注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全计算机安全技术

计算机安全技术

计算机安全技术

定 价:¥36.00

作 者: 张同光 主编
出版社: 清华大学出版社
丛编项: 21世纪高职高专规划教材·计算机应用系列
标 签: 信息安全

购买这本书可以去


ISBN: 9787302235651 出版时间: 2010-09-01 包装: 平装
开本: 16开 页数: 365 字数:  

内容简介

  《计算机安全技术》本着“理论够用,重在实践”的原则,采用案例引导理论阐述的编写方法,内容注重实用,结构清晰,图文并茂,通俗易懂,力求做到让读者在兴趣中学习计算机安全技术。《计算机安全技术》共8章,主要内容包括:计算机安全概述、实体和基础设施安全、密码技术、操作系统安全技术、计算机网络安全技术、数据库系统安全技术、应用安全技术、容灾与数据备份技术。《计算机安全技术》适合作为高职高专及成人高等院校电子信息类专业教材,也可供培养技能型紧缺人才的相关院校及培训班教学使用。

作者简介

暂缺《计算机安全技术》作者简介

图书目录

第1章 计算机安全概述
1.1 计算机安全基本概念
1.2 计算机安全研究的重要性
1.3 计算机安全技术体系结构
1.3.1 实体和基础设施安全技术
1.3.2 密码技术
1.3.3 操作系统安全技术
1.3.4 计算机网络安全技术
1.3.5 应用安全技术
1.4 计算机安全发展趋势
1.5 安全系统设计原则
1.6 人、制度和技术之间的关系
小结
习题
第2章 实体和基础设施安全
2.1 物理安全的重要性
2.2 计算机机房及环境安全
2.3 设备安全
2.4 供电系统安全
2.5 通信线路安全与电磁辐射防护
小结
习题
第3章 密码技术
3.1 密码技术基础
3.2 常用加密方法
3.2.1 实例:使用压缩工具加密
3.2.2 实例:Office文件加密与解密
3.2.3 实例:使用加密软件PGP
3.3 用户密码的破解
3.3.1 实例:破解windows用户密码
3.3.2 实例:破解Linux用户密码
3.3.3 密码破解工具John the Ripper
3.3.4 用户密码的保护
3.4 文件加密
3.4.1 实例:用对称加密算法加密文件
3.4.2 对称加密算法
3.4.3 实例:用非对称加密算法加密文件
3.4.4 非对称加密算法
3.4.5 混合加密体制算法
3.5 数字签名
3.5.1 数字签名概述
3.5.2 实例:数字签名
3.6 PKI技术
3.7 实例:构建基于Windows 2003的CA系统
小结
习题
第4章 操作系统安全技术
4.1 操作系统安全基础
4.2 windows安全体系结构
4.3 实例:windows系统安全配置
4.3.1 账号安全管理
4.3.2 网络安全管理
4.3.3 IE浏览器
4.3.4 注册表
4.3.5 Windows组策略
4.3.6 Windows权限
4.3.7 Windows安全审计
4.4 Linux自主访问控制与强制访问控制
4.5 实例:Linux系统安全配置
4.5.1 账号安全管理
4.5.2 存取访问控制
4.5.3 资源安全管理
4.5.4 网络安全管理
4.6 安全等级标准
4.6.1 ISO安全体系结构标准
4.6.2 美国可信计算机安全评价标准
4.6.3 中国国家标准《计算机信息系统安全保护等级划分准则》
小结
习题
第5章 计算机网络安全技术
5.1 计算机网络安全概述
5.1.1 网络安全面临的威胁
5.1.2 网络安全的目标
5.1.3 网络安全的特点
5.2 黑客攻击简介
5.2.1 黑客攻击的目的和手段
5.2.2 黑客攻击的步骤
5.2.3 黑客入门
5.2.4 黑客攻击常用工具及常见攻击形式
5.3 实例:端口与漏洞扫描及网络监听
5.4 缓冲区溢出
5.4.1 实例:缓冲区溢出及其原理
5.4.2 实例:缓冲区溢出攻击及其防范
5.5 ARP欺骗
5.5.1 实例:ARP欺骗
5.5.2 ARP欺骗的原理与防范
5.6 DOS与DDoS攻击检测与防御
5.6.1 实例:DDoS攻击
5.6.2 DOS与DDoS攻击的原理
5.6.3 DOS与DDoS攻击检测与防范
5.7 防火墙技术
5.7.1 防火墙的功能与分类
5.7.2 实例:Windows中防火墙的配置
5.7.3 实例:Linux防火墙配置
5.8 入侵检测技术
5.8.1 实例:使用Snort进行入侵检测
5.8.2 入侵检测技术概述
5.9 入侵防御技术
5.9.1 入侵防御技术概述
5.9.2 实例:入侵防御系统的搭建
5.10 恶意软件
5.10.1 计算机传统病毒的基本概念
5.10.2 蠕虫病毒
5.10.3 特洛伊木马
5.10.4 实例:宏病毒的创建与清除
5.10.5 实例:反向连接木马的传播
5.10.6 实例:网页病毒、网页挂马
5.10.7 网页病毒、网页挂马的基本概念
5.10.8 实例:查看开放端口判断木马
5.10.9 方法汇总——病毒、蠕虫、木马的清除和预防
5.10.10 流行杀毒软件简介
5.11 实例:蜜罐技术
5.12 VPN技术
5.12.1 VPN技术概述
5.12.2 实例:配置基于Windows平台的VPN
5.12.3 实例:配置基于Linux平台的VPN
5.13 实例:httptunnel技术
5.14 实例:无线网络安全配置
小结
习题
第6章 数据库系统安全技术
6.1 SQL注入式攻击
6.1.1 实例:注入攻击MS SQL Server
6.1.2 实例:注入攻击Access
6.1.3 SQL注入式攻击的原理及技术汇总
6.1.4 如何防范SQL注入攻击
6.2 常见的数据库安全问题及安全威胁
6.3 数据库系统安全体系、机制和需求
6.3.1 数据库系统安全体系
6.3.2 数据库系统安全机制
6.3.3 数据库系统安全需求
6.4 数据库系统安全管理
6.4.1 实例:MS SQL Server 2005安全管理
6.4.2 数据库安全管理原则
6.5 数据库的备份与恢复
小结
习题
第7章 应用安全技术
7.1 Web应用安全技术
7.1.1 Web技术简介与安全分析
7.1.2 应用安全基础
7.1.3 实例:XSS跨站攻击技术
7.2 电子商务安全
7.3 实例:电子邮件加密
7.4 实例:垃圾邮件的处理
7.5 实例:网络防钓鱼技术
7.6 实例:QQ安全使用
7.7 网上银行账户安全
7.8 实例:使用WinHex
小结
习题
第8章 容灾与数据备份技术
8.1 容灾技术
8.1.1 容灾技术概述
8.1.2 RAID简介
8.1.3 数据恢复工具
8.2 数据备份技术
8.3 Ghost
8.3.1 Ghost概述
8.3.2 实例:用Ghost备份分区(系统)
8.3.3 实例:用Ghost恢复系统
小结
习题
附录 网络服务、木马与端口对照表
参考文献

本目录推荐