图书介绍

信息安全技术PDF|Epub|txt|kindle电子书版本网盘下载

信息安全技术
  • 周苏,黄林国,王文编著 著
  • 出版社: 北京:中国铁道出版社
  • ISBN:9787113102364
  • 出版时间:2009
  • 标注页数:229页
  • 文件大小:68MB
  • 文件页数:248页
  • 主题词:信息系统-安全技术-高等学校:技术学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 熟悉信息安全技术1

1.1信息安全技术的计算环境1

1.1.1信息安全的目标1

1.1.2信息安全技术发展的四大趋势2

1.1.3因特网选择的几种安全模式3

1.1.4安全防卫的技术手段3

1.1.5实训与思考:信息安全技术基础5

1.1.6阅读与思考:丹·布朗及其《数字城堡》11

1.2信息系统的物理安全12

1.2.1物理安全的内容12

1.2.2环境安全技术13

1.2.3电源系统安全技术14

1.2.4电磁防护与设备安全技术15

1.2.5通信线路安全技术16

1.2.6实训与思考:物理安全技术16

1.2.7阅读与思考:基本物理安全17

1.3 Windows系统管理与安全设置19

1.3.1 Windows系统管理19

1.3.2 Windows安全特性20

1.3.3账户和组的安全性21

1.3.4域的安全性22

1.3.5文件系统的安全性22

1.3.6 IP安全性管理22

1.3.7实训与思考:Windows安全设置22

1.3.8阅读与思考:信息安全技术正从被动转向主动29

第2章 数据备份技术30

2.1优化Windows XP磁盘子系统30

2.1.1选择文件系统30

2.1.2 EFS加密文件系统31

2.1.3压缩31

2.1.4磁盘配额32

2.1.5实训与思考:Windows文件管理32

2.1.6阅读与思考:信息安全已成为信息社会文明的重要内容39

2.2数据存储解决方案40

2.2.1数据备份的概念40

2.2.2常用的备份方式41

2.2.3直连方式存储(DAS)41

2.2.4网络连接存储(NAS)42

2.2.5存储区域网络(SAN)42

2.2.6主流备份技术43

2.2.7备份的误区44

2.2.8实训与思考:了解数据备份技术45

2.2.9阅读与思考:信息安全技术专业48

第3章 加密与认证技术49

3.1加密技术与DES加解密算法49

3.1.1密码学的基础知识50

3.1.2古典密码算法51

3.1.3单钥加密算法52

3.1.4数据加密标准DES算法53

3.1.5实训与思考:了解加密技术54

3.1.6阅读与思考:手掌静脉识别技术57

3.2电子邮件加密软件PGP58

3.2.1 PGP的工作原理59

3.2.2 PGP的主要功能60

3.2.3 PGP的安全性61

3.2.4实训与思考:加密软件的功能与应用62

3.2.5阅读与思考:加密技术存在重大漏洞67

3.3加密算法与认证技术67

3.3.1 RSA算法68

3.3.2认证技术70

3.3.3个人数字证书73

3.3.4实训与思考:加密算法与认证技术73

3.3.5阅读与思考:认证技术之争78

第4章 防火墙与网络隔离技术80

4.1防火墙技术及Windows防火墙配置80

4.1.1防火墙技术80

4.1.2防火墙的功能指标83

4.1.3防火墙技术的发展84

4.1.4 Windows防火墙84

4.1.5实训与思考:了解防火墙技术85

4.1.6阅读与思考:防火墙知识问答96

4.2网络隔离技术与网闸应用97

4.2.1网络隔离的技术原理98

4.2.2网络隔离的技术分类100

4.2.3网络隔离的安全要点100

4.2.4隔离网闸101

4.2.5实训与思考:了解网络隔离技术103

4.2.6阅读与思考:加密狗105

第5章 安全检测技术107

5.1入侵检测技术与网络入侵检测系统产品107

5.1.1 IDS分类108

5.1.2 IDS的基本原理109

5.1.3入侵检测系统的结构110

5.1.4入侵检测的基本方法112

5.1.5实训与思考:了解入侵检测技术113

5.1.6阅读与思考:八大信息安全技术的创新点115

5.2漏洞检测技术和微软系统漏洞检测工具MBSA117

5.2.1入侵攻击可利用的系统漏洞类型118

5.2.2漏洞检测技术分类119

5.2.3漏洞检测的基本要点120

5.2.4微软系统漏洞检测工具MBSA120

5.2.5实训与思考:漏洞检测工具MBSA121

5.2.6阅读与思考:前黑客提出的个人计算机安全十大建议128

第6章 访问控制与审计技术130

6.1访问控制技术与Windows访问控制130

6.1.1访问控制的基本概念130

6.1.2 Windows XP的访问控制132

6.1.3实训与思考:Windows访问控制功能133

6.1.4阅读与思考:信息安全管理滞后 企业数据失窃严重138

6.2审计追踪技术与Windows安全审计功能138

6.2.1审计内容139

6.2.2安全审计的目标139

6.2.3安全审计系统139

6.2.4实训与思考:Windows安全审计功能141

6.2.5阅读与思考:网络管理技术的亮点与发展146

第7章 病毒防范技术150

7.1病毒防范技术与杀病毒软件150

7.1.1计算机病毒的概念150

7.1.2计算机病毒的特征152

7.1.3计算机病毒的分类153

7.1.4病毒的传播154

7.1.5病毒的结构154

7.1.6反病毒技术154

7.1.7实训与思考:计算机病毒防范技术156

7.1.8阅读与思考:全球信息安全技术“教父”——尤金·卡巴斯基159

7.2解析计算机蠕虫病毒160

7.2.1蠕虫病毒的定义160

7.2.2网络蠕虫病毒分析和防范162

7.2.3实训与思考:蠕虫病毒的查杀与防范162

7.2.4阅读与思考:木马167

7.3反垃圾邮件技术169

7.3.1垃圾邮件的概念169

7.3.2反垃圾邮件技术170

7.3.3实训与思考:熟悉反垃圾邮件技术171

7.3.4阅读与思考:全球向垃圾电邮开战175

第8章 虚拟专用网络技术177

8.1 VPN的安全性177

8.2因特网的安全协议IPSec178

8.2.1 IPSec的体系结构179

8.2.2安全关联180

8.2.3传输模式与隧道模式180

8.2.4 A H协议180

8.2.5 ESP协议181

8.2.6安全管理182

8.2.7密钥管理182

8.3 VPN应用182

8.3.1通过因特网实现远程用户访问182

8.3.2通过因特网实现网络互连183

8.3.3连接企业内部网络计算机184

8.4实训与思考:Windows VPN设置184

8.5阅读与思考:杭州建成四网融合无线城市188

第9章 信息安全管理与灾难恢复190

9.1信息安全管理与工程190

9.1.1信息安全管理策略190

9.1.2信息安全机构和队伍191

9.1.3信息安全管理制度192

9.1.4信息安全管理标准193

9.1.5信息安全的法律保障193

9.1.6信息安全工程的设计原则194

9.1.7信息安全工程的设计步骤195

9.1.8信息安全工程的实施与监理197

9.1.9实训与思考:熟悉信息安全管理197

9.1.10阅读和思考:信息安全管理的核心是人的尽职意识和警觉209

9.2信息灾难恢复规划210

9.2.1数据容灾概述211

9.2.2数据容灾与数据备份的联系212

9.2.3数据容灾等级213

9.2.4容灾技术213

9.2.5实训与思考:了解信息灾难恢复215

9.2.6阅读与思考:M公司的灾难恢复计划218

第10章 信息安全技术实训总结223

10.1实训的基本内容223

10.2实训的基本评价225

10.3课程学习能力测评226

10.4信息安全技术实训总结226

参考文献228

热门推荐