图书介绍
信息安全技术教程PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全技术教程](https://www.shukui.net/cover/6/30336215.jpg)
- 杜彦辉等编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302305248
- 出版时间:2013
- 标注页数:384页
- 文件大小:119MB
- 文件页数:395页
- 主题词:信息安全-安全技术-教材
PDF下载
下载说明
信息安全技术教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息网络安全基本概念1
1.1信息安全基础1
1.2信息安全面临的挑战2
1.3信息安全五性4
1.4信息安全风险分析6
习题7
课后实践与思考7
第2章 密码技术14
2.1密码学基础14
2.1.1密码学历史及密码系统组成14
2.1.2密码的作用15
2.1.3密码算法15
2.2对称密码算法16
2.2.1 DES算法16
2.2.2对称密码算法存在的问题19
2.3非对称密码算法19
2.3.1 RSA算法20
2.3.2非对称密码算法存在的问题21
2.4数字签名技术22
2.4.1数字签名生成22
2.4.2数字签名认证22
2.5数字证书23
2.5.1数字证书的工作原理24
2.5.2数字证书的颁发机制25
2.5.3数字证书的分类26
2.6信息隐藏技术27
2.6.1信息隐藏27
2.6.2数字水印28
2.6.3数字隐写29
2.7邮件加密软件PGP30
2.7.1 PGP加密原理30
2.7.2 PGP安装30
2.7.3 PGP生成密钥31
2.7.4 PGP加解密34
习题35
课后实践与思考36
第3章 认证技术42
3.1基本概念42
3.2认证组成42
3.3认证技术44
3.3.1口令认证44
3.3.2公钥认证46
3.3.3远程认证47
3.3.4匿名认证48
3.3.5基于数字签名的认证48
习题49
课后实践49
第4章 安全协议72
4.1 TCP/IP工作原理72
4.2 TCP/IP协议安全74
4.2.1 S/MIME75
4.2.2 Web安全77
4.2.3 SET79
4.2.4传输层安全81
4.2.5虚拟专用网络82
4.2.6拨号用户远程认证服务84
4.3 Kerberos87
4.3.1 Kerberos的概念87
4.3.2 Kerberos服务所要满足的目标88
4.3.3 Kerberos认证过程88
4.4安全套接层SSL90
4.4.1 SSL的概念90
4.4.2 SSL连接90
4.5因特网协议安全91
4.5.1 IPSec协议分析91
4.5.2 IPSec加密模式92
4.6点对点协议92
4.6.1 PPP的组成93
4.6.2 PPP工作流程93
4.6.3 PPP认证94
习题94
课后实践与思考95
第5章 安全事件处理96
5.1攻击及其相关概念96
5.1.1安全事件96
5.1.2安全事件类型97
5.2安全事件管理方法98
5.2.1安全事件预防98
5.2.2安全事件处理标准的制定99
5.2.3对安全事件的事后总结99
5.3恶意代码100
5.3.1病毒100
5.3.2蠕虫100
5.3.3特洛伊木马102
5.3.4网络控件105
5.4常见的攻击类型105
5.4.1后门攻击105
5.4.2暴力攻击105
5.4.3缓冲区溢出106
5.4.4拒绝服务攻击106
5.4.5中间人攻击107
5.4.6社会工程学107
5.4.7对敏感系统的非授权访问108
5.5无线网络安全108
5.5.1无线网络基础108
5.5.2无线网络协议标准108
5.5.3无线网络安全108
5.5.4无线局域网存在的安全问题110
5.6传感网络111
5.6.1传感网络的基本元素112
5.6.2无线传感网络安全112
习题113
课后实践与思考113
第6章 访问控制与权限设置124
6.1访问控制基本概念124
6.2访问控制规则的制定原则124
6.3访问控制分类125
6.3.1自主访问控制125
6.3.2强制访问控制125
6.3.3基于角色的访问控制126
6.4访问控制实现技术126
6.5访问控制管理128
6.6访问控制模型128
6.6.1状态机模型128
6.6.2 Bell-LaPadula模型129
6.6.3 Biba模型129
6.6.4 Clark-Wilson模型130
6.7文件和数据所有权130
6.8相关的攻击方法131
习题132
课后实践与思考132
第7章 防火墙技术133
7.1边界安全设备133
7.1.1路由器133
7.1.2代理服务器134
7.1.3防火墙136
7.2防火墙的种类136
7.2.1硬件防火墙和软件防火墙136
7.2.2包过滤防火墙137
7.2.3状态检测防火墙137
7.3防火墙拓扑结构138
7.3.1屏蔽主机138
7.3.2屏蔽子网防火墙138
7.3.3双重防火墙139
7.4防火墙过滤规则库140
7.4.1概述140
7.4.2特殊规则141
习题141
课后实践与思考142
第8章 入侵检测150
8.1入侵检测的概念与基本术语150
8.2入侵检测系统的检测机制151
8.3入侵检测系统152
8.3.1入侵检测系统的设计准则152
8.3.2基于网络的入侵检测系统(NIDS)152
8.3.3基于主机的入侵检测系统(HIDS)153
8.3.4 NIDS与HIDS比较153
8.3.5其他类型的入侵检测系统154
8.4入侵检测系统实现154
8.5入侵检测系统产品的选择155
8.6入侵检测的发展趋势156
8.7 Snort简介156
8.7.1 Snort的工作原理157
8.7.2 Snort在Windows下的安装与部署157
8.7.3启动Snort158
习题160
课后实践160
第9章 系统安全扫描技术162
9.1系统安全扫描的技术基础162
9.2操作系统指纹识别工具163
9.3网络和服务器扫描工具163
9.4 IP栈指纹识别165
9.5 Telnet查询167
9.6 TCP/IP服务漏洞167
9.7 TCP/IP简单服务168
9.8安全扫描总结170
习题171
课后实践与思考171
第10章 病毒防范与过滤技术189
10.1内容过滤技术189
10.1.1过滤的种类189
10.1.2内容过滤的位置191
10.1.3内容过滤的层次193
10.1.4过滤内容195
10.2病毒过滤196
10.2.1定义196
10.2.2病毒感染方式197
10.2.3病毒感染源198
10.2.4病毒的种类199
10.2.5病毒防范技术200
10.3垃圾邮件防范技术202
10.3.1垃圾邮件的定义及危害202
10.3.2反垃圾邮件技术203
10.3.3反垃圾邮件典型案例209
习题211
课后实践与思考211
第11章 信息安全风险评估技术216
11.1系统安全策略216
11.2系统安全要求分析218
11.3信息安全风险识别218
11.3.1人为因素218
11.3.2自然灾害219
11.3.3基础架构故障219
11.4信息安全威胁分析220
11.5信息安全威胁分析方法221
11.6系统漏洞识别与评估221
11.6.1硬件系统漏洞222
11.6.2软件系统漏洞222
11.7安全监控与审计223
11.8安全评估工具使用224
习题227
课后实践与思考227
第12章 灾难备份与恢复技术236
12.1灾难预防236
12.2系统灾难响应237
12.3灾难恢复委员会238
12.4恢复进程238
12.5使系统时刻处于准备之中239
12.6灾难备份技术241
12.6.1灾难备份中心241
12.6.2灾难备份与恢复技术241
12.6.3数据备份技术242
12.6.4数据的存储技术243
12.6.5 CDP连续数据保护技术248
习题250
课后实践与思考250
第13章 计算机与网络取证技术251
13.1基本概念251
13.2计算机取证技术252
13.2.1计算机取证基本元素252
13.2.2计算机取证过程252
13.2.3计算机证据分析254
13.3网络取证256
13.4取证工具258
13.4.1计算机取证工具258
13.4.2网络取证工具258
习题259
课后实践与思考259
第14章 操作系统安全267
14.1操作系统安全基础267
14.1.1操作系统安全术语和概念267
14.1.2系统安全规划268
14.1.3内置安全子系统和机制268
14.2操作系统安全原则与实践269
14.3 Windows系统安全设计270
14.4 UNIX和Linux安全设计271
14.5系统备份273
14.6典型的系统安全威胁273
14.7击键记录274
14.8常见Windows系统风险275
14.9常见UNIX系统风险276
14.10操作系统扫描和系统标识277
习题277
课后实践与思考278
第15章 操作系统加固284
15.1操作系统加固的原则和做法284
15.2操作系统安全维护285
15.3安装安全检查软件285
15.3.1 Windows安全检查列表286
15.3.2 UNIX安全检查列表288
15.4文件系统安全290
15.5操作系统用户管理安全292
15.5.1 Windows账户安全策略292
15.5.2 UNIX账户安全策略292
15.6操作系统日志功能292
习题293
课后实践与思考293
第16章 安全审计原则与实践309
16.1设置日志记录309
16.1.1需要记录的行为309
16.1.2记录保留时间310
16.1.3设置报警系统310
16.1.4 Windows日志记录310
16.1.5 UNIX日志记录311
16.2日志数据分析312
16.3系统日志安全维护314
16.4系统安全审计314
16.4.1审计小组314
16.4.2审计工具314
16.4.3审计结果处理316
习题316
第17章 应用开发安全技术317
17.1数据库安全技术317
17.1.1数据库系统面临的风险317
17.1.2数据库系统安全317
17.1.3数据库系统安全防范技术319
17.2软件开发安全技术320
17.2.1软件安全问题原因320
17.2.2软件安全开发模型321
17.2.3软件安全开发策略323
17.3电子商务安全策略326
17.3.1电子商务安全基础326
17.3.2电子支付系统安全329
17.3.3生物识别安全技术330
17.4 Web服务安全技术331
17.4.1 Web服务概述331
17.4.2 Web服务安全332
习题335
课后实践与思考335
第18章 信息安全建设标准347
18.1通用安全原则347
18.1.1通用原则347
18.1.2安全策略349
18.1.3安全管理工具352
18.1.4物理安全353
18.1.5人员安全354
18.2安全标准354
18.2.1 TCSEC354
18.2.2 ITSEC356
18.2.3 CTCPEC357
18.2.4 FIPS357
18.2.5 BS7799系列(ISO/IEC 27000系列)357
18.2.6 ISO/IEC TR 13335系列358
18.2.7 SSE-CMM358
18.2.8 ITIL和BS15000359
18.2.9 CC360
18.2.10 CoBIT360
18.2.11 NIST SP800系列361
18.3安全法规361
习题362
课后实践362
第19章 构建企业安全实践363
19.1构建企业安全案例363
19.2企业业务连续性计划364
19.2.1漏洞评估364
19.2.2实施控制364
19.2.3计划维护365
19.3灾难恢复计划365
19.3.1选择维护团队365
19.3.2制订灾难恢复计划366
19.3.3培训和测试366
19.3.4实施计划368
19.3.5计划的维护368
19.4数据分类368
19.4.1安全许可368
19.4.2必备知识369
19.4.3分类系统369
习题370
课后实践与思考370
实例小结380
附录A381
附表A-1维护常见安全漏洞列表的网站381
附表A-2安全扫描工具的网站381
附表A-3操作系统指纹识别工具381
附表A-4安全漏洞邮寄列表381
附录A-5黑客大会382
参考文献384