版權資訊
書 名: 信息安全概論
ISBN: 9787111261032
開本: 16
定價: 28.00 元
內容簡介
《信息安全概論》是一本信息安全專業知識的普及教材,以教育部高等學校信息安全類專業教學指導委員會所列知識點為基礎,以幫助信息安全專業學生全面了解信息安全知識為目的而編寫。
編輯推薦
·由各院校從事一線教學工作的教師編寫
·反映信息安全領域的最新技術和發展方向
·注重理論性與實踐性相結合
·提供完善的教學配套資源
目錄
前言
第1章 信息安全概述
1.1 一些疑問
1.2 一個故事
1.3 信息與信息安全
1.3.1 信息的定義
1.3.2 信息安全的定義
1.3.3 P2DR2安全模型
1.3.4 信息安全體系結構
1.3.5 信息安全的目標
1.4 信息的安全威脅
1.4.1 物理層安全風險分析
1.4.2 網路層安全風險分析
1.4.3 作業系統層安全風險分析
1.4.4 套用層安全風險分析
1.4.5 管理層安全風險分析
1.5 信息安全的需求與實現
1.5.1 信息安全的需求
1.5.2 信息安全的實現
1.6 信息安全發展過程
1.7 習題
第2章 網路安全基礎
2.1 OSI參考模型
2.2 TCP/IP參考模型
2.3 常用的網路服務
2.3.1 Web服務
2.3.2 FTP服務
2.3.3 電子郵件服務
2.3.4 Telnet服務
2.4 常用的網路命令
2.4.1 ping命令
2.4.2 ipconfig命令
2.4.3 netstat命令
2.4.4 arp命令
2.4.5 net命令
2.4.6 at命令
2.4.7 tracert命令
2.4.8 route命令
2.4.9 nbtstat命令
2.5 習題
第3章 網路掃描與網路監聽
3.1 黑客概述
3.1.1 黑客的概念
3.1.2 攻擊的概念
3.1.3 攻擊的分類
3.2 網路踩點
3.3 網路掃描
3.3.1 安全漏洞概述
3.3.2 為什麼進行網路掃描
3.3.3 發現目標的掃描
3.3.4 探測開放服務的連線埠掃描
3.3.5 漏洞掃描
3.3.6 掃描工具介紹
3.4 網路監聽
3.4.1 Hub和網卡的工作原理
3.4.2 網路監聽的工作原理
3.4.3 網路監聽的危害
3.4.4 網路監聽的預防和檢測
3.4.5 常見的網路監聽工具
3.5 習題
第4章 黑客攻擊技術
4.1 攻擊的一般流程
4.2 攻擊的方法與技術
4.2.1 密碼破解攻擊
4.2.2 緩衝區溢出攻擊
4.2.3 欺騙攻擊
4.2.4 DoS/DDoS攻擊
4.2.5 SQL注入攻擊
4.2.6 網路蠕蟲
4.2.7 社會工程學
4.3 習題
第5章 網路後門與網路隱身
5.1 木馬攻擊
5.1.1 木馬的概述
5.1.2 常見的類型與欺騙方法
5.1.3 木馬例子
5.1.4 木馬的防範
5.2 網路後門
5.3 清除攻擊痕跡
5.3.1 Windows下清除攻擊痕跡
5.3.2 UNIX下清除攻擊痕跡
5.4 習題
第6章 計算機病毒與惡意軟體
6.1 計算機病毒概述
6.1.1 計算機病毒的概念
6.1.2 計算機病毒產生的原因
6.1.3 計算機病毒的歷史
6.1.4 計算機病毒的特徵
6.1.5 計算機病毒的命名
6.1.6 防毒軟體
6.2 典型病毒分析
6.2.1 隨身碟“runauto..”資料夾病毒及清除方法
6.2.2 隨身碟autorun.inf檔案病毒及清除方法
6.2.3 隨身碟RavMonE.exe病毒及清除方法
6.2.4 ARP病毒
6.2.5 “熊貓燒香”病毒
6.2.6 QQ與MSN病毒
6.2.7 典型手機病毒介紹
6.3 惡意軟體
6.3.1 惡意軟體概述
6.3.2 惡意軟體的類型
6.3.3 惡意軟體的清除
6.4 習題
第7章 物理環境與設備安全
7.1 物理層安全威脅
7.2 物理層安全防護
7.3 物理層安全設備
7.3.1 計算機網路物理安全隔離卡
7.3.2 其他物理隔離設備
7.4 物理層管理安全
7.4.1 內部網路與外部網路隔離管理
7.4.2 內部網路的安全管理
7.5 習題
第8章 防火牆技術
8.1 防火牆概述
8.1.1 防火牆的定義
8.1.2 防火牆的發展歷史
8.1.3 防火牆的規則
8.1.4 防火牆的特點
8.1.5 防火牆的其他功能
8.2 防火牆技術
8.2.1 包過濾技術
8.2.2 套用網關技術
8.2.3 電路級網關技術
8.2.4 狀態檢測技術
8.2.5 代理伺服器技術
8.2.6 網路地址轉換技術
8.2.7 個人防火牆
8.2.8 分散式防火牆
8.3 防火牆的體系結構
8.3.1 相關術語
8.3.2 雙重宿主主機體系結構
8.3.3 被禁止主機體系結構
8.3.4 被禁止子網體系結構
8.4 防火牆的硬體實現技術
8.5 防火牆的性能指標
8.6 防火牆常見功能指標
8.7 防火牆的常見產品介紹
8.8 防火牆的發展趨勢
8.9 習題
第9章 入侵檢測技術
9.1 入侵檢測概述
9.1.1 為什麼需要入侵檢測系統
9.1.2 入侵檢測的概念
9.1.3 入侵檢測的歷史
9.1.4 入侵檢測系統的作用
9.1.5 入侵檢測系統的分類
9.1.6 入侵檢測系統的體系結構
9.2 入侵檢測技術
9.2.1 異常檢測技術
9.2.2 誤用檢測技術
9.2.3 其他入侵檢測技術
9.3 IDS的標準化
9.3.1 IDS標準化進展現狀
9.3.2 入侵檢測工作組
9.3.3 公共入侵檢測框架
9.4 入侵檢測的發展
9.4.1 入侵檢測系統存在的問題
9.4.2 入侵檢測技術的發展方向
9.4.3 從IDS到IPS和IMS
9.5 習題
第10章 VPN技術
10.1 VPN概述
10.1.1 VPN的概念
10.1.2 VPN的特點
10.1.3 VPN的分類
10.2 VPN技術
10.2.1 VPN安全技術
10.2.2 VPN隧道協定
10.2.3 MPISVPN
10.2.4 基於IPv6的VPN
10.3 VPN的新套用技術
10.3.1 VoIPVPN
10.3.2 基於VPN的安全多播
10.4 VPN發展趨勢
10.5 習題
第11章 Windows作業系統安全
11.1 Windows作業系統介紹
11.2 Windows2000安全配置
11.2.1 保護賬號
11.2.2 設定安全的密碼
11.2.3 設定螢幕保護密碼
11.2.4 關閉不必要的服務
11.2.5 關閉不必要的連線埠
11.2.6 開啟系統審核策略
11.2.7 開啟密碼策略
11.2.8 開啟賬戶鎖定策略
11.2.9 下載最新的補丁
11.2.10 關閉系統默認共享
11.2.11 禁止TTL判斷主機類型
11.3 安裝Windows作業系統注意事項
11.4 給作業系統打補丁
11.5 習題
第12章 UNIX與Linux作業系統安全
12.1 UNIX與Linux作業系統概述
12.2 UNIX與Linux系統安全
12.2.1 系統口令安全
12.2.2 賬戶安全
12.2.3 SUID和SGID
12.2.4 服務安全
12.3 習題
第13章 密碼學基礎
13.1 密碼學概述
13.1.1 密碼學發展歷史
13.1.2 密碼學基本概念
13.1.3 密碼體制的基本類型
13.1.4 密碼體制的分類
13.1.5 對密碼的攻擊
13.2 古典密碼學
13.2.1 古典加密方法
13.2.2 代替密碼
13.2.3 換位密碼
13.3 對稱密碼學
13.3.1 對稱密碼學概述
13.3.2 DES加密算法
13.4 非對稱密碼學
13.4.1 非對稱密碼學概述
13.4.2 RSA算法
13.5 散列函式
13.5.1 散列函式概述
13.5.2 MD5算法
13.6 數字簽名‘
13.6.1 使用非對稱密碼算法進行數字簽名
13.6.2 使用對稱密碼算法進行數字簽名
13.6.3 數字簽名的算法及數字簽名的保密性
13.7 密碼的絕對安全與相對安全
13.7.1 沒有絕對的安全
13.7.2 相對的安全
13.8 密碼學新方向
13.9 習題
第14章 PKI原理與套用
14.1 PKI概述
14.1.1 PKI的作用
14.1.2 PKI的體系結構
14.1.3 PKI的組成
14.1.4 PKI的標準
14.2 認證機構CA
14.3 數字證書
14.3.1 數字證書概述
14.3.2 數字證書發放流程
14.4 PKI的套用
14.4.1 典型的PKI套用標準
14.4.2 典型的PKI套用模式
14.5 PKI的發展
14.6 習題
第15章 資料庫系統安全
15.1 資料庫系統安全概述
15.2 針對資料庫系統的攻擊
15.2.1 弱口令攻擊
15.2.2 利用漏洞對資料庫發起的攻擊
15.2.3 SQLServer的單位元組溢出攻擊
15.2.4 SQL注人攻擊
15.3 資料庫攻擊的防範措施
15.3.1 資料庫攻擊防範概述
15.3.2 SQL注入攻擊的防範
15.4 習題
第16章 信息安全管理與法律法規
16.1 信息系統安全管理
16.1.1 信息安全管理概述
16.1.2 信息安全管理模式
16.1.3 信息安全管理體系的作用
16.1.4 構建信息安全管理體系的步驟
16.1.5 BS7799、ISO/IEC17799和ISO27001
16.1.6 信息安全產品測評認證
16.2 信息安全相關法律法規
16.2.1 國內信息安全相關法律法規
16.2.2 國外信息安全相關法律法規
16.3 習題
第17章 信息系統等級保護與風險管理
17.1 信息安全等級保護
17.1.1 我國信息安全等級保護
17.1.2 國外信息安全等級保護
17.2 信息安全風險管理
17.3 信息系統風險評估
17.3.1 信息安全風險評估概述
17.3.2 信息安全風險評估方法
17.4 習題
第18章 信息系統應急回響
18.1 應急回響概述
18.1.1 應急回響簡介
18.1.2 國際應急回響組織
18.1.3 我國應急回響組織
18.2 應急回響的階段
18.3 應急回響的方法
18.3.1 Windows系統應急回響方法
18.3.2 個人軟體防火牆的使用
18.3.3 蜜罐技術
18.4 計算機犯罪取證
18.5 習題
第19章 數據備份與恢復
19.1 數據備份與恢復概述
19.2 WindowsXP中的數據備份
19.2.1 備份系統檔案
19.2.2 備份硬體配置檔案
19.2.3 備份註冊表檔案
19.2.4 製作系統的啟動盤
19.2.5 備份整個系統
19.2.6 創建系統還原點
19.2.7 設定系統異常停止時WindowsXP的對應策略
19.3 WindowsXP中的數據恢復
19.3.1 系統還原法
19.3.2 還原驅動程式
19.3.3 使用“安全模式”
19.3.4 計算機“當機”的緊急恢復
19.3.5 自動系統故障恢復
19.3.6 還原常規數據
19.4 數據恢復軟體EasyRecovery的使用
19.5 習題
參考文獻:本書目錄