出版時(shí)間:2009-2 出版社:機(jī)械工業(yè)出版社 作者:李劍,張然 等編著 頁數(shù):269
Tag標(biāo)簽:無
前言
為了解決使用計(jì)算機(jī)所帶來的安全問題,達(dá)到“普及信息安全知識”這一目的,作者編寫了《信息安全概論》這本書。本教材包含了目前信息安全領(lǐng)域常用的攻擊技術(shù)和防護(hù)技術(shù),以及信息安全管理的知識,適合于大學(xué)本科專業(yè)的學(xué)生。在授課時(shí),教師可以根據(jù)授課對象來選擇教學(xué)的內(nèi)容以及講述的深度。對于那些沒有學(xué)過計(jì)算機(jī)網(wǎng)絡(luò)課程的學(xué)生,可以在課前適當(dāng)加一些計(jì)算機(jī)網(wǎng)絡(luò)、信息安全方面的知識。本書共19章,第1章是信息安全概述,主要講述了什么是信息安全、信息安全的歷史、信息安全威脅等;第2章是網(wǎng)絡(luò)安全基礎(chǔ),主要講述了網(wǎng)絡(luò)的OSI參考模型、TCP/IP參考模型、常用的網(wǎng)絡(luò)服務(wù)以及常用的網(wǎng)絡(luò)命令等;第3章是網(wǎng)絡(luò)掃描與網(wǎng)絡(luò)監(jiān)聽,主要講述了黑客的概念、網(wǎng)絡(luò)掃描技術(shù)、網(wǎng)絡(luò)監(jiān)聽技術(shù)等;第4章是黑客攻擊技術(shù),主要講述了黑客攻擊的流程以及常見的8種攻擊行為;第5章是網(wǎng)絡(luò)后門與網(wǎng)絡(luò)隱身,主要講述了木馬攻擊、網(wǎng)絡(luò)后門等;第6章是計(jì)算機(jī)病毒與惡意軟件,主要講述了計(jì)算機(jī)病毒的概念、原理、特征、常見的計(jì)算機(jī)病毒、惡意軟件等;第7章是物理環(huán)境與設(shè)備安全,主要講述了信息系統(tǒng)的物理層安全知識;第8章是防火墻技術(shù),主要講述了防火墻的概念、作用、結(jié)構(gòu)等;第9章是入侵檢測,主要講述了入侵檢測的概念、誤用入侵檢測、異常入侵檢測、主機(jī)入侵檢測、網(wǎng)絡(luò)入侵檢測等;第10章是VPN技術(shù),主要講述了VPN的概念、作用、原理、VPN技術(shù)以及VPN的發(fā)展趨勢等;第11章是Windows操作系統(tǒng)安全,主要講述了常見的Windows操作系統(tǒng)安全配置;第12章是UXIN與Linux操作系統(tǒng)安全,主要講述UNIx和Linux操作系統(tǒng)安全配置;第13章是密碼學(xué)基礎(chǔ),主要講述什么是密碼學(xué)、密碼學(xué)的發(fā)展歷史、古典密碼學(xué)、對稱密碼學(xué)、公鑰密碼學(xué)、Hash函數(shù)等;第14章是。PKI原理與應(yīng)用,主要講述什么是PKI、PKI的體系結(jié)構(gòu)、CA證書等;第15章是數(shù)據(jù)庫系統(tǒng)安全,主要講述了針對數(shù)據(jù)庫系統(tǒng)的攻擊、數(shù)據(jù)庫系統(tǒng)的防護(hù)等;第16章是信息安全管理與法律法規(guī),主要講述了信息安全管理的模式、意義、BS7799、常見信息安全法律法規(guī)等;第17章是信息系統(tǒng)風(fēng)險(xiǎn)管理與等級保護(hù),主要講述了信息系統(tǒng)的脆弱性、等級保護(hù)、風(fēng)險(xiǎn)管理、風(fēng)險(xiǎn)評估等;第18章是信息系統(tǒng)應(yīng)急響應(yīng),主要講述了信息系統(tǒng)應(yīng)急響應(yīng)的階段、方法、組織、Windows操作系統(tǒng)下的應(yīng)急響應(yīng)、計(jì)算機(jī)犯罪取證等;第19章是備份與災(zāi)難恢復(fù),主要講述了數(shù)據(jù)備份和數(shù)據(jù)恢復(fù)。本書第3、8、9、10章由北京工業(yè)大學(xué)軟件學(xué)院張然老師編寫,其余各章由北京郵電大學(xué)計(jì)算機(jī)學(xué)院李劍老師編寫。
內(nèi)容概要
本書是一本信息安全專業(yè)知識的普及教材,以教育部高等學(xué)校信息安全類專業(yè)教學(xué)指導(dǎo)委員會(huì)所列知識點(diǎn)為基礎(chǔ),以幫助信息安全專業(yè)學(xué)生全面了解信息安全知識為目的而編寫。全書共19章,第1章講解信息安全概述;第2章講解網(wǎng)絡(luò)安全基礎(chǔ);第3章講解網(wǎng)絡(luò)掃描與網(wǎng)絡(luò)監(jiān)聽;第4章講解黑客攻擊技術(shù);第5章講解網(wǎng)絡(luò)后門與網(wǎng)絡(luò)隱身;第6章講解計(jì)算機(jī)病毒與惡意軟件;第7章講解物理環(huán)境與設(shè)備安全;第8章講解防火墻技術(shù);第9章講解入侵檢測技術(shù);第10章講解VPN技術(shù);第11章講解Windows操作系統(tǒng)安全;第12章講解UNIX與Linux操作系統(tǒng)安全;第13章講解密碼學(xué)基礎(chǔ);第14章講解PKI原理與應(yīng)用;第15章講解數(shù)據(jù)庫系統(tǒng)安全;第16章講解信息安全管理與法律法規(guī);第17章講解信息系統(tǒng)等級保護(hù)與風(fēng)險(xiǎn)管理;第18章講解信息系統(tǒng)應(yīng)急響應(yīng);第19章講解數(shù)據(jù)備份與恢復(fù)。
書籍目錄
前言第1章 信息安全概述 1.1 一些疑問 1.2 一個(gè)故事 1.3 信息與信息安全 1.3.1 信息的定義 1.3.2 信息安全的定義 1.3.3 P2DR2安全模型 1.3.4 信息安全體系結(jié)構(gòu) 1.3.5 信息安全的目標(biāo) 1.4 信息的安全威脅 1.4.1 物理層安全風(fēng)險(xiǎn)分析 1.4.2 網(wǎng)絡(luò)層安全風(fēng)險(xiǎn)分析 1.4.3 操作系統(tǒng)層安全風(fēng)險(xiǎn)分析 1.4.4 應(yīng)用層安全風(fēng)險(xiǎn)分析 1.4.5 管理層安全風(fēng)險(xiǎn)分析 1.5 信息安全的需求與實(shí)現(xiàn) 1.5.1 信息安全的需求 1.5.2 信息安全的實(shí)現(xiàn) 1.6 信息安全發(fā)展過程 1.7 習(xí)題第2章 網(wǎng)絡(luò)安全基礎(chǔ) 2.1 OSI參考模型 2.2 TCP/IP參考模型 2.3 常用的網(wǎng)絡(luò)服務(wù) 2.3.1 Web服務(wù) 2.3.2 FTP服務(wù) 2.3.3 電子郵件服務(wù) 2.3.4 Telnet服務(wù) 2.4 常用的網(wǎng)絡(luò)命令 2.4.1 ping命令 2.4.2 ipconfig命令 2.4.3 netstat命令 2.4.4 arp命令 2.4.5 net命令 2.4.6 at命令 2.4.7 tracert命令 2.4.8 route命令 2.4.9 nbtstat命令 2.5 習(xí)題第3章 網(wǎng)絡(luò)掃描與網(wǎng)絡(luò)監(jiān)聽 3.1 黑客概述 3.1.1 黑客的概念 3.1.2 攻擊的概念 3.1.3 攻擊的分類 3.2 網(wǎng)絡(luò)踩點(diǎn) 3.3 網(wǎng)絡(luò)掃描 3.3.1 安全漏洞概述 3.3.2 為什么進(jìn)行網(wǎng)絡(luò)掃描 3.3.3 發(fā)現(xiàn)目標(biāo)的掃描 3.3.4 探測開放服務(wù)的端口掃描 3.3.5 漏洞掃描 3.3.6 掃描工具介紹 3.4 網(wǎng)絡(luò)監(jiān)聽 3.4.1 Hub和網(wǎng)卡的工作原理 3.4.2 網(wǎng)絡(luò)監(jiān)聽的工作原理 3.4.3 網(wǎng)絡(luò)監(jiān)聽的危害 3.4.4 網(wǎng)絡(luò)監(jiān)聽的預(yù)防和檢測 3.4.5 常見的網(wǎng)絡(luò)監(jiān)聽工具 3.5 習(xí)題第4章 黑客攻擊技術(shù) 4.1 攻擊的一般流程 4.2 攻擊的方法與技術(shù) 4.2.1 密碼破解攻擊 4.2.2 緩沖區(qū)溢出攻擊 4.2.3 欺騙攻擊 4.2.4 DoS/DDoS攻擊 4.2.5 SQL注入攻擊 4.2.6 網(wǎng)絡(luò)蠕蟲 4.2.7 社會(huì)工程學(xué) 4.3 習(xí)題第5章 網(wǎng)絡(luò)后門與網(wǎng)絡(luò)隱身第6章 計(jì)算機(jī)病毒與惡意軟件第7章 物理環(huán)境與設(shè)備安全第8章 防火墻技術(shù)第9章 入侵檢測技術(shù)第10章 VPN技術(shù)第11章 Windows操作系統(tǒng)安全第12章 UNlX與Linux操作系統(tǒng)安全第13章 密碼學(xué)基礎(chǔ)第14章 PKl原理與應(yīng)用第15章 數(shù)據(jù)庫系統(tǒng)安全第16章 信息安全管理與法律法規(guī)第17章 信息系統(tǒng)等級保護(hù)與風(fēng)險(xiǎn)管理第18章 信息系統(tǒng)應(yīng)急響應(yīng)第19章 數(shù)據(jù)備份與恢復(fù)參考文獻(xiàn)
章節(jié)摘錄
第1章 信息安全概述1.4 信息的安全威脅信息系統(tǒng)的安全威脅是永遠(yuǎn)存在的,下面從信息安全的五個(gè)層次,來介紹信息的安全威脅。1.4.1 物理層安全風(fēng)險(xiǎn)分析信息系統(tǒng)物理層安全風(fēng)險(xiǎn)主要包括以下方面:·地震、水災(zāi)、火災(zāi)等環(huán)境事故造成的設(shè)備損壞?!る娫垂收显斐稍O(shè)備斷電,導(dǎo)致操作系統(tǒng)引導(dǎo)失敗或數(shù)據(jù)庫信息丟失?!ぴO(shè)備被盜、被毀造成數(shù)據(jù)丟失或信息泄漏。·電磁輻射可能造成的數(shù)據(jù)信息被竊取或偷閱?!けO(jiān)控和報(bào)警系統(tǒng)的缺乏或者管理不善可能造成的原本可以防止的事故。1.4.2 網(wǎng)絡(luò)層安全風(fēng)險(xiǎn)分析1.數(shù)據(jù)傳輸風(fēng)險(xiǎn)分析數(shù)據(jù)在傳輸過程中,線路搭載、鏈路竊聽可能造成數(shù)據(jù)被截獲、竊聽、篡改和破壞,數(shù)據(jù)的機(jī)密性、完整性無法保證。2.網(wǎng)絡(luò)邊界風(fēng)險(xiǎn)分析如果在網(wǎng)絡(luò)邊界上沒有強(qiáng)有力的控制,則外部的黑客就可以隨意出入企業(yè)總部及各個(gè)分支機(jī)構(gòu)的網(wǎng)絡(luò)系統(tǒng),從而獲取各種數(shù)據(jù)和信息,泄露問題就無法避免。3.網(wǎng)絡(luò)服務(wù)風(fēng)險(xiǎn)分析一些信息平臺運(yùn)行Web服務(wù)、數(shù)據(jù)庫服務(wù)等,如不加防范,各種網(wǎng)絡(luò)攻擊可能對業(yè)務(wù)系統(tǒng)造成干擾、破壞,如最常見的拒絕服務(wù)攻擊DoS、DDoS。
編輯推薦
《信息安全概論》由各院校從事一線教學(xué)工作的教師編寫。反映信息安全領(lǐng)域的最新技術(shù)和發(fā)展方向。注重理論性與實(shí)踐性相結(jié)合。提供完善的教學(xué)配套資源。
圖書封面
圖書標(biāo)簽Tags
無
評論、評分、閱讀與下載