图书介绍
信息安全防御技术与实施【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 张胜生主编 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121088018
- 出版时间:2009
- 标注页数:388页
- 文件大小:185MB
- 文件页数:402页
- 主题词:信息系统-安全技术
PDF下载
下载说明
信息安全防御技术与实施PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全概要1
1.1 信息安全定义及特性1
1.2 信息安全的威胁2
1.2.1 自然威胁3
1.2.2 人为威胁3
1.3 信息安全体系结构与安全机制6
1.3.1 体系结构7
1.3.2 安全机制10
1.3.3 安全标准13
1.4 信息安全与密码学15
1.4.1 密码学发展状况15
1.4.2 密码学基本概念16
1.4.3 加密机制17
1.5 信息安全的意义及发展趋势17
1.6 本章小结18
第2章 TCP/IP协议与安全19
2.1 OSI模型19
2.2 TCP/IP协议简介22
2.2.1 TCP/IP协议体系结构22
2.2.2 TCP/IP协议特点23
2.3 IP地址24
2.3.1 IP地址的概念24
2.3.2 IP地址的分类25
2.3.3 子网掩码25
2.3.4 IP地址扩展技术26
2.4 网络协议的安全问题27
2.4.1 IP协议28
2.4.2 TCP和UDP协议29
2.4.3 因特网控制报文协议(ICMP)32
2.4.4 远程登录协议(Telnet)33
2.4.5 文件传输协议(FTP)34
2.4.6 简单邮件传输协议(SMTP)36
2.4.7 超文本传输协议(HTTP)37
2.4.8 域名系统(DNS)38
2.5 本章小结38
第3章 常用黑客攻击方法及防黑软件39
3.1 黑客概述39
3.2 黑客攻击技术43
3.2.1 黑客攻击的步骤43
3.2.2 应对黑客攻击的策略43
3.2.3 黑客攻击的工具44
3.3 常用的防黑客软件47
3.3.1 Norton Personal Firewall47
3.3.2 BlackICE防火墙49
3.3.3 ZoneAlarm51
3.3.4 天网防火墙57
3.3.5 硬件防火墙59
3.4 木马及其破解61
3.4.1 木马概述61
3.4.2 木马的破解方式61
3.4.3 木马终结者64
3.5 Windows 2000/2003 Server安全设置64
3.6 Linux安全设置70
3.7 LockDown 200075
3.8 IIS安全双剑客77
3.8.1 使用IIS Lock Tool快速设置IIS安全属性77
3.8.2 使用URLScan Tool过滤非法URL访问81
3.9 Windows 2000/2003 Server的入侵检测83
3.10 本章小结86
第4章 操作系统安全87
4.1 操作系统安全基础87
4.1.1 操作系统概述87
4.1.2 操作系统的形成和发展88
4.1.3 操作系统安全的研究发展及现状90
4.2 操作系统平台安全加固92
4.2.1 加固方案92
4.2.2 加固指南94
4.2.3 加固工具97
4.3 Linux/UNIX系统安全设置及管理100
4.3.1 Linux/UNIX系统安全设置100
4.3.2 用户管理103
4.3.3 系统管理103
4.4 Windows系统安全设置及管理103
4.4.1 Windows系统安全设置103
4.4.2 系统管理106
4.5 本章小结106
第5章 信息加密技术107
5.1 信息加密技术概述107
5.1.1 密码学的发展和应用107
5.1.2 基本概念108
5.1.3 密码学分类110
5.1.4 保密系统模型112
5.2 基本加密算法概述113
5.3 对称加密技术114
5.3.1 概述114
5.3.2 古典加密技术115
5.3.3 DES和3DES算法118
5.3.4 其他的对称加密算法119
5.4 分组密码工作模式121
5.5 非对称加密技术123
5.5.1 概述123
5.5.2 RSA125
5.5.3 ECC126
5.6 消息摘要128
5.6.1 概述128
5.6.2 MD5129
5.6.3 安全哈希算法SHA130
5.6.4 带密钥的Hash函数130
5.7 本章小结130
第6章 密码学实践131
6.1 数字签名131
6.1.1 数字签名原理131
6.1.2 数字签名标准DSS134
6.1.3 RSA签名134
6.1.4 ECDSA体制135
6.1.5 文件加密与数字签名136
6.2 身份认证141
6.2.1 身份认证原理141
6.2.2 Schnorr身份认证机制142
6.2.3 Kerberos认证系统142
6.2.4 公钥认证体系144
6.3 PKI145
6.3.1 PKI原理145
6.3.2 Windows系列中的PKI技术介绍147
6.4 实用安全系统与技术149
6.4.1 X.509149
6.4.2 PGP150
6.4.3 SSL协议153
6.5 本章小结154
第7章 防火墙155
7.1 防火墙技术基础155
7.1.1 防火墙技术概述155
7.1.2 防火墙的功能156
7.1.3 防火墙应用技术分类158
7.1.4 防火墙技术的局限161
7.2 防火墙的体系结构及配置原则162
7.2.1 防火墙的体系结构162
7.2.2 防火墙的配置原则167
7.3 相关术语167
7.4 数据包过滤170
7.4.1 理解数据包过滤170
7.4.2 如何设置特殊的过滤规则172
7.4.3 包过滤防火墙的优缺点及适用范围174
7.5 代理服务器和应用级防火墙175
7.5.1 代理服务器的工作方式176
7.5.2 代理服务器的目标177
7.5.3 代理服务软件的安装及注意事项178
7.6 常用防火墙简介180
7.6.1 TCP Wrapper180
7.6.2 Firewall-1181
7.6.3 Cisco PIX185
7.6.4 AXENT Raptor185
7.6.5 NAI Gauntlet186
7.7 防火墙配置实例187
7.8 本章小结194
第8章 VPN技术195
8.1 VPN概述195
8.1.1 VPN的概念195
8.1.2 VPN的功能和标准196
8.1.3 VPN的特点196
8.1.4 VPN的类型199
8.1.5 VPN的实现202
8.2 VPN技术203
8.2.1 隧道技术203
8.2.2 VPN中的安全技术205
8.3 第二层VPN协议208
8.3.1 隧道协议的基本要求208
8.3.2 PPP协议209
8.3.3 L2F212
8.3.4 PPTP213
8.3.5 L2TP214
8.3.6 PPTP和L2TP的比较216
8.4 第三层VPN协议216
8.4.1 GRE216
8.4.2 IPSec217
8.5 VPN的发展218
8.5.1 自建与外包218
8.5.2 外包是趋势219
8.5.3 制约我国VPN技术发展的因素220
8.6 本章小结220
第9章 漏洞扫描技术221
9.1 计算机漏洞221
9.1.1 什么是漏洞221
9.1.2 漏洞存在的原因221
9.1.3 漏洞的分类222
9.2 扫描技术227
9.2.1 初识端口扫描技术227
9.2.2 传统技术与当前技术230
9.2.3 高级扫描技术231
9.2.4 漏洞扫描过程232
9.3 漏洞扫描器234
9.3.1 漏洞扫描器概述234
9.3.2 漏洞扫描器的分类235
9.3.3 漏洞扫描器的用途236
9.3.4 漏洞扫描器的实现原理238
9.3.5 漏洞扫描器的选择238
9.3.6 八大漏洞扫描工具241
9.4 本章小结244
第10章 常见入侵类型及检测245
10.1 概述245
10.1.1 入侵检测系统的定义245
10.1.2 入侵检测系统的特点248
10.2 网络入侵249
10.2.1 入侵检测过程249
10.2.2 入侵方式与手段250
10.2.3 攻击的过程253
10.3 入侵检测系统254
10.4 入侵检测的分类256
10.4.1 分类256
10.4.2 入侵检测方法258
10.4.3 文件完整性检查261
10.5 入侵检测技术及发展261
10.5.1 入侵检测技术及方法261
10.5.2 入侵检测技术发展方向265
10.6 典型入侵检测系统介绍266
10.7 入侵检测产品介绍及选择方法268
10.7.1 常见产品介绍268
10.7.2 购买IDS注意事项275
10.8 构建基本的入侵检测系统276
10.9 应用实例278
10.9.1 提高Windows操作系统的入侵保护程度278
10.9.2 实现木马探测及常规扫描进行监听的简单程序280
10.10 应用实例二——实现基于内核的入侵检测281
10.11 本章小结286
第11章 计算机病毒及防范287
11.1 病毒概述287
11.1.1 病毒的定义287
11.1.2 病毒的特性288
11.1.3 病毒的分类289
11.1.4 病毒的传播途径291
11.1.5 病毒的表现形式291
11.1.6 病毒的主要危害295
11.2 病毒的机制297
11.2.1 病毒的引导机制297
11.2.2 病毒的发生机制298
11.2.3 病毒的破坏机制298
11.3 病毒的检测及防范299
11.3.1 病毒的检测299
11.3.2 病毒的防范301
11.4 病毒与网络安全308
11.5 特洛伊木马的检测与防范309
11.5.1 定义309
11.5.2 特洛伊木马的特征309
11.5.3 特洛伊木马的中毒状况310
11.5.4 特洛伊木马的检测与防范311
11.6 中毒后的系统恢复311
11.7 本章小结316
第12章 计算机取证技术317
12.1 计算机取证的历史及现状317
12.2 计算机取证的定义318
12.3 计算机取证步骤320
12.4 计算机证据恢复及获取技术321
12.5 计算机证据的保全技术326
12.6 计算机取证工具327
12.7 一个计算机取证过程的完整实例330
12.7.1 日志文件分析330
12.7.2 恢复的删除文件分析339
12.8 本章小结340
第13章 安全与风险管理341
13.1 安全管理341
13.1.1 安全管理的重要性341
13.1.2 安全管理技术现状342
13.1.3 安全管理模型343
13.1.4 安全管理目标和任务345
13.1.5 安全管理对象345
13.1.6 安全管理原则353
13.1.7 安全管理程序及方法353
13.1.8 安全管理标准354
13.2 风险管理356
13.2.1 风险管理概念356
13.2.2 风险管理的重要性360
13.2.3 风险管理技术现状361
13.2.4 风险管理模型SSE-CMM362
13.2.5 风险管理目标365
13.2.6 风险管理对象365
13.2.7 风险管理原则366
13.2.8 风险管理过程366
13.2.9 威胁来源、方法和预防对策367
13.2.10 安全评估369
13.3 本章小结372
第14章 信息安全防御技术实施373
14.1 前期防御技术373
14.1.1 构造可靠网络373
14.1.2 网络数据完整性保护375
14.1.3 身份认证技术377
14.1.4 加密技术378
14.1.5 信息电磁泄露探测378
14.1.6 追踪定位技术379
14.1.7 陷阱网络技术380
14.1.8 网站抗毁技术380
14.1.9 备份恢复技术381
14.2 安全防护工具385
14.2.1 网站抗毁系统385
14.2.2 受灾系统的恢复387
14.3 本章小结388
热门推荐
- 1289959.html
- 1897643.html
- 2221460.html
- 602487.html
- 1629711.html
- 2349466.html
- 381278.html
- 469495.html
- 2810839.html
- 3344371.html
- http://www.ickdjs.cc/book_1163879.html
- http://www.ickdjs.cc/book_3894421.html
- http://www.ickdjs.cc/book_2722515.html
- http://www.ickdjs.cc/book_1727391.html
- http://www.ickdjs.cc/book_178701.html
- http://www.ickdjs.cc/book_2798937.html
- http://www.ickdjs.cc/book_960292.html
- http://www.ickdjs.cc/book_2606872.html
- http://www.ickdjs.cc/book_2750835.html
- http://www.ickdjs.cc/book_665085.html