注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全信息安全防御技术与实施

信息安全防御技术与实施

信息安全防御技术与实施

定 价:¥42.00

作 者: 韦文思,徐津 主编
出版社: 电子工业出版社
丛编项: 信息安全必读系列
标 签: 信息安全

购买这本书可以去


ISBN: 9787121088018 出版时间: 2009-06-01 包装: 平装
开本: 16开 页数: 388 字数:  

内容简介

  《信息安全防御技术与实施》由浅入深、循序渐进地介绍了信息安全防御技术知识。全书共分14章,内容涵盖了信息安全的基础知识、TCP/IP协议与安全、常用黑客攻击方法及防黑软件、操作系统安全、信息加密技术、密码学实践、防火墙、VPN技术、漏洞扫描技术、常见入侵类型及检测、计算机病毒及防范、计算机取证技术、安全与风险管理、信息安全防御技术实施等技术。《信息安全防御技术与实施》最大的特色在于知识全面、实例丰富,每一节的例子都是经过精挑细选,具有很强的针对性。《信息安全防御技术与实施》适合于对信息安全及黑客攻防感兴趣的读者,特别适用于普通大众读者和企业网络管理人员,可有效提高安全防范水平,减少计算机与网络的安全隐患。

作者简介

暂缺《信息安全防御技术与实施》作者简介

图书目录

第1章 信息安全概要
1.1 信息安全定义及特性
1.2 信息安全的威胁
1.2.1 自然威胁
1.2.2 人为威胁
1.3 信息安全体系结构与安全机制
1.3.1 体系结构
1.3.2 安全机制
1.3.3 安全标准
1.4 信息安全与密码学
1.4.1 密码学发展状况
1.4.2 密码学基本概念
1.4.3 加密机制
1.5 信息安全的意义及发展趋势
1.6 本章小结
第2章 TCP/IP协议与安全
2.1 OSI模型
2.2 TCP/IP协议简介
2.2.1 TCP/rP协议体系结构
2.2.2 TCP/IP协议特点
2.3 IP地址
2.3.1 IP地址的概念
2.3.2 IP地址的分类
2.3.3 子网掩码
2.3.4 IP地址扩展技术
2.4 网络协议的安全问题
2.4.1 IP协议
2.4.2 TCP和uDP协议
2.4.3 因特网控制报文协议(ICMP)
2.4.4 远程登录协议(Telnet)
2.4.5 文件传输协议(FTP)
2.4.6 简单邮件传输协议(SMTP)
2.4.7 超文本传输协议(HTTP)
2.4.8 域名系统(DNS)
2.5 本章小结
第3章 常用黑客攻击方法及防黑软件
3.1 黑客概述
3.2 黑客攻击技术
3.2.1 黑客攻击的步骤
3.2.2 应对黑客攻击的策略
3.2.3 黑客攻击的工具
3.3 常用的防黑客软件
3.3.1 Norton Personal Firewall
3.3.2 BlackICE防火墙
3.3.3 ZoneAlarm
3.3.4 天网防火墙
3.3.5 硬件防火墙
3.4 木马及其破解
3.4.1 木马概述
3.4.2 木马的破解方式
3.4.3 木马终结者
3.5 Windows 2000/2003 Server安全设置
3.6 Linux安全设置
3.7 LockDown 2000
3.8 IIS安全双剑客
3.8.1 使用IIS Lock Tool快速设置IIS安全属性
3.8.2 使用URL Scan Tool过滤非法URL访问
3.9 Windows 2000/2003 Server的入侵检测
3.10 本章小结
第4章 操作系统安全
4.1 操作系统安全基础
4.1.1 操作系统概述
4.1.2 操作系统的形成和发展
4.1.3 操作系统安全的研究发展及现状
4.2 操作系统平台安全加固
 ……
第5章 信息加密技术
第6章 密码学实践
第7章 防火墙 
第8章 VPN技术
第9章 漏洞扫描技术
第10章 常见入侵类型及检测
第11章 计算机病毒及防范 
第12章 计算机取证技术
第13章 安全与风险管理
第14章 信息安全防御技术实施

本目录推荐