複製鏈接
請複製以下鏈接發送給好友

信息安全概論

(2009年機械工業出版社出版的圖書)

鎖定
《信息安全概論》是2009年2月機械工業出版社出版的圖書,作者是李劍、張然。 [1] 
中文名
信息安全概論
作    者
李劍
張然
出版社
機械工業出版社
出版時間
2009年02月01日
定    價
28 元
ISBN
9787111261032 [2] 

信息安全概論編輯推薦

《信息安全概論》由各院校從事一線教學工作的教師編寫。反映信息安全領域的最新技術和發展方向。注重理論性與實踐性相結合。提供完善的教學配套資源。 [1] 

信息安全概論內容簡介

《信息安全概論/普通高等院校信息安全專業規劃教材》是一本信息安全專業知識的普及教材,以教育部高等學校信息安全類專業教學指導委員會所列知識點為基礎,以幫助信息安全專業學生全面瞭解信息安全知識為目的而編寫。
全書共19章,第1章講解信息安全概述;第2章講解網絡安全基礎;第3章講解網絡掃描與網絡監聽;第4章講解黑客攻擊技術;第5章講解網絡後門與網絡隱身;第6章講解計算機病毒與惡意軟件;第7章講解物理環境與設備安全;第8章講解防火牆技術;第9章講解入侵檢測技術;第10章講解VPN技術;第11章講解Windows操作系統安全;第12章講解UNIX與Linux操作系統安全;第13章講解密碼學基礎;第14章講解PKI原理與應用;第15章講解數據庫系統安全;第16章講解信息安全管理與法律法規;第17章講解信息系統等級保護與風險管理;第18章講解信息系統應急響應;第19章講解數據備份與恢復。 [1] 

信息安全概論目錄

前言
第1章 信息安全概述
1.1 一些疑問
1.2 一個故事
1.3 信息與信息安全
1.3.1 信息的定義
1.3.2 信息安全的定義
1.3.3 P2DR2安全模型
1.3.4 信息安全體系結構
1.3.5 信息安全的目標
1.4 信息的安全威脅
1.4.1 物理層安全風險分析
1.4.2 網絡層安全風險分析
1.4.3 操作系統層安全風險分析
1.4.4 應用層安全風險分析
1.4.5 管理層安全風險分析
1.5 信息安全的需求與實現
1.5.1 信息安全的需求
1.5.2 信息安全的實現
1.6 信息安全發展過程
1.7 習題
第2章 網絡安全基礎
2.3 常用的網絡服務
2.3.1 Web服務
2.3.2 FTP服務
2.3.3 電子郵件服務
2.3.4 Telnet服務
2.4 常用的網絡命令
2.4.1 ping命令
2.4.2 ipconfig命令
2.4.4 arp命令
2.4.5 net命令
2.4.6 at命令
2.4.7 tracert命令
2.4.8 route命令
2.4.9 nbtstat命令
2.5 習題
第3章 網絡掃描與網絡監聽
3.1 黑客概述
3.1.1 黑客的概念
3.1.2 攻擊的概念
3.1.3 攻擊的分類
3.2 網絡踩點
3.3 網絡掃描
3.3.1 安全漏洞概述
3.3.2 為什麼進行網絡掃描
3.3.3 發現目標的掃描
3.3.4 探測開放服務的端口掃描
3.3.5 漏洞掃描
3.3.6 掃描工具介紹
3.4 網絡監聽
3.4.1 Hub和網卡的工作原理
3.4.2 網絡監聽的工作原理
3.4.3 網絡監聽的危害
3.4.4 網絡監聽的預防和檢測
3.4.5 常見的網絡監聽工具
3.5 習題
第4章 黑客攻擊技術
4.1 攻擊的一般流程
4.2 攻擊的方法與技術
4.2.1 密碼破解攻擊
4.2.3 欺騙攻擊
4.2.4 DoS/DDoS攻擊
4.2.6 網絡蠕蟲
4.3 習題
第5章 網絡後門與網絡隱身
5.1 木馬攻擊
5.1.1 木馬的概述
5.1.2 常見的類型與欺騙方法
5.1.3 木馬例子
5.1.4 木馬的防範
5.2 網絡後門
5.3 清除攻擊痕跡
5.3.1 Windows下清除攻擊痕跡
5.3.2 UNIX下清除攻擊痕跡
5.4 習題
第6章 計算機病毒與惡意軟件
6.1 計算機病毒概述
6.1.1 計算機病毒的概念
6.1.2 計算機病毒產生的原因
6.1.3 計算機病毒的歷史
6.1.4 計算機病毒的特徵
6.1.5 計算機病毒的命名
6.1.6 殺毒軟件
6.2 典型病毒分析
6.2.1 U盤“runauto..”文件夾病毒及清除方法
6.2.2 U盤autorun.inf文件病毒及清除方法
6.2.3 U盤RavMonE.exe病毒及清除方法
6.2.4 ARP病毒
6.2.5 “熊貓燒香”病毒
6.2.6 QQ與MSN病毒
6.2.7 典型手機病毒介紹
6.3 惡意軟件
6.3.1 惡意軟件概述
6.3.2 惡意軟件的類型
6.3.3 惡意軟件的清除
6.4 習題
第7章 物理環境與設備安全
7.1 物理層安全威脅
7.2 物理層安全防護
7.3 物理層安全設備
7.3.1 計算機網絡物理安全隔離卡
7.3.2 其他物理隔離設備
7.4 物理層管理安全
7.4.1 內部網絡與外部網絡隔離管理
7.4.2 內部網絡的安全管理
7.5 習題
第8章 防火牆技術
8.1 防火牆概述
8.1.1 防火牆的定義
8.1.2 防火牆的發展歷史
8.1.3 防火牆的規則
8.1.4 防火牆的特點
8.1.5 防火牆的其他功能
8.2 防火牆技術
8.2.1 包過濾技術
8.2.2 應用網關技術
8.2.3 電路級網關技術
8.2.4 狀態檢測技術
8.2.6 網絡地址轉換技術
8.2.7 個人防火牆
8.3 防火牆的體系結構
8.3.1 相關術語
8.3.3 被屏蔽主機體系結構
8.3.4 被屏蔽子網體系結構
8.4 防火牆的硬件實現技術
8.5 防火牆的性能指標
8.6 防火牆常見功能指標
8.7 防火牆的常見產品介紹
8.8 防火牆的發展趨勢
8.9 習題
第9章 入侵檢測技術
9.1 入侵檢測概述
9.1.1 為什麼需要入侵檢測系統
9.1.2 入侵檢測的概念
9.1.3 入侵檢測的歷史
9.1.4 入侵檢測系統的作用
9.1.5 入侵檢測系統的分類
9.1.6 入侵檢測系統的體系結構
9.2 入侵檢測技術
9.2.1 異常檢測技術
9.2.2 誤用檢測技術
9.2.3 其他入侵檢測技術
9.3 IDS的標準化
9.3.1 IDS標準化進展現狀
9.3.2 入侵檢測工作組
9.3.3 公共入侵檢測框架
9.4 入侵檢測的發展
9.4.1 入侵檢測系統存在的問題
9.4.2 入侵檢測技術的發展方向
9.4.3 從IDS到IPS和IMS
9.5 習題
第10章 VPN技術
10.1 VPN概述
10.1.1 VPN的概念
10.1.2 VPN的特點
10.1.3 VPN的分類
10.2 VPN技術
10.2.1 VPN安全技術
10.2.2 VPN隧道協議
10.2.3 MPISVPN
10.2.4 基於IPv6的VPN
10.3 VPN的新應用技術
10.3.1 VoIPVPN
10.3.2 基於VPN的安全多播
10.4 VPN發展趨勢
10.5 習題
第11章 Windows操作系統安全
11.1 Windows操作系統介紹
11.2 Windows2000安全配置
11.2.1 保護賬號
11.2.2 設置安全的密碼
11.2.3 設置屏幕保護密碼
11.2.4 關閉不必要的服務
11.2.5 關閉不必要的端口
11.2.6 開啓系統審核策略
11.2.7 開啓密碼策略
11.2.8 開啓賬户鎖定策略
11.2.9 下載最新的補丁
11.2.10 關閉系統默認共享
11.2.11 禁止TTL判斷主機類型
11.3 安裝Windows操作系統注意事項
11.4 給操作系統打補丁
11.5 習題
第12章 UNIX與Linux操作系統安全
12.1 UNIX與Linux操作系統概述
12.2 UNIX與Linux系統安全
12.2.1 系統口令安全
12.2.2 賬户安全
12.2.3 SUID和SGID
12.2.4 服務安全
12.3 習題
第13章 密碼學基礎
13.1 密碼學概述
13.1.1 密碼學發展歷史
13.1.2 密碼學基本概念
13.1.3 密碼體制的基本類型
13.1.4 密碼體制的分類
13.1.5 對密碼的攻擊
13.2 古典密碼學
13.2.1 古典加密方法
13.2.2 代替密碼
13.2.3 換位密碼
13.3 對稱密碼學
13.3.1 對稱密碼學概述
13.4 非對稱密碼學
13.4.1 非對稱密碼學概述
13.4.2 RSA算法
13.5 散列函數
13.5.1 散列函數概述
13.5.2 MD5算法
13.6 數字簽名‘
13.6.1 使用非對稱密碼算法進行數字簽名
13.6.2 使用對稱密碼算法進行數字簽名
13.6.3 數字簽名的算法及數字簽名的保密性
13.7 密碼的絕對安全與相對安全
13.7.1 沒有絕對的安全
13.7.2 相對的安全
13.8 密碼學新方向
13.9 習題
第14章 PKI原理與應用
14.1 PKI概述
14.1.1 PKI的作用
14.1.2 PKI的體系結構
14.1.3 PKI的組成
14.1.4 PKI的標準
14.2 認證機構CA
14.3 數字證書
14.3.1 數字證書概述
14.3.2 數字證書發放流程
14.4 PKI的應用
14.4.1 典型的PKI應用標準
14.4.2 典型的PKI應用模式
14.5 PKI的發展
14.6 習題
第15章 數據庫系統安全
15.1 數據庫系統安全概述
15.2 針對數據庫系統的攻擊
15.2.1 弱口令攻擊
15.2.2 利用漏洞對數據庫發起的攻擊
15.2.3 SQLServer的單字節溢出攻擊
15.2.4 SQL注人攻擊
15.3 數據庫攻擊的防範措施
15.3.1 數據庫攻擊防範概述
15.3.2 SQL注入攻擊的防範
15.4 習題
第16章 信息安全管理與法律法規
16.1 信息系統安全管理
16.1.1 信息安全管理概述
16.1.2 信息安全管理模式
16.1.3 信息安全管理體系的作用
16.1.4 構建信息安全管理體系的步驟
16.1.5 BS7799、ISO/IEC17799和ISO27001
16.1.6 信息安全產品測評認證
16.2 信息安全相關法律法規
16.2.1 國內信息安全相關法律法規
16.2.2 國外信息安全相關法律法規
16.3 習題
第17章 信息系統等級保護與風險管理
17.1 信息安全等級保護
17.1.1 我國信息安全等級保護
17.1.2 國外信息安全等級保護
17.2 信息安全風險管理
17.3 信息系統風險評估
17.3.1 信息安全風險評估概述
17.3.2 信息安全風險評估方法
17.4 習題
第18章 信息系統應急響應
18.1 應急響應概述
18.1.1 應急響應簡介
18.1.2 國際應急響應組織
18.1.3 我國應急響應組織
18.2 應急響應的階段
18.3 應急響應的方法
18.3.1 Windows系統應急響應方法
18.3.2 個人軟件防火牆的使用
18.3.3 蜜罐技術
18.4 計算機犯罪取證
18.5 習題
第19章 數據備份與恢復
19.1 數據備份與恢復概述
19.2 WindowsXP中的數據備份
19.2.1 備份系統文件
19.2.2 備份硬件配置文件
19.2.3 備份註冊表文件
19.2.4 製作系統的啓動盤
19.2.5 備份整個系統
19.2.6 創建系統還原
19.2.7 設定系統異常停止時WindowsXP的對應策略
19.3 WindowsXP中的數據恢復
19.3.1 系統還原法
19.3.2 還原驅動程序
19.3.3 使用“安全模式”
19.3.4 計算機“死機”的緊急恢復
19.3.5 自動系統故障恢復
19.3.6 還原常規數據
19.4 數據恢復軟件EasyRecovery的使用
19.5 習題
參考文獻:本書目錄 [1] 
參考資料