複製鏈接
請複製以下鏈接發送給好友

信息安全技術

(2009年中國鐵道出版社出版的圖書)

鎖定
《信息安全技術》是2009年中國鐵道出版社出版的圖書,作者是周蘇、黃林國、王文。
中文名
信息安全技術
作    者
周蘇
黃林國
王文
出版社
中國鐵道出版社
出版時間
2009年08月01日
頁    數
227 頁
定    價
24 元
開    本
16 開
ISBN
978-7-113-10236-4
套系名稱
高職高專院校實踐類系列規劃教材

信息安全技術內容簡介

本書是為高等職業院校和高等專科學校相關專業“信息安全技術”課程編寫的以實訓為主線開展教學的教材。全書通過一系列在網絡環境下學習和實踐的實訓練習,把信息安全技術的概念、理論知識與技術融入到實踐當中,從而加深對該課程的認識和理解。教學內容和實訓練習包含了信息安全技術知識的各個方面,涉及熟悉信息安全技術、數據備份技術、加密與認證技術、防火牆與網絡隔離技術、安全檢測技術、訪問控制與審計技術、病毒防範技術、虛擬專用網絡技術以及信息安全管理與災難恢復等,全書包括可供選擇的20個實訓和1個課程實訓總結。本書適合作為高職高專院校計算機相關專業的教材,也可作為培訓教材或自學的參考書。 [1] 

信息安全技術圖書目錄

第1章 熟悉信息安全技術
1.1 信息安全技術的計算環境
1.1.1 信息安全的目標
1.1.2 信息安全技術發展的四大趨勢
1.1.3 因特網選擇的幾種安全模式
1.1.4 安全防衞的技術手段
1.1.5 實訓與思考:信息安全技術基礎
1.1.6 閲讀與思考:丹?布朗及其《數字城堡》
1.2 信息系統的物理安全
1.2.1 物理安全的內容
1.2.2 環境安全技術
1.2.3 電源系統安全技術
1.2.4 電磁防護與設備安全技術
1.2.5 通信線路安全技術
1.2.6 實訓與思考:物理安全技術
1.2.7 閲讀與思考:基本物理安全
1.3 Windows系統管理與安全設置
1.3.1 Windows系統管理
1.3.2 Windows安全特性
1.3.3 賬户和組的安全性
1.3.4 域的安全性
1.3.5 文件系統的安全性
1.3.6 IP安全性管理
1.3.7 實訓與思考:Windows安全設置
1.3.8 閲讀與思考:信息安全技術正從被動轉向主動
第2章 數據備份技術
2.1 優化Windows XP磁盤子系統
2.1.1 選擇文件系統
2.1.2 EFS加密文件系統
2.1.3 壓縮
2.1.4 磁盤配額
2.1.5 實訓與思考:Windows文件管理
2.1.6 閲讀與思考:信息安全已成為信息社會文明的重要內容
2.2 數據存儲解決方案
2.2.1 數據備份的概念
2.2.2 常用的備份方式
2.2.3 直連方式存儲(DAS)
2.2.4 網絡連接存儲(NAS)
2.2.5 存儲區域網絡(SAN)
2.2.6 主流備份技術
2.2.7 備份的誤區
2.2.8 實訓與思考:瞭解數據備份技術
2.2.9 閲讀與思考:信息安全技術專業
第3章 加密與認證技術
3.1 加密技術與DES加解密算法
3.1.1 密碼學的基礎知識
3.1.2 古典密碼算法
3.1.3 單鑰加密算法
3.1.5 實訓與思考:瞭解加密技術
3.1.6 閲讀與思考:手掌靜脈識別技術
3.2 電子郵件加密軟件PGP
3.2.1 PGP的工作原理
3.2.2 PGP的主要功能
3.2.3 PGP的安全性
3.2.4 實訓與思考:加密軟件的功能與應用
3.2.5 閲讀與思考:加密技術存在重大漏洞
3.3 加密算法與認證技術
3.3.1 RSA算法
3.3.2 認證技術
3.3.3 個人數字證書
3.3.4 實訓與思考:加密算法與認證技術
3.3.5 閲讀與思考:認證技術之爭
第4章 防火牆與網絡隔離技術
4.1 防火牆技術及Windows防火牆配置
4.1.1 防火牆技術
4.1.2 防火牆的功能指標
4.1.3 防火牆技術的發展
4.1.4 Windows防火牆
4.1.5 實訓與思考:瞭解防火牆技術
4.1.6 閲讀與思考:防火牆知識問答
4.2 網絡隔離技術與網閘應用
4.2.1 網絡隔離的技術原理
4.2.2 網絡隔離的技術分類
4.2.3 網絡隔離的安全要點
4.2.4 隔離網閘
4.2.5 實訓與思考:瞭解網絡隔離技術
4.2.6 閲讀與思考:加密狗
第5章 安全檢測技術
5.1 入侵檢測技術與網絡入侵檢測系統產品
5.1.1 IDS分類
5.1.2 IDS的基本原理
5.1.3 入侵檢測系統的結構
5.1.4 入侵檢測的基本方法
5.1.5 實訓與思考:瞭解入侵檢測技術
5.1.6 閲讀與思考:八大信息安全技術的創新點
5.2 漏洞檢測技術和微軟系統漏洞檢測工具MBSA
5.2.1 入侵攻擊可利用的系統漏洞類型
5.2.2 漏洞檢測技術分類
5.2.3 漏洞檢測的基本要點
5.2.4 微軟系統漏洞檢測工具MBSA
5.2.5 實訓與思考:漏洞檢測工具MBSA
5.2.6 閲讀與思考:前黑客提出的個人計算機安全十大建議
第6章 訪問控制與審計技術 1
6.1 訪問控制技術與Windows訪問控制
6.1.1 訪問控制的基本概念
6.1.2 Windows XP的訪問控制
6.1.3 實訓與思考:Windows訪問控制功能
6.1.4 閲讀與思考:信息安全管理滯後 企業數據失竊嚴重
6.2 審計追蹤技術與Windows安全審計功能
6.2.1 審計內容
6.2.2 安全審計的目標
6.2.3 安全審計系統
6.2.4 實訓與思考:Windows安全審計功能
6.2.5 閲讀與思考:網絡管理技術的亮點與發展
第7章 病毒防範技術
7.1 病毒防範技術與殺病毒軟件
7.1.1 計算機病毒的概念
7.1.2 計算機病毒的特徵
7.1.3 計算機病毒的分類
7.1.4 病毒的傳播
7.1.5 病毒的結構
7.1.6 反病毒技術
7.1.7 實訓與思考:計算機病毒防範技術
7.1.8 閲讀與思考:全球信息安全技術“教父”——尤金?卡巴斯基
7.2 解析計算機蠕蟲病毒
7.2.1 蠕蟲病毒的定義
7.2.2 網絡蠕蟲病毒分析和防範
7.2.3 實訓與思考:蠕蟲病毒的查殺與防範
7.2.4 閲讀與思考:木馬
7.3.1 垃圾郵件的概念
7.3.2 反垃圾郵件技術
7.3.3 實訓與思考:熟悉反垃圾郵件技術
7.3.4 閲讀與思考:全球向垃圾電郵開戰
第8章 虛擬專用網絡技術
8.1 VPN的安全性
8.2 因特網的安全協議IPSec
8.2.1 IPSec的體系結構
8.2.2 安全關聯
8.2.3 傳輸模式與隧道模式
8.2.4 AH協議
8.2.5 ESP協議
8.2.6 安全管理
8.2.7 密鑰管理
8.3 VPN應用
8.3.1 通過因特網實現遠程用户訪問
8.3.2 通過因特網實現網絡互連
8.3.3 連接企業內部網絡計算機
8.4 實訓與思考:Windows VPN設置
8.5 閲讀與思考:杭州建成四網融合無線城市
第9章 信息安全管理與災難恢復
9.1 信息安全管理與工程
9.1.1 信息安全管理策略
9.1.2 信息安全機構和隊伍
9.1.3 信息安全管理制度
9.1.4 信息安全管理標準
9.1.5 信息安全的法律保障
9.1.6 信息安全工程的設計原則
9.1.7 信息安全工程的設計步驟
9.1.8 信息安全工程的實施與監理
9.1.9 實訓與思考:熟悉信息安全管理
9.1.10 閲讀和思考:信息安全管理的核心是人的盡職意識和警覺
9.2 信息災難恢復規劃
9.2.1 數據容災概述
9.2.2 數據容災與數據備份的聯繫
9.2.3 數據容災等級
9.2.4 容災技術
9.2.5 實訓與思考:瞭解信息災難恢復
9.2.6 閲讀與思考:M公司的災難恢復計劃
第10章 信息安全技術實訓總結
10.1 實訓的基本內容
10.2 實訓的基本評價
10.3 課程學習能力測評
10.4 信息安全技術實訓總結
參考文獻
參考資料