Linux 91
4.3 Metasploit 91
4.4 實例――入侵Windows XP 93
4.5 實例――Linux系統(tǒng)安全配置 98
4.5.1 賬號安全管理 98
4.5.2 存取訪問控制 99
4.5.3 資源安全管理 99
4.5.4 網(wǎng)絡(luò)安全管理 100
4.6 Linux自主訪問控制與強制訪問控制 102
4.7 安全等級標準 103
4.7.1 ISO安全體系結(jié)構(gòu)標準 103
4.7.2 美國可信計算機系統(tǒng)安全評價標準 103
4.7.3 中國國家標準《計算機信息系統(tǒng)安全保護等級劃分準則》 104
本章小結(jié) 111
習(xí)題4 111
第5章 網(wǎng)絡(luò)安全技術(shù) 113
5.1 網(wǎng)絡(luò)安全形勢 113
5.2 黑客攻擊簡介 115
5.2.1 黑客與駭客 115
5.2.2 黑客攻擊的目的和手段 115
5.2.3 黑客攻擊的步驟 115
5.2.4 主動信息收集 116
5.2.5 被動信息收集 120
5.3 實例――端口與漏洞掃描及網(wǎng)絡(luò)監(jiān)聽 122
5.4 緩沖區(qū)溢出 128
5.4.1 實例――緩沖區(qū)溢出及其原理 129
5.4.2 實例――緩沖區(qū)溢出攻擊及其防范 132
5.5 DoS與DDoS攻擊檢測與防御 136
5.5.1 示例――DDoS攻擊 137
5.5.2 DoS與DDoS攻擊的原理 139
5.5.3 DoS與DDoS攻擊的檢測與防范 140
5.6 arp欺騙 140
5.6.1 實例――arp欺騙 141
5.6.2 實例――中間人攻擊(ARPspoof) 146
5.6.3 實例――中間人攻擊(Ettercap―GUI) 148
5.6.4 實例――中間人攻擊(Ettercap―CLI) 152
5.6.5 arp欺騙的原理與防范 156
5.7 防火墻技術(shù) 157
5.7.1 防火墻的功能與分類 157
5.7.2 實例――Linux防火墻配置 159
5.8 入侵檢測技術(shù) 163
5.8.1 實例――使用Snort進行入侵檢測 164
5.8.2 入侵檢測技術(shù)概述 165
5.9 入侵防御技術(shù) 168
5.9.1 入侵防御技術(shù)概述 168
5.9.2 實例――入侵防御系統(tǒng)的搭建 171
5.10 傳統(tǒng)計算機病毒 174
5.11 蠕蟲病毒 176
5.12 特洛伊木馬 179
5.12.1 特洛伊木馬的基本概念 179
5.12.2 實例――反向連接木馬的傳播 180
5.12.3 實例――查看開放端口判斷木馬 184
5.13 網(wǎng)頁病毒、網(wǎng)頁掛(木)馬 184
5.13.1 實例――網(wǎng)頁病毒、網(wǎng)頁掛馬 185
5.13.2 網(wǎng)頁病毒、網(wǎng)頁掛馬基本概念 191
5.13.3 病毒、蠕蟲和木馬的預(yù)防和清除 194
5.14 VPN技術(shù) 196
5.14.1 VPN技術(shù)概述 196
5.14.2 實例――配置基于Windows平臺的VPN 197
5.14.3 實例――配置基于Linux平臺的VPN 203
5.15 實例――httptunnel技術(shù) 209
5.16 實例――蜜罐技術(shù) 212
5.17 實例――Kali Linux中使用Aircrack-ng破解WiFi密碼 213
5.18 實例――無線網(wǎng)絡(luò)安全配置 217
本章小結(jié) 224
習(xí)題5 224
第6章 數(shù)據(jù)庫系統(tǒng)安全技術(shù) 227
6.1 SQL注入式攻擊 227
6.1.1 實例――注入式攻擊MS SQL Server 228
6.1.2 實例――注入式攻擊Access 235
6.1.3 實例――SQL注入式攻擊的原理及技術(shù)匯總 239
6.1.4 實例――使用SQLmap進行SQL注入 247
6.1.5 SQLmap 252
6.1.6 如何防范SQL注入式攻擊 260
6.2 常見的數(shù)據(jù)庫安全問題及安全威脅 262
6.3 數(shù)據(jù)庫系統(tǒng)安全體系、機制和需求 263
6.3.1 數(shù)據(jù)庫系統(tǒng)安全體系 263
6.3.2 數(shù)據(jù)庫系統(tǒng)安全機制 265
6.3.3 數(shù)據(jù)庫系統(tǒng)安全需求 270
6.4 數(shù)據(jù)庫系統(tǒng)安全管理 270
本章小結(jié) 272
習(xí)題6 272
第7章 應(yīng)用安全技術(shù) 273
7.1 Web應(yīng)用安全技術(shù) 273
7.1.1 Web技術(shù)簡介與安全分析 274
7.1.2 應(yīng)用安全基礎(chǔ) 278
7.1.3 實例――XSS跨站攻擊技術(shù) 279
7.2 電子商務(wù)安全 280
7.3 電子郵件加密技術(shù) 283
7.4 防垃圾郵件技術(shù) 283
7.5 實例――Kali Linux中創(chuàng)建WiFi熱點 285
7.6 網(wǎng)上銀行賬戶安全 288
7.7 實例――使用WinHex 292
本章小結(jié) 294
習(xí)題7 294
第8章 容災(zāi)與數(shù)據(jù)備份技術(shù) 296
8.1 容災(zāi)技術(shù) 296
8.1.1 容災(zāi)技術(shù)概述 296
8.1.2 RAID簡介 306
8.1.3 數(shù)據(jù)恢復(fù)工具 310
8.2 數(shù)據(jù)備份技術(shù) 310
8.3 Ghost 314
8.3.1 Ghost概述 314
8.3.2 實例――用Ghost備份分區(qū)(系統(tǒng)) 316
8.3.3 實例――用Ghost恢復(fù)系統(tǒng) 319
本章小結(jié) 320
習(xí)題8 321
附錄A 資源及學(xué)習(xí)網(wǎng)站 322
參考文獻 323

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) rgspecialties.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號