《信息安全技術實用教程(第2版)》以解決具體信息安全問題為目的,全面介紹了信息安全領域的實用技術,幫助讀者了解信息安全技術體系,掌握維護信息系統安全的常用技術和手段,解決實際信息系統的安全問題,使讀者從全方位建立起對信息安全保障體系的認識。本書以理論聯系實際為特點,采用案例引導理論闡述的編寫方法,內容注重實用,結構清晰,圖文并茂,通俗易懂,力求做到使讀者在興趣中學習信息安全技術。
本書共8章,主要內容包括:信息安全概述、物理安全技術、基礎安全技術、操作系統安全技術、網絡安全技術、數據庫系統安全技術、應用安全技術和容災與數據備份技術。
本書適合作為高等院校、高職高專院校計算機或電子信息類專業教材,也可供培養技能型緊缺人才的相關院校及培訓班教學使用。
第1章 信息安全概述
1.1 信息安全基本概念
1.2 信息安全面臨的威脅
1.3 信息安全技術體系結構
1.3.1 物理安全技術
1.3.2 基礎安全技術
1.3.3 系統安全技術
1.3.4 網絡安全技術
1.3.5 應用安全技術
1.4 信息安全發展趨勢
1.5 安全系統設計原則
1.6 人、制度與技術之間的關系
本章小結
習題1
第2章 物理安全技術
2.1 物理安全概述
2.2 環境安全
2.3 設備安全
2.4 供電系統安全
2.5 通信線路安全與電磁防護
本章小結
習題2
第3章 基礎安全技術
3.1 常用加密方法
3.1.1 實例——Office文件加密與解密
3.1.2 實例——使用壓縮工具加密
3.1.3 實例——使用加密軟件PGP
3.2 密碼技術
3.2.1 明文、密文、算法與密鑰
3.2.2 密碼體制
3.2.3 古典密碼學
3.3 用戶密碼的破解
3.3.1 實例——破解Windows用戶密碼
3.3.2 實例——破解Linux用戶密碼
3.3.3 密碼破解工具John the Ripper
3.4 文件加密
3.4.1 實例——用對稱加密算法加密文件
3.4.2 對稱加密算法
3.4.3 實例——用非對稱加密算法加密文件
3.4.4 非對稱加密算法
3.4.5 混合加密體制算法
3.5 數字簽名
3.5.1 數字簽名概述
3.5.2 實例——數字簽名
3.6 PKI技術
3.7 實例——構建基于Windows 2003的CA系統
本章小結
習題3
第4章 操作系統安全技術
4.1 操作系統安全基礎
4.2 實例——Windows系統安全配置
4.2.1 賬號安全管理
4.2.2 網絡安全管理
4.2.3 IE瀏覽器安全配置
4.2.4 注冊表安全
4.2.5 Windows組策略
4.2.6 Windows權限管理
4.2.7 Windows安全審計
4.3 實例——Linux系統安全配置
4.3.1 賬號安全管理
4.3.2 存取訪問控制
4.3.3 資源安全管理
4.3.4 網絡安全管理
4.4 Linux自主訪問控制與強制訪問控制
4.5 安全等級標準
4.5.1 ISO安全體系結構標準
4.5.2 美國可信計算機系統安全評價標準
4.5.3 中國國家標準《計算機信息系統安全保護等級劃分準則》
本章小結
習題4
第5章 網絡安全技術
5.1 網絡安全形勢
5.2 黑客攻擊簡介
5.2.1 黑客攻擊的目的和手段
5.2.2 黑客攻擊的步驟
5.2.3 黑客入門
5.2.4 黑客工具
5.3 實例——端口與漏洞掃描及網絡監聽
5.4 緩沖區溢出
5.4.1 實例——緩沖區溢出及其原理
5.4.2 實例——緩沖區溢出攻擊及其防范
5.5 DoS與DDoS攻擊檢測與防御
5.5.1 示例——DDoS攻擊
5.5.2 DoS與DDoS攻擊的原理
5.5.3 DoS與DDoS攻擊的檢測與防范
5.6 arp欺騙
5.6.1 實例——arp欺騙
5.6.2 arp欺騙的原理與防范
5.7 防火墻技術
5.7.1 防火墻的功能與分類
5.7.2 實列——Windows防火墻配置
5.7.3 實例——Linux防火墻配置
5.8 入侵檢測技術
5.8.1 實例——使用Snort進行入侵檢測
5.8.2 入侵檢測技術概述
5.9 入侵防御技術
5.9.1 入侵防御技術概述
5.9.2 實例——入侵防御系統的搭建
5.10 傳統計算機病毒
5.11 蠕蟲病毒
5.12 特洛伊木馬
5.12.1 特洛伊木馬的基本概念
5.12.2 實例——反向連接木馬的傳播
5.12.3 實例——查看開放端口判斷木馬
5.13 網頁病毒、網頁掛(木)馬
5.13.1 實例——網頁病毒、網頁掛馬
5.13.2 網頁病毒、網頁掛馬基本概念
5.13.3 病毒、蠕蟲和木馬的預防和清除
5.13.4 流行殺毒軟件簡介
5.14 VPN技術
5.14.1 VPN技術概述
5.14.2 實例——配置基于Windows平臺的VPN
5.14.3 實例——配置基于Linux平臺的VPN
5.15 實例——httptunnel技術
5.16 實例——蜜罐技術
5.17 實例——無線網絡安全配置
本章小結
習題5
第6章 數據庫系統安全技術
6.1 SQL注入式攻擊
6.1.1 實例——注入式攻擊MS SQL Server
6.1.2 實例——注入式攻擊Access
6.2 常見的數據庫安全問題及安全威脅
本章小結
習題6
第7章 應用安全技術
7.1 Web應用安全技術
7.1.1 Web技術簡介與安全分析
7.1.2 應用安全基礎
7.1.3 實例——XSS跨站攻擊技術
7.2 電子商務安全
7.3 電子郵件加密技術
7.4 防垃圾郵件技術
7.5 實例——網絡防釣魚技術
7.6 實例——QQ安全使用
7.7 網上銀行賬戶安全
7.8 實例——使用WinHex
本章小結
習題7
第8章 容災與數據備份技術
8.1 容災技術
8.1.1 容災技術概述
8.1.2 RAID簡介
8.1.3 數據恢復工具
8.2 數據備份技術
8.3 Ghost
8.3.1 Ghost概述
8.3.2 實例——用Ghost備份分區(系統)
8.3.3 實例——用Ghost恢復系統
本章小結
習題8
附錄A 資源及學習網站