注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡計算機科學理論與基礎知識信息安全技術教程

信息安全技術教程

信息安全技術教程

定 價:¥55.00

作 者: 鮑洪生 著
出版社: 電子工業(yè)出版社
叢編項:
標 簽: 工學 教材 研究生/本科/??平滩?/td>

購買這本書可以去


ISBN: 9787121222993 出版時間: 2014-03-01 包裝: 平裝
開本: 16開 頁數(shù): 436 字數(shù):  

內容簡介

  本書以近兩年來“全國職業(yè)院校技能大賽”以及各省省賽“信息安全技術”相關賽項試題所涉及考點為參考,針對高職教學特點,精心組織內容。全書共分六篇:第一篇為信息安全導論,總領全書內容,介紹信息安全中的基本概念和術語;第二篇為網絡安全,介紹網絡系統(tǒng)中交換機、路由器、防火墻、入侵檢測系統(tǒng)、安全網關、流控及日志系統(tǒng)等設備的安全配置;第三篇為系統(tǒng)安全,分別介紹Windows系統(tǒng)和Linux系統(tǒng)中的安全配置、系統(tǒng)加固內容;第四篇為應用安全,主要介紹Web應用系統(tǒng)安全涉及的數(shù)據(jù)庫安全、防SQL注入攻擊、防木馬技術;第五篇為綜合網絡攻防,主要介紹網絡掃描、嗅探、欺騙與拒絕服務、滲透等攻擊技術和防護方法;第六篇為信息安全風險評估,主要介紹針對已有信息網絡系統(tǒng)的安全風險評估分析方法及評估報告的形成。為讀者更好地了解各賽事的情況,教材還附有賽項技術分析報告,就賽項設計、競賽成績、典型案例、行業(yè)要求對比、合理備賽、人才培養(yǎng)等方面給出分析和建議。

作者簡介

  鮑洪生,男,1971年生人。1993-2001年任職于南京壓縮機股份有限公司,工程師;2004年至今任職于江蘇經貿職業(yè)技術學院,教師。高增榮,男,1976年生人,2002至今任職于江蘇農牧科技職業(yè)學院,實驗師。陳駿,男,1967年生人。1992.11-2004.07任職于中國銀行南通分行;2004.07至今任職于南通職業(yè)大學。

圖書目錄

第一篇 信息安全導論
第1章 信息安全基本概念 2
1.1 信息安全定義 2
1.2 信息安全目標 3
1.3 信息安全策略 4
本章小結 7
思考與訓練 7
第2章 信息安全技術概述 8
2.1 密碼技術 8
2.1.1 密碼學基礎 9
2.1.2 加密和解密 9
2.2 系統(tǒng)安全技術 10
2.2.1 操作系統(tǒng)安全技術 10
2.2.2 數(shù)據(jù)庫安全技術 11
2.3 認證技術 12
2.3.1 數(shù)字簽名 12
2.3.2 身份認證 13
2.3.3 PKI 14
2.4 防火墻技術 16
2.4.1 防火墻概念 16
2.4.2 防火墻的類別 16
2.5 入侵檢測技術 17
2.6 網絡攻擊技術 18
2.6.1 網絡信息采集 18
2.6.2 拒絕服務攻擊 20
2.6.3 漏洞掃描 21
2.6.4 木馬攻擊 21
2.7 安全通信協(xié)議技術 22
2.7.1 IPSec 22
2.7.2 SSL 22
2.7.3 SSH 23
2.7.4 VPN 24
2.8 信息隱藏技術 25
2.8.1 數(shù)據(jù)隱藏 26
2.8.2 數(shù)字水印 26
本章小結 26
思考與訓練 27
第3章 信息安全技術標準 28
3.1 信息安全評價標準 28
3.1.1 信息安全評價標準簡介 28
3.1.2 美國的信息安全評價標準 29
3.1.3 國際通用信息安全評價標準 30
3.1.4 國家信息安全評價標準 32
3.2 信息安全保護制度 32
3.2.1 信息系統(tǒng)建設和應用制度 33
3.2.2 信息安全等級保護制度 33
3.2.3 安全管理與計算機犯罪報告制度 34
3.2.4 計算機病毒與有害數(shù)據(jù)防護制度 34
3.2.5 安全專用產品銷售許可證制度 35
3.3 信息安全等級保護法規(guī)和標準 35
3.3.1 信息系統(tǒng)安全等級保護法規(guī) 36
3.3.2 信息系統(tǒng)安全等級保護定級 38
3.3.3 信息系統(tǒng)安全等級保護基本要求 38
本章小結 39
資源列表與鏈接 39
思考與訓練 40
【參考文獻】 40
第二篇 網 絡 安 全
第1章 網絡信息安全概述 42
1.1 網絡安全的含義 42
1.2 網絡安全的重要性 43
1.3 網絡安全的重要威脅 43
1.4 網絡安全定義及目標 44
1.5 網絡安全的等級 44
1.6 網絡安全的層次 45
1.7 網絡安全的策略 46
1.8 本章小結 46
資源列表與鏈接 47
思考與訓練 47
第2章 網絡互聯(lián)設備的安全配置 49
2.1 使用交換機端口鏡像功能獲取其他端口數(shù)據(jù) 49
2.2 交換機MAC地址與端口綁定 51
2.3 交換機MAC與IP的綁定 55
2.4 使用ACL過濾特定病毒報文 57
2.5 OSPF 認證配置 58
2.6 源地址的策略路由 60
2.7 本章小結 65
資源列表與鏈接 65
思考與訓練 65
第3章 防火墻的安全配置 67
3.1 防火墻概述 67
3.1.1 防火墻的基本概念 67
3.1.2 防火墻的功能 68
3.1.3 防火墻的優(yōu)缺點 68
3.1.4 防火墻分類 70
3.2 配置防火墻SNAT 71
3.3 Web認證配置 74
3.4 配置防火墻IPSec VPN 80
3.5 配置防火墻SSL VPN 85
思考與訓練 92
資源列表與鏈接 93
思考與訓練 93
第4章 應用安全網關安全配置 95
4.1 WAF概述 95
4.2 WAF基礎配置 95
4.3 網站安全檢測 107
4.4 網站數(shù)據(jù)庫入侵防護 111
思考與訓練 116
資源列表與鏈接 116
思考與訓練 116
第5章 流控及日志系統(tǒng)安全配置 117
5.1 流控及日志系統(tǒng)概述 117
5.1.1 應用層流量整形網關概述 117
5.1.2 上網行為日志系統(tǒng)概述 117
5.2 快速攔截P2P應用 118
5.3 限制P2P應用的流量 120
5.4 針對學生組限制每個IP帶寬 122
5.5 禁止訪問某些網站配置 123
5.6 禁止發(fā)送含有某些關鍵字郵件的配置 127
思考與訓練 130
資源列表與鏈接 130
思考與訓練 130
第三篇 系 統(tǒng) 安 全
第1章 Windows系統(tǒng)安全 132
1.1 Windows常用的系統(tǒng)命令 133
1.1.1 賬戶管理命令實踐 133
1.1.2 網絡配置與狀態(tài)命令實踐 134
1.2 Windows賬戶與口令的安全設置 139
1.2.1 Windows用戶和組的安全設置 140
1.2.2 賬戶安全策略的實施 145
1.2.3 利用SYSKEY保護賬戶信息 149
1.3 Windows文件權限的設置與加密、解密 151
1.3.1 NTFS權限與共享權限的設置 151
1.3.2 文件系統(tǒng)的加密和解密實踐 154
思考與訓練 158
第2章 Windows系統(tǒng)攻擊技術 159
2.1 Windows漏洞與掃描技術 160
2.2 Windows隱藏賬戶技術 165
2.3 系統(tǒng)口令破解技術 168
2.4 遠程滲透工具的使用 170
思考與訓練 172
第3章 Windows系統(tǒng)加固 173
3.1 遠程服務與安全設置 176
3.2 Windows組策略實踐 181
3.3 Windows安全日志的應用 182
3.4 Web服務安全加固 183
3.5 FTP服務安全加固 185
思考與訓練 186
第4章 Linux系統(tǒng)安全 187
4.1 Linux系統(tǒng)啟動安全 188
4.1.1 Linux系統(tǒng)啟動安全 188
4.2 Linux用戶及用戶組安全管理 189
4.3 Linux文件及目錄管理 193
4.3.1 文件訪問權限 193
4.3.2 文件訪問權限類型 194
4.3.3 文件訪問權限更改 194
4.3.4 禁止文件更改屬性 195
4.4 禁止不必要的服務和端口 196
4.5 經典案例 196
4.5.1 禁止訪問重要文件 196
4.5.2 賬號權限管理 196
思考與訓練 197
第5章 Linux服務配置與安全 198
5.1 Linux服務器管理之Web服務器安全
策略 198
5.1.1 Apache工作原理 198
5.1.2 Apache服務器的特點 199
5.1.3 Apache 服務器的常用攻擊 199
5.1.4 Apache 服務器安全策略配置 199
5.1.5 Apache訪問服務日志 201
5.1.6 使用SSL加固Apache 201
5.2 Linux服務器管理之NFS服務器安全策略 202
5.2.1 NFS服務器介紹 202
5.2.2 NFS服務器配置 203
5.2.3 NFS服務器安全策略配置 203
5.3 Linux服務器管理之DNS服務器安全
策略 204
5.3.1 DNS服務器介紹 204
5.3.2 DNS服務器常見網絡威脅 204
5.3.3 DNS安全性策略配置 204
5.4 Linux服務器管理之Iptables防火墻
安全策略 205
5.4.1 Iptables防火墻介紹 205
5.4.2 Iptables基本命令格式 206
5.4.2 Iptables防火墻安全策略配置 206
5.5 Linux服務器管理之FTP文件服務 208
5.5.1 FTP服務器介紹 208
5.5.2 FTP服務常見安全威脅 208
5.5.3 安全策略vsftpd.conf文件 208
思考與訓練 210
第6章 Linux安全工具使用 211
6.1 密碼分析工具(John the Ripper) 212
6.1.1 Jonh the Ripper簡介 212
6.1.2 John the Ripper 212
6.1.3 解密常用配置 213
6.2 SSH安全遠程登錄 213
6.2.1 OpenSSH簡介 213
6.2.2 SSH安裝 214
6.3 NAMP命令實例 218
6.3.1 NAMP簡介 218
6.3.2 NAMP實例應用 219
6.4 使用Linux 審計工具 221
6.4.1 Linux審計重要性 221
6.4.2 Linux查看與分析日志 221
思考與訓練 226
第四篇 信息安全導論
第1章 Web應用安全技術 228
1.1 Web技術簡介及安全對策 228
1.2 IIS常見漏洞及安全策略 229
1.3 Apache常見漏洞及安全策略 230
1.4 Windows下IIS+PHP的安全配置 231
1.5 Linux下Apache+PHP的安全配置 234
思考與訓練 235
第2章 數(shù)據(jù)庫安全技術 236
2.1 常見數(shù)據(jù)庫安全問題及安全威脅 236
2.2 數(shù)據(jù)庫安全體系、機制 237
2.2.1 數(shù)據(jù)庫安全體系 237
2.2.2 數(shù)據(jù)庫安全機制 238
2.3 SQL注入攻擊 239
2.3.1 SQL注入攻擊的原理及技術匯總 239
2.3.2 實例:SQL注入攻擊 239
2.3.3 如何防范SQL注入攻擊 242
思考與訓練 243
第3章 其他應用安全技術 244
3.1 Serv-U安全技術 244
3.1.1 Serv-U安全漏洞 244
3.1.2 Serv-U安全設置 244
3.2 電子商務安全技術 245
3.3 網絡防釣魚技術 246
思考與練習 247
第4章 計算機病毒及木馬 248
4.1 常見殺毒軟件 248
4.2 木馬防范技術 248
4.2.1 木馬技術簡介 248
4.2.2 木馬檢測與防范 249
思考與訓練 250
第五篇 綜合網絡攻防
第1章 網絡攻防環(huán)境構建 252
1.1 虛擬機工具 252
1.2 其他設備模擬仿真工具 253
1.3 攻擊機和靶機配置 254
1.4 實戰(zhàn)任務實施 255
實戰(zhàn)任務:簡單網絡攻防環(huán)境構建 255
本章小結 256
資源列表與鏈接 256
思考與訓練 256
第2章 信息搜集與網絡掃描 257
2.1 信息搜集 257
2.1.1 網絡命令信息搜集 257
2.1.2 社會工程學概述 259
2.2 網絡掃描概述 260
2.2.1 網絡掃描的定義 260
2.2.2 網絡掃描的作用 261
2.2.3 網絡掃描的流程 261
2.3 網絡掃描類型 262
2.3.1 端口掃描 262
2.3.2 漏洞掃描 263
2.4 常用掃描工具 264
2.5 實戰(zhàn)任務實施 277
實戰(zhàn)任務:通過掃描獲取遠程計算機相關
信息 277
本章小結 282
資源列表與鏈接 282
思考與訓練 282
第3章 網絡嗅探 283
3.1 網絡嗅探概述 283
3.1.1 網絡嗅探的定義 283
3.1.2 網絡嗅探的用途 284
3.2 網絡嗅探的原理 284
3.2.1 共享式局域網嗅探 285
3.2.3 交換式局域網嗅探 286
3.2.3 廣域網中的嗅探 286
3.3 常用網絡嗅探器 287
3.4 實戰(zhàn)任務實施 294
實戰(zhàn)任務:用嗅探攻擊竊聽賬號與口令 294
本章小結 299
資源列表與鏈接 300
思考與訓練 300
第4章 網絡欺騙和拒絕服務攻擊 301
4.1 網絡欺騙概述 301
4.2 網絡欺騙的種類和原理 302
4.2.1 IP欺騙 302
4.2.2 ARP欺騙 303
4.3 拒絕服務攻擊 308
4.4 網絡欺騙和拒絕服務攻擊的防護 310
4.5 實戰(zhàn)任務實施 312
實戰(zhàn)任務一:利用ARP欺騙完成交換式
局域網嗅探 312
實戰(zhàn)任務二:利用拒絕服務攻擊完成交換
式局域網嗅探 321
本章小結 325
資源列表與鏈接 325
思考與訓練 325
第5章 遠程控制 326
5.1 遠程控制概述 326
5.2 遠程控制的類型 327
5.2.1 命令界面遠程控制 327
5.2.2 圖形界面遠程控制 328
5.2.3 木馬遠程控制 330
5.3 遠程控制的入侵方法 331
5.3.1 弱口令攻擊 331
5.3.2 軟件漏洞攻擊 331
5.4 實戰(zhàn)任務實施 332
實戰(zhàn)任務一:利用弱口令入侵獲取遠程控制權限 332
實戰(zhàn)任務二:利用掛馬實現(xiàn)遠程入侵 336
實戰(zhàn)任務三:利用軟件漏洞遠程入侵 340
本章小結 344
資源列表與鏈接 344
思考與訓練 344
第6章 Web滲透 345
6.1 Web滲透概述 345
6.2 SQL注入 346
6.2.1 SQL的原理 346
6.2.2 常用SQL注入工具 349
6.2.3 Webshell 349
6.2.4 提權 351
6.3 XSS攻擊 351
6.3.1 XSS的原理 351
6.3.2 XSS攻擊方式 352
6.4 實戰(zhàn)任務實施 353
實戰(zhàn)任務一:利用網站SQL注入漏洞獲取
后臺管理權限 353
實戰(zhàn)任務二:利用網站上傳漏洞獲取
Webshell 361
實戰(zhàn)任務三:XSS漏洞挖掘和利用 370
本章小結 377
資源列表與鏈接 377
思考與訓練 377
第六篇 信息安全風險評估
第1章 信息安全風險評估概述 379
1.1 信息安全風險評估的定義 379
1.2 信息安全風險評估的目的和意義 380
1.3 信息安全風險評估的流程 380
本章小結 381
資源列表與鏈接 381
思考與訓練 382
第2章 信息安全風險評估實用技術文檔 383
2.1 信息安全審計報告 385
2.2.1 交換機審計報告 385
2.2.2 路由器審計報告 386
2.2.3 防火墻審計報告 388
2.2.4 WAF審計報告 388
2.2.5 DCFS審計報告 388
2.2.6 Netlog審計報告 389
2.2.7 Windows 2003審計報告 389
2.2 信息安全評估報告 393
2.3 安全整改方案 396
2.3.1 交換機安全整改方案 396
2.3.2 路由器安全整改方案 399
2.3.3 防火墻整改方案 401
2.3.4 WAF安全整改方案 403
2.3.5 DCFS安全整改方案 405
2.3.6 NetloG整改方案 408
2.3.7 Windows整改方案 410
本章小結 417
資源列表與鏈接 417
思考與訓練 417
附錄A “2013年全國職業(yè)院校技能大賽”
高職組信息安全技術應用賽項技術
分析報告 418

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號