图书介绍

信息安全技术教程PDF|Epub|txt|kindle电子书版本网盘下载

信息安全技术教程
  • 杜彦辉等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302305248
  • 出版时间:2013
  • 标注页数:384页
  • 文件大小:119MB
  • 文件页数:395页
  • 主题词:信息安全-安全技术-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全技术教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息网络安全基本概念1

1.1信息安全基础1

1.2信息安全面临的挑战2

1.3信息安全五性4

1.4信息安全风险分析6

习题7

课后实践与思考7

第2章 密码技术14

2.1密码学基础14

2.1.1密码学历史及密码系统组成14

2.1.2密码的作用15

2.1.3密码算法15

2.2对称密码算法16

2.2.1 DES算法16

2.2.2对称密码算法存在的问题19

2.3非对称密码算法19

2.3.1 RSA算法20

2.3.2非对称密码算法存在的问题21

2.4数字签名技术22

2.4.1数字签名生成22

2.4.2数字签名认证22

2.5数字证书23

2.5.1数字证书的工作原理24

2.5.2数字证书的颁发机制25

2.5.3数字证书的分类26

2.6信息隐藏技术27

2.6.1信息隐藏27

2.6.2数字水印28

2.6.3数字隐写29

2.7邮件加密软件PGP30

2.7.1 PGP加密原理30

2.7.2 PGP安装30

2.7.3 PGP生成密钥31

2.7.4 PGP加解密34

习题35

课后实践与思考36

第3章 认证技术42

3.1基本概念42

3.2认证组成42

3.3认证技术44

3.3.1口令认证44

3.3.2公钥认证46

3.3.3远程认证47

3.3.4匿名认证48

3.3.5基于数字签名的认证48

习题49

课后实践49

第4章 安全协议72

4.1 TCP/IP工作原理72

4.2 TCP/IP协议安全74

4.2.1 S/MIME75

4.2.2 Web安全77

4.2.3 SET79

4.2.4传输层安全81

4.2.5虚拟专用网络82

4.2.6拨号用户远程认证服务84

4.3 Kerberos87

4.3.1 Kerberos的概念87

4.3.2 Kerberos服务所要满足的目标88

4.3.3 Kerberos认证过程88

4.4安全套接层SSL90

4.4.1 SSL的概念90

4.4.2 SSL连接90

4.5因特网协议安全91

4.5.1 IPSec协议分析91

4.5.2 IPSec加密模式92

4.6点对点协议92

4.6.1 PPP的组成93

4.6.2 PPP工作流程93

4.6.3 PPP认证94

习题94

课后实践与思考95

第5章 安全事件处理96

5.1攻击及其相关概念96

5.1.1安全事件96

5.1.2安全事件类型97

5.2安全事件管理方法98

5.2.1安全事件预防98

5.2.2安全事件处理标准的制定99

5.2.3对安全事件的事后总结99

5.3恶意代码100

5.3.1病毒100

5.3.2蠕虫100

5.3.3特洛伊木马102

5.3.4网络控件105

5.4常见的攻击类型105

5.4.1后门攻击105

5.4.2暴力攻击105

5.4.3缓冲区溢出106

5.4.4拒绝服务攻击106

5.4.5中间人攻击107

5.4.6社会工程学107

5.4.7对敏感系统的非授权访问108

5.5无线网络安全108

5.5.1无线网络基础108

5.5.2无线网络协议标准108

5.5.3无线网络安全108

5.5.4无线局域网存在的安全问题110

5.6传感网络111

5.6.1传感网络的基本元素112

5.6.2无线传感网络安全112

习题113

课后实践与思考113

第6章 访问控制与权限设置124

6.1访问控制基本概念124

6.2访问控制规则的制定原则124

6.3访问控制分类125

6.3.1自主访问控制125

6.3.2强制访问控制125

6.3.3基于角色的访问控制126

6.4访问控制实现技术126

6.5访问控制管理128

6.6访问控制模型128

6.6.1状态机模型128

6.6.2 Bell-LaPadula模型129

6.6.3 Biba模型129

6.6.4 Clark-Wilson模型130

6.7文件和数据所有权130

6.8相关的攻击方法131

习题132

课后实践与思考132

第7章 防火墙技术133

7.1边界安全设备133

7.1.1路由器133

7.1.2代理服务器134

7.1.3防火墙136

7.2防火墙的种类136

7.2.1硬件防火墙和软件防火墙136

7.2.2包过滤防火墙137

7.2.3状态检测防火墙137

7.3防火墙拓扑结构138

7.3.1屏蔽主机138

7.3.2屏蔽子网防火墙138

7.3.3双重防火墙139

7.4防火墙过滤规则库140

7.4.1概述140

7.4.2特殊规则141

习题141

课后实践与思考142

第8章 入侵检测150

8.1入侵检测的概念与基本术语150

8.2入侵检测系统的检测机制151

8.3入侵检测系统152

8.3.1入侵检测系统的设计准则152

8.3.2基于网络的入侵检测系统(NIDS)152

8.3.3基于主机的入侵检测系统(HIDS)153

8.3.4 NIDS与HIDS比较153

8.3.5其他类型的入侵检测系统154

8.4入侵检测系统实现154

8.5入侵检测系统产品的选择155

8.6入侵检测的发展趋势156

8.7 Snort简介156

8.7.1 Snort的工作原理157

8.7.2 Snort在Windows下的安装与部署157

8.7.3启动Snort158

习题160

课后实践160

第9章 系统安全扫描技术162

9.1系统安全扫描的技术基础162

9.2操作系统指纹识别工具163

9.3网络和服务器扫描工具163

9.4 IP栈指纹识别165

9.5 Telnet查询167

9.6 TCP/IP服务漏洞167

9.7 TCP/IP简单服务168

9.8安全扫描总结170

习题171

课后实践与思考171

第10章 病毒防范与过滤技术189

10.1内容过滤技术189

10.1.1过滤的种类189

10.1.2内容过滤的位置191

10.1.3内容过滤的层次193

10.1.4过滤内容195

10.2病毒过滤196

10.2.1定义196

10.2.2病毒感染方式197

10.2.3病毒感染源198

10.2.4病毒的种类199

10.2.5病毒防范技术200

10.3垃圾邮件防范技术202

10.3.1垃圾邮件的定义及危害202

10.3.2反垃圾邮件技术203

10.3.3反垃圾邮件典型案例209

习题211

课后实践与思考211

第11章 信息安全风险评估技术216

11.1系统安全策略216

11.2系统安全要求分析218

11.3信息安全风险识别218

11.3.1人为因素218

11.3.2自然灾害219

11.3.3基础架构故障219

11.4信息安全威胁分析220

11.5信息安全威胁分析方法221

11.6系统漏洞识别与评估221

11.6.1硬件系统漏洞222

11.6.2软件系统漏洞222

11.7安全监控与审计223

11.8安全评估工具使用224

习题227

课后实践与思考227

第12章 灾难备份与恢复技术236

12.1灾难预防236

12.2系统灾难响应237

12.3灾难恢复委员会238

12.4恢复进程238

12.5使系统时刻处于准备之中239

12.6灾难备份技术241

12.6.1灾难备份中心241

12.6.2灾难备份与恢复技术241

12.6.3数据备份技术242

12.6.4数据的存储技术243

12.6.5 CDP连续数据保护技术248

习题250

课后实践与思考250

第13章 计算机与网络取证技术251

13.1基本概念251

13.2计算机取证技术252

13.2.1计算机取证基本元素252

13.2.2计算机取证过程252

13.2.3计算机证据分析254

13.3网络取证256

13.4取证工具258

13.4.1计算机取证工具258

13.4.2网络取证工具258

习题259

课后实践与思考259

第14章 操作系统安全267

14.1操作系统安全基础267

14.1.1操作系统安全术语和概念267

14.1.2系统安全规划268

14.1.3内置安全子系统和机制268

14.2操作系统安全原则与实践269

14.3 Windows系统安全设计270

14.4 UNIX和Linux安全设计271

14.5系统备份273

14.6典型的系统安全威胁273

14.7击键记录274

14.8常见Windows系统风险275

14.9常见UNIX系统风险276

14.10操作系统扫描和系统标识277

习题277

课后实践与思考278

第15章 操作系统加固284

15.1操作系统加固的原则和做法284

15.2操作系统安全维护285

15.3安装安全检查软件285

15.3.1 Windows安全检查列表286

15.3.2 UNIX安全检查列表288

15.4文件系统安全290

15.5操作系统用户管理安全292

15.5.1 Windows账户安全策略292

15.5.2 UNIX账户安全策略292

15.6操作系统日志功能292

习题293

课后实践与思考293

第16章 安全审计原则与实践309

16.1设置日志记录309

16.1.1需要记录的行为309

16.1.2记录保留时间310

16.1.3设置报警系统310

16.1.4 Windows日志记录310

16.1.5 UNIX日志记录311

16.2日志数据分析312

16.3系统日志安全维护314

16.4系统安全审计314

16.4.1审计小组314

16.4.2审计工具314

16.4.3审计结果处理316

习题316

第17章 应用开发安全技术317

17.1数据库安全技术317

17.1.1数据库系统面临的风险317

17.1.2数据库系统安全317

17.1.3数据库系统安全防范技术319

17.2软件开发安全技术320

17.2.1软件安全问题原因320

17.2.2软件安全开发模型321

17.2.3软件安全开发策略323

17.3电子商务安全策略326

17.3.1电子商务安全基础326

17.3.2电子支付系统安全329

17.3.3生物识别安全技术330

17.4 Web服务安全技术331

17.4.1 Web服务概述331

17.4.2 Web服务安全332

习题335

课后实践与思考335

第18章 信息安全建设标准347

18.1通用安全原则347

18.1.1通用原则347

18.1.2安全策略349

18.1.3安全管理工具352

18.1.4物理安全353

18.1.5人员安全354

18.2安全标准354

18.2.1 TCSEC354

18.2.2 ITSEC356

18.2.3 CTCPEC357

18.2.4 FIPS357

18.2.5 BS7799系列(ISO/IEC 27000系列)357

18.2.6 ISO/IEC TR 13335系列358

18.2.7 SSE-CMM358

18.2.8 ITIL和BS15000359

18.2.9 CC360

18.2.10 CoBIT360

18.2.11 NIST SP800系列361

18.3安全法规361

习题362

课后实践362

第19章 构建企业安全实践363

19.1构建企业安全案例363

19.2企业业务连续性计划364

19.2.1漏洞评估364

19.2.2实施控制364

19.2.3计划维护365

19.3灾难恢复计划365

19.3.1选择维护团队365

19.3.2制订灾难恢复计划366

19.3.3培训和测试366

19.3.4实施计划368

19.3.5计划的维护368

19.4数据分类368

19.4.1安全许可368

19.4.2必备知识369

19.4.3分类系统369

习题370

课后实践与思考370

实例小结380

附录A381

附表A-1维护常见安全漏洞列表的网站381

附表A-2安全扫描工具的网站381

附表A-3操作系统指纹识别工具381

附表A-4安全漏洞邮寄列表381

附录A-5黑客大会382

参考文献384

热门推荐