注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全信息安全技术与实施

信息安全技术与实施

信息安全技术与实施

定 价:¥29.00

作 者: 武春岭 著
出版社: 电子工业出版社
丛编项:
标 签: 信息安全

购买这本书可以去


ISBN: 9787121118807 出版时间: 2010-10-01 包装: 平装
开本: 16开 页数: 274 字数:  

内容简介

  《信息安全技术与实施》作为信息安全知识普及与技术推广教材,涵盖信息安全概念、信息安全防御模型、信息安全法律法规、信息安全物理防御技术、网络攻防技术、密码技术、防火墙技术、入侵检测技术、操作系统安全技术和无线网安全技术等多方面的内容。不仅能够为初学信息安全技术的学生提供全面、实用的技术和理论基础,而且能有效培养学生信息安全的防御能力。《信息安全技术与实施》的编写融入了作者丰富的教学和企业实践经验,内容安排合理,每个章节都从“引导案例”开始,首先让学生知道通过本章学习能解决什么实际问题,做到有的放矢,激发学生的学习热情,使学生更有目标地学习相关理念和技术操作,最后针对“引导案例”中提到的问题给出解决方案,使学生真正体会到学有所用。整个章节围绕一个主题——案例,从问题提出(引导案例)到问题解决(案例实现),步步为营、由浅入深,结构严谨、浑然天成。此外,每章还配有习题和实训,不仅可以巩固理论知识,而且也为技能训练提供了基础。《信息安全技术与实施》可以作为高职高专计算机信息类专业的教材,也可以作为企事业单位网络信息系统管理人员的技术参考用书,同时也适合趋势科技tcsp认证证书培训使用。

作者简介

暂缺《信息安全技术与实施》作者简介

图书目录

第1章 信息安全概述
引导案例
1.1 信息安全介绍
1.1.1 信息安全的概念
1.1.2 信息安全的内容
1.1.3 信息安全策略
1.1.4 信息安全的要素
1.2 黑客的概念及黑客文化
1.2.1 黑客的概念及起源
1.2.2 黑客文化
1.2.3 如何成为一名黑客
1.3 针对信息安全的攻击
1.3.1 被动攻击
1.3.2 主动攻击
1.4 网络安全体系
1.4.1 网络安全体系的概念
1.4.2 网络安全体系的用途
1.4.3 网络安全体系的组成
1.4.4 网络安全体系模型发展状况
1.5 信息安全的三个层次
1.5.1 安全立法
1.5.2 安全管理
1.5.3 安全技术措施
习题
第2章 物理实体安全与防护
引导案例
2.1 实体安全概述
2.2 电子信息机房及环境安全
2.2.1 机房的安全等级
2.2.2 电子信息机房场地的安全要求
2.2.3 电子信息机房洁净度、温度和湿度要求
2.2.4 防静电措施
2.2.5 电子信息机房的防火与防水措施
2.2.6 接地与防雷
2.3 电磁防护
2.3.1 电磁干扰和电磁兼容
2.3.2 电磁防护的措施
2.4 存储介质的保护
2.4.1 硬盘存储介质的保护
2.4.2 光盘存储介质的保护
案例实现
习题
实训:电子信息机房建设方案
第3章 网络攻击与防范
引导案例
3.1 网络攻击概述
3.1.1 信息系统的弱点和面临的威胁
3.1.2 网络攻击的方法及步骤
3.2 信息收集
3.2.1 社交工程
3.2.2 端口扫描技术
3.2.3 漏洞扫描
3.2.4 网络监听技术
3.3 控制或破坏目标系统
3.3.1 密码破译技术
3.3.2 SMB致命攻击
3.3.3 缓冲区溢出攻击
3.3.4 SQL注入攻击
3.3.5 MicrosoftSQLServer2000弱口令攻击
3.3.6 拒绝服务攻击
3.3.7 欺骗攻击
3.4 网络后门技术
3.4.1 后门技术
3.4.2 远程控制技术
3.4.3 木马技术
3.5 日志清除技术
3.5.1 清除IIS日志
3.5.2 清除主机日志
案例实现
习题
实训:虚拟机的配置使用
第4章 密码技术与应用
引导案例
4.1 密码技术概述
4.1.1 密码技术应用与发展
4.1.2 密码技术基本概念
4.1.3 密码的分类与算法
4.1.4 现代高级密码体系
4.2 古典密码技术
4.2.1 替代密码
4.2.2 置换密码
4.2.3 密码分析
4.3 对称密码技术
4.3.1 对称密码技术原理
4.3.2 DES对称加密算法
4.3.3 IDEA算法
4.3.4 高级加密标准
4.4 非对称密码技术
4.4.1 非对称密码算法基本原理
4.4.2 RSA算法的原理
4.4.3 ECC算法与Diffie-Hellman算法
4.5 散列算法
4.5.1 散列算法基本原理
4.5.2 常见散列算法
4.6 密钥的管理
4.6.1 密钥的管理分配策略
4.6.2 密钥的分发
4.7 密码技术与安全协议
4.7.1 TCP/IP协议与安全缺陷
4.7.2 IP层安全协议IPSec
4.7.3 传输层安全协议
4.7.4 应用层安全协议
4.7.5 密码技术在网络通信中的应用
案例实现
习题
实训一:密码技术实训一
实训二:密码技术实训二
第5章 数字身份认证
引导案例
5.1 信息认证技术
5.1.1 信息认证技术概述
5.1.2 数据摘要
5.2 数字签名
5.2.1 数字签名的基本概念
5.2.2 数字签名算法
5.3 数字证书
5.3.1 数字证书的概念
5.3.2 应用数字证书的必要性
5.3.3 数字证书内容及格式
5.3.4 证书授权中心及运作
5.3.5 专用证书服务系统的系统模型
5.4 公钥基础设施PKI
5.4.1 PKI的基本概念
5.4.2 PKI认证技术的体系结构
5.4.3 PKI的应用
案例实现
习题
实训:个人数字证书签发安全电子邮件
第6章 防火墙技术与应用
引导案例
6.1 防火墙概述
6.1.1 防火墙的概念
6.1.2 防火墙的功能与缺陷
6.1.3 常见的防火墙产品
6.2 防火墙的类型
6.2.1 包过滤防火墙
6.2.2 应用代理防火墙
6.2.3 电路级网关防火墙
6.2.4 状态检测防火墙
6.3 防火墙的体系结构
6.3.1 双重宿主主机体系结构
6.3.2 屏蔽主机体系结构
6.3.3 屏蔽子网体系结构
6.3.4 防火墙体系结构的组合
6.4 防火墙产品的配置实例与应用解决方案
6.4.1 天融信防火墙的应用实例
6.4.2 防火墙的应用解决方案
案例实现
习题
实训:天网防火墙的配置与应用
第7章 入侵检测技术与应用
引导案例
7.1 入侵检测的概念
7.1.1 入侵检测技术的发展历史
7.1.2 什么是入侵检测系统
7.1.3 入侵检测系统的功能
7.1.4 入侵检测系统的工作过程
7.2 入侵检测技术的分类
7.2.1 按照检测方法分类
7.2.2 按照检测对象分类
……
第8章 计算机病毒与防范
第9章 操作系统安全防范
第10章 无线网安全与防范
参考文献

本目录推荐