图书介绍
信息安全概论【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 李剑,张然等编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111261032
- 出版时间:2009
- 标注页数:269页
- 文件大小:74MB
- 文件页数:280页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息安全概论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全概述1
1.1 一些疑问1
1.2 一个故事2
1.3 信息与信息安全4
1.3.1 信息的定义4
1.3.2 信息安全的定义5
1.3.3 P2DR2安全模型5
1.3.4 信息安全体系结构6
1.3.5 信息安全的目标7
1.4 信息的安全威胁8
1.4.1 物理层安全风险分析8
1.4.2 网络层安全风险分析8
1.4.3 操作系统层安全风险分析8
1.4.4 应用层安全风险分析8
1.4.5 管理层安全风险分析9
1.5 信息安全的需求与实现9
1.5.1 信息安全的需求9
1.5.2 信息安全的实现10
1.6 信息安全发展过程11
1.7 习题11
第2章 网络安全基础12
2.1 OSI参考模型12
2.2 TCP/IP参考模型14
2.3 常用的网络服务16
2.3.1 Web服务16
2.3.2 FTP服务19
2.3.3 电子邮件服务20
2.3.4 Telnet服务22
2.4 常用的网络命令23
2.4.1 ping命令23
2.4.2 ipconfig命令25
2.4.3 netstat命令26
2.4.4 arp命令28
2.4.5 net命令28
2.4.6 at命令29
2.4.7 tracert命令30
2.4.8 route命令31
2.4.9 nbtstat命令32
2.5 习题33
第3章 网络扫描与网络监听34
3.1 黑客概述34
3.1.1 黑客的概念34
3.1.2 攻击的概念35
3.1.3 攻击的分类35
3.2 网络踩点37
3.3 网络扫描40
3.3.1 安全漏洞概述40
3.3.2 为什么进行网络扫描42
3.3.3 发现目标的扫描42
3.3.4 探测开放服务的端口扫描44
3.3.5 漏洞扫描46
3.3.6 扫描工具介绍47
3.4 网络监听51
3.4.1 Hub和网卡的工作原理51
3.4.2 网络监听的工作原理51
3.4.3 网络监听的危害53
3.4.4 网络监听的预防和检测53
3.4.5 常见的网络监听工具54
3.5 习题57
第4章 黑客攻击技术58
4.1 攻击的一般流程58
4.2 攻击的方法与技术59
4.2.1 密码破解攻击59
4.2.2 缓冲区溢出攻击61
4.2.3 欺骗攻击62
4.2.4 DoS/DDoS攻击64
4.2.5 SQL注入攻击67
4.2.6 网络蠕虫68
4.2.7 社会工程学69
4.3 习题72
第5章 网络后门与网络隐身73
5.1 木马攻击73
5.1.1 木马的概述73
5.1.2 常见的类型与欺骗方法74
5.1.3 木马例子74
5.1.4 木马的防范78
5.2 网络后门79
5.3 清除攻击痕迹80
5.3.1 Windows下清除攻击痕迹80
5.3.2 UNIX下清除攻击痕迹82
5.4 习题82
第6章 计算机病毒与恶意软件83
6.1 计算机病毒概述83
6.1.1 计算机病毒的概念83
6.1.2 计算机病毒产生的原因83
6.1.3 计算机病毒的历史84
6.1.4 计算机病毒的特征84
6.1.5 计算机病毒的命名85
6.1.6 杀毒软件87
6.2 典型病毒分析87
6.2.1 U盘“runauto..”文件夹病毒及清除方法88
6.2.2 U盘autorun.inf文件病毒及清除方法88
6.2.3 U盘RavMonE.exe病毒及清除方法90
6.2.4 ARP病毒91
6.2.5 “熊猫烧香”病毒92
6.2.6 QQ与MSN病毒92
6.2.7 典型手机病毒介绍94
6.3 恶意软件95
6.3.1 恶意软件概述95
6.3.2 恶意软件的类型96
6.3.3 恶意软件的清除97
6.4 习题98
第7章 物理环境与设备安全99
7.1 物理层安全威胁99
7.2 物理层安全防护99
7.3 物理层安全设备100
7.3.1 计算机网络物理安全隔离卡101
7.3.2 其他物理隔离设备103
7.4 物理层管理安全107
7.4.1 内部网络与外部网络隔离管理107
7.4.2 内部网络的安全管理107
7.5 习题108
第8章 防火墙技术109
8.1 防火墙概述109
8.1.1 防火墙的定义109
8.1.2 防火墙的发展历史109
8.1.3 防火墙的规则110
8.1.4 防火墙的特点110
8.1.5 防火墙的其他功能111
8.2 防火墙技术111
8.2.1 包过滤技术111
8.2.2 应用网关技术112
8.2.3 电路级网关技术113
8.2.4 状态检测技术113
8.2.5 代理服务器技术114
8.2.6 网络地址转换技术115
8.2.7 个人防火墙116
8.2.8 分布式防火墙116
8.3 防火墙的体系结构117
8.3.1 相关术语117
8.3.2 双重宿主主机体系结构118
8.3.3 被屏蔽主机体系结构119
8.3.4 被屏蔽子网体系结构119
8.4 防火墙的硬件实现技术121
8.5 防火墙的性能指标121
8.6 防火墙常见功能指标122
8.7 防火墙的常见产品介绍125
8.8 防火墙的发展趋势126
8.9 习题127
第9章 入侵检测技术128
9.1 入侵检测概述128
9.1.1 为什么需要入侵检测系统128
9.1.2 入侵检测的概念128
9.1.3 入侵检测的历史129
9.1.4 入侵检测系统的作用130
9.1.5 入侵检测系统的分类131
9.1.6 入侵检测系统的体系结构132
9.2 入侵检测技术134
9.2.1 异常检测技术134
9.2.2 误用检测技术135
9.2.3 其他入侵检测技术136
9.3 IDS的标准化137
9.3.1 IDS标准化进展现状137
9.3.2 入侵检测工作组138
9.3.3 公共入侵检测框架138
9.4 入侵检测的发展139
9.4.1 入侵检测系统存在的问题139
9.4.2 入侵检测技术的发展方向139
9.4.3 从IDS到IPS和IMS140
9.5 习题142
第10章 VPN技术143
10.1 VPN概述143
10.1.1 VPN的概念143
10.1.2 VPN的特点144
10.1.3 VPN的分类145
10.2 VPN技术146
10.2.1 VPN安全技术147
10.2.2 VPN隧道协议148
10.2.3 MPLS VPN151
10.2.4 基于IPv6的VPN152
10.3 VPN的新应用技术153
10.3.1 VoIP VPN153
10.3.2 基于VPN的安全多播153
10.4 VPN发展趋势153
10.5 习题156
第11章 Windows操作系统安全157
11.1 Windows操作系统介绍157
11.2 Windows 2000安全配置157
11.2.1 保护账号157
11.2.2 设置安全的密码160
11.2.3 设置屏幕保护密码160
11.2.4 关闭不必要的服务160
11.2.5 关闭不必要的端口161
11.2.6 开启系统审核策略161
11.2.7 开启密码策略162
11.2.8 开启账户锁定策略163
11.2.9 下载最新的补丁163
11.2.10 关闭系统默认共享164
11.2.11 禁止TTL判断主机类型167
11.3 安装Windows操作系统注意事项168
11.4 给操作系统打补丁169
11.5 习题170
第12章 UNIX与Linux操作系统安全171
12.1 UNIX与Linux操作系统概述171
12.2 UNIX与Linux系统安全173
12.2.1 系统口令安全173
12.2.2 账户安全173
12.2.3 SUID和SGID173
12.2.4 服务安全174
12.3 习题175
第13章 密码学基础176
13.1 密码学概述176
13.1.1 密码学发展历史176
13.1.2 密码学基本概念178
13.1.3 密码体制的基本类型179
13.1.4 密码体制的分类180
13.1.5 对密码的攻击180
13.2 古典密码学181
13.2.1 古典加密方法181
13.2.2 代替密码181
13.2.3 换位密码183
13.3 对称密码学184
13.3.1 对称密码学概述184
13.3.2 DES加密算法184
13.4 非对称密码学185
13.4.1 非对称密码学概述185
13.4.2 RSA算法186
13.5 散列函数187
13.5.1 散列函数概述187
13.5.2 MD5算法188
13.6 数字签名188
13.6.1 使用非对称密码算法进行数字签名190
13.6.2 使用对称密码算法进行数字签名190
13.6.3 数字签名的算法及数字签名的保密性191
13.7 密码的绝对安全与相对安全191
13.7.1 没有绝对的安全191
13.7.2 相对的安全192
13.8 密码学新方向192
13.9 习题193
第14章 PKI原理与应用194
14.1 PKI概述194
14.1.1 PKI的作用194
14.1.2 PKI的体系结构195
14.1.3 PKI的组成197
14.1.4 PKI的标准197
14.2 认证机构CA198
14.3 数字证书199
14.3.1 数字证书概述199
14.3.2 数字证书发放流程203
14.4 PKI的应用203
14.4.1 典型的PKI应用标准203
14.4.2 典型的PKI应用模式204
14.5 PKI的发展205
14.6 习题206
第15章 数据库系统安全207
15.1 数据库系统安全概述207
15.2 针对数据库系统的攻击209
15.2.1 弱口令攻击209
15.2.2 利用漏洞对数据库发起的攻击210
15.2.3 SQL Server的单字节溢出攻击210
15.2.4 SQL注入攻击211
15.3 数据库攻击的防范措施215
15.3.1 数据库攻击防范概述215
15.3.2 SQL注入攻击的防范216
15.4 习题219
第16章 信息安全管理与法律法规220
16.1 信息系统安全管理220
16.1.1 信息安全管理概述220
16.1.2 信息安全管理模式220
16.1.3 信息安全管理体系的作用221
16.1.4 构建信息安全管理体系的步骤222
16.1.5 BS 7799、ISO/IEC 17799和ISO 27001224
16.1.6 信息安全产品测评认证227
16.2 信息安全相关法律法规228
16.2.1 国内信息安全相关法律法规228
16.2.2 国外信息安全相关法律法规229
16.3 习题230
第17章 信息系统等级保护与风险管理231
17.1 信息安全等级保护231
17.1.1 我国信息安全等级保护231
17.1.2 国外信息安全等级保护233
17.2 信息安全风险管理234
17.3 信息系统风险评估235
17.3.1 信息安全风险评估概述235
17.3.2 信息安全风险评估方法236
17.4 习题237
第18章 信息系统应急响应238
18.1 应急响应概述238
18.1.1 应急响应简介238
18.1.2 国际应急响应组织239
18.1.3 我国应急响应组织239
18.2 应急响应的阶段241
18.3 应急响应的方法242
18.3.1 Windows系统应急响应方法242
18.3.2 个人软件防火墙的使用246
18.3.3 蜜罐技术249
18.4 计算机犯罪取证250
18.5 习题252
第19章 数据备份与恢复253
19.1 数据备份与恢复概述253
19.2 Windows XP中的数据备份253
19.2.1 备份系统文件254
19.2.2 备份硬件配置文件256
19.2.3 备份注册表文件257
19.2.4 制作系统的启动盘258
19.2.5 备份整个系统258
19.2.6 创建系统还原点259
19.2.7 设定系统异常停止时Windows XP的对应策略260
19.3 Windows XP中的数据恢复261
19.3.1 系统还原法261
19.3.2 还原驱动程序261
19.3.3 使用“安全模式”262
19.3.4 计算机“死机”的紧急恢复263
19.3.5 自动系统故障恢复263
19.3.6 还原常规数据264
19.4 数据恢复软件.Easy Recovery的使用265
19.5 习题268
参考文献269
热门推荐
- 3664816.html
- 569901.html
- 1147044.html
- 2558635.html
- 933058.html
- 255204.html
- 3358805.html
- 1769020.html
- 320074.html
- 3661012.html
- http://www.ickdjs.cc/book_2358912.html
- http://www.ickdjs.cc/book_472472.html
- http://www.ickdjs.cc/book_2839400.html
- http://www.ickdjs.cc/book_383415.html
- http://www.ickdjs.cc/book_2539891.html
- http://www.ickdjs.cc/book_1254745.html
- http://www.ickdjs.cc/book_1506536.html
- http://www.ickdjs.cc/book_1710620.html
- http://www.ickdjs.cc/book_3610800.html
- http://www.ickdjs.cc/book_836445.html