注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全信息安全技術實用教程

信息安全技術實用教程

信息安全技術實用教程

定 價:¥29.00

作 者: 張同光 編
出版社: 電子工業(yè)出版社
叢編項: 高等應用型人才培養(yǎng)規(guī)劃教材
標 簽: 安全保密

ISBN: 9787121064876 出版時間: 2008-01-01 包裝: 平裝
開本: 16 頁數(shù): 308 字數(shù):  

內容簡介

  《高等應用型人才培養(yǎng)規(guī)劃教材:信息安全技術實用教程》以解決具體信息安全問題為目的,全面介紹了信息安全領域的實用技術,幫助讀者了解信息安全技術體系,掌握維護信息系統(tǒng)安全的常用技術和手段,解決實際信息系統(tǒng)的安全問題,使讀者從全方位建立起對信息安全保障體系的認識?!陡叩葢眯腿瞬排囵B(yǎng)規(guī)劃教材:信息安全技術實用教程》以理論聯(lián)系實際為特點,采用案例引導理論闡述的編寫方法,內容注重實用,結構清晰,圖文并茂,通俗易懂,力求做到使讀者在興趣中學習信息安全技術?!陡叩葢眯腿瞬排囵B(yǎng)規(guī)劃教材:信息安全技術實用教程》主要介紹網(wǎng)絡與信息安全方面的相關知識,共8章:信息安全概述、物理安全技術、基礎安全技術、操作系統(tǒng)安全技術、網(wǎng)絡安全技術、數(shù)據(jù)庫系統(tǒng)安全技術、應用安全技術和容災與數(shù)據(jù)備份技術?!陡叩葢眯腿瞬排囵B(yǎng)規(guī)劃教材:信息安全技術實用教程》適合于高職高專院校、成人高等院校、本科院校舉辦的職業(yè)技術學院的信息安全技術、計算機網(wǎng)絡技術、軟件技術、計算機應用技術等專業(yè)教學使用,也可作為網(wǎng)絡管理人員和信息安全管理人員的技術參考書,或者作為網(wǎng)絡安全的培訓教材。

作者簡介

暫缺《信息安全技術實用教程》作者簡介

圖書目錄

第1章 信息安全概述
 1.1 信息安全基本概念
 1.2 信息安全面臨的威脅
 1.3 信息安全技術體系結構
  1.3.1 物理安全技術
  1.3.2 基礎安全技術
  1.3.3 系統(tǒng)安全技術
  1.3.4 網(wǎng)絡安全技術
  1.3.5 應用安全技術
 本章小結
 習題1
第2章 物理安全技術
 2.1 物理安全概述
 2.2 環(huán)境安全
 2.3 設備安全
 2.4 供電系統(tǒng)安全
 2.5 通信線路安全與電磁防護
 本章小結
 習題2
第3章 基礎安全技術
 3.1 常用加密方法
  3.1.1 實例——Office文件加密與解密
  3.1.2 實例——使用壓縮工具加密
  3.1.3 實例——使用加密軟件PGP
 3.2 密碼技術
  3.2.1 明文、密文、算法和密鑰
  3.2.2 密碼體制
  3.2.3 古典密碼學
 3.3 用戶密碼的破解
  3.3.1 實例——破解Windows用戶密碼
  3.3.2 實例——破解Linux用戶密碼
  3.3.3 密碼破解工具John the Ripper
 3.4 文件加密
  3.4.1 實例——用對稱加密算法加密文件
  3.4.2 對稱加密算法
  3.4.3 實例——用非對稱加密算法加密文件
  3.4.4 非對稱加密算法
  3.4.5 混合加密體制算法
 3.5 數(shù)字簽名
  3.5.1 數(shù)字簽名概述
  3.5.2 實例——數(shù)字簽名
 3.6 PKI技術
 本章小結
 習題3
第4章 操作系統(tǒng)安全技術
 4.1 操作系統(tǒng)安全基礎
 4.2 實例——Windows系統(tǒng)安全配置
  4.2.1 賬號安全管理
  4.2.2 網(wǎng)絡安全管理
  4.2.3 IE瀏覽器
  4.2.4 注冊表
  4.2.5 Windows組策略
  4.2.6 Windows權限
  4.2.7 Windows安全審計
 4.3 實例——UNIX/Linux系統(tǒng)安全配置
  4.3.1 賬號安全管理
  4.3.2 存取訪問控制
  4.3.3 資源安全管理
  4.3.4 網(wǎng)絡安全管理
 本章小結
 習題4
第5章 網(wǎng)絡安全技術
 5.1 網(wǎng)絡安全形勢
 5.2 黑客攻擊簡介
  5.2.1 黑客攻擊的目的和手段
  5.2.2 黑客攻擊的步驟
  5.2.3 黑客入門
  5.2.4 黑客工具
 5.3 實例——端口與漏洞掃描及網(wǎng)絡監(jiān)聽
 5.4 緩沖區(qū)溢出
  5.4.1 實例——緩沖區(qū)溢出及其原理
  5.4.2 實例——緩沖區(qū)溢出攻擊及其防范
 5.5 DoS與DDoS攻擊檢測與防御
  5.5.1 實例——DDoS攻擊
  5.5.2 DoS與DDoS攻擊的原理
  5.5.3 DoS與DDoS攻擊檢測與防范
 5.6 arp欺騙
  5.6.1 實例——arp欺騙
  5.6.2 arp欺騙的原理與防范
 5.7 防火墻技術
  5.7.1 防火墻的功能與分類
  5.7.2 實例——Windows中防火墻配置
  5.7.3 實例——Linux防火墻配置
 5.8 入侵檢測技術
  5.8.1 實例——使用Snort進行入侵檢測
  5.8.2 入侵檢測技術概述
 5.9 入侵防御技術
  5.9.1 入侵防御技術概述
  5.9.2 實例——入侵防御系統(tǒng)的搭建
 5.10 計算機傳統(tǒng)病毒
 5.11 蠕蟲病毒
 5.12 特洛伊木馬
  5.12.1 特洛伊木馬的基本概念
  5.12.2 實例——反向連接木馬的傳播
 5.13 網(wǎng)頁病毒、網(wǎng)頁掛(木)馬
  5.13.1 實例——網(wǎng)頁病毒、網(wǎng)頁掛馬
  5.13.2 網(wǎng)頁病毒、網(wǎng)頁掛馬基本概念
  5.13.3 方法匯總——病毒、蠕蟲和木馬的清除和預防
  5.13.4 流行殺毒軟件簡介
 5.14 VPN技術
  5.14.1 VPN技術概述
  5.14.2 實例——配置基于Windows平臺的VPN
  5.14.3 實例——配置基于Linux平臺的VPN
 5.15 實例——httptunnel技術
 5.16 無線網(wǎng)絡安全
 本章小結
 習題5
第6章 數(shù)據(jù)庫系統(tǒng)安全技術
 6.1 SQL注入式攻擊
  6.1.1 實例——注入攻擊MS SQL Server
  6.1.2 實例——注入攻擊Access
  6.1.3 SQL注入式攻擊的原理及技術匯總
  6.1.4 如何防范SQL注入攻擊
 6.2 常見的數(shù)據(jù)庫安全問題及安全威脅
 6.3 數(shù)據(jù)庫系統(tǒng)安全體系、機制和需求
  6.3.1 數(shù)據(jù)庫系統(tǒng)安全體系
  6.3.2 數(shù)據(jù)庫系統(tǒng)安全機制
  6.3.3 數(shù)據(jù)庫系統(tǒng)安全需求
 6.4 數(shù)據(jù)庫系統(tǒng)安全管理
  6.4.1 實例——MS SQL Server 2005安全管理
  6.4.2 數(shù)據(jù)庫安全管理原則
 6.5 數(shù)據(jù)庫的備份與恢復
  6.5.1 基本概念
  6.5.2 實例——SQL Server 2005自動備份數(shù)據(jù)庫
  6.5.3 實例——手工備份與恢復數(shù)據(jù)庫
 本章小結
 習題6
第7章 應用安全技術
 7.1 Web應用安全
  7.1.1 應用安全基礎
  7.1.2 實例——XSS跨站攻擊技術
 7.2 電子郵件加密技術
  7.3 防垃圾郵件技術
  7.4 實例——網(wǎng)絡防釣魚技術
 7.5 實例——QQ安全使用
 7.6 網(wǎng)上銀行賬戶安全
本章小結
習題7
第8章 容災與數(shù)據(jù)備份技術
 8.1 容災技術
  8.1.1 容災技術概述
  8.1.2 RAID簡介
  8.1.3 數(shù)據(jù)恢復工具
 8.2 數(shù)據(jù)備份技術
 8.3 實例——Ghost的使用
 本章小結
 習題8
資源及學習網(wǎng)站

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.hotzeplotz.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號