本書作為信息安全知識(shí)普及與技術(shù)推廣教材,涵蓋信息安全概念、信息安全防御模型、信息安全法律法規(guī)、信息安全物理防御技術(shù)、網(wǎng)絡(luò)攻防技術(shù)、密碼技術(shù)、防火墻技術(shù)、入侵檢測技術(shù)、操作系統(tǒng)安全技術(shù)和無線網(wǎng)安全技術(shù)等多方面的內(nèi)容,不僅能夠?yàn)槌鯇W(xué)信息安全技術(shù)的學(xué)生提供全面、實(shí)用的技術(shù)和理論基礎(chǔ),而且能有效培養(yǎng)學(xué)生信息安全的防御能力。
本書的編寫融入了作者豐富的教學(xué)和企業(yè)實(shí)踐經(jīng)驗(yàn),內(nèi)容安排合理,每個(gè)章節(jié)都從“引導(dǎo)案例”開始,首先讓學(xué)生知道通過本章學(xué)習(xí)能解決什么實(shí)際問題,做到有的放矢,激發(fā)學(xué)生的學(xué)習(xí)熱情,使學(xué)生更有目標(biāo)地學(xué)習(xí)相關(guān)理念和技術(shù)操作,*后針對“引導(dǎo)案例”中提到的問題給出解決方案,使學(xué)生真正體會(huì)到學(xué)有所用。整個(gè)章節(jié)圍繞一個(gè)主題—案例,從問題提出(引導(dǎo)案例)到問題解決(案例實(shí)現(xiàn)),步步為營、由淺入深,結(jié)構(gòu)嚴(yán)謹(jǐn)、渾然天成。此外,每章還配有習(xí)題和實(shí)訓(xùn),不僅可以鞏固理論知識(shí),也為技能訓(xùn)練提供了基礎(chǔ)。
第1章 信息安全概述1
1.1 信息安全介紹2
1.1.1 信息安全的概念2
1.1.2 信息安全的內(nèi)容2
1.1.3 信息安全策略4
1.1.4 信息安全的要素5
1.2 黑客的概念及黑客文化6
1.2.1 黑客的概念及起源6
1.2.2 黑客文化8
1.2.3 如何成為一名黑客9
1.3 針對信息安全的攻擊9
1.3.1 被動(dòng)攻擊10
1.3.2 主動(dòng)攻擊11
1.4 網(wǎng)絡(luò)安全體系11
1.4.1 網(wǎng)絡(luò)安全體系的概念11
1.4.2 網(wǎng)絡(luò)安全體系的用途12
1.4.3 網(wǎng)絡(luò)安全體系的組成12
1.4.4 網(wǎng)絡(luò)安全體系模型發(fā)展?fàn)顩r12
1.5 信息安全的三個(gè)層次13
1.5.1 安全立法13
1.5.2 安全管理14
1.5.3 安全技術(shù)措施14
1.6 任務(wù):網(wǎng)絡(luò)掃描應(yīng)用14
1.6.1 任務(wù)實(shí)施環(huán)境14
1.6.2 任務(wù)實(shí)施過程15
習(xí)題19
實(shí)訓(xùn):虛擬機(jī)的配置使用20
第2章 物理實(shí)體安全與防護(hù)24
2.1 實(shí)體安全概述24
2.2 電子信息機(jī)房及環(huán)境安全25
2.2.1 機(jī)房的安全等級(jí)25
2.2.2 電子信息機(jī)房場地的安全要求25
2.2.3 電子信息機(jī)房潔凈度、溫度和濕度要求26
2.2.4 防靜電措施27
2.2.5 電子信息機(jī)房的防火與防水措施27
2.2.6 接地與防雷28
2.3 電磁防護(hù)30
2.3.1 電磁干擾和電磁兼容30
2.3.2 電磁防護(hù)的措施31
2.4 存儲(chǔ)介質(zhì)的保護(hù)31
2.4.1 硬盤存儲(chǔ)介質(zhì)的保護(hù)32
2.4.2 光盤存儲(chǔ)介質(zhì)的保護(hù)33
2.5 物理隔離技術(shù)35
2.5.1 物理隔離的概念35
2.5.2 物理隔離的技術(shù)路線35
2.5.3 物理隔離的實(shí)現(xiàn)36
2.6 任務(wù):網(wǎng)閘的配置37
2.6.1 任務(wù)實(shí)施基礎(chǔ)37
2.6.2 任務(wù)實(shí)施過程38
習(xí)題42
實(shí)訓(xùn):電子信息機(jī)房建設(shè)方案42
第3章 網(wǎng)絡(luò)攻擊與防范43
3.1 網(wǎng)絡(luò)攻擊概述43
3.1.1 信息系統(tǒng)的弱點(diǎn)和面臨的威脅43
3.1.2 網(wǎng)絡(luò)攻擊的方法及步驟45
3.2 信息收集46
3.2.1 社交工程46
3.2.2 端口掃描技術(shù)46
3.2.3 漏洞掃描47
3.2.4 網(wǎng)絡(luò)監(jiān)聽技術(shù)49
3.3 控制或破壞目標(biāo)系統(tǒng)53
3.3.1 密碼破譯技術(shù)53
3.3.2 SMB致命攻擊55
3.3.3 緩沖區(qū)溢出攻擊56
3.3.4 SQL注入攻擊58
3.3.5 Microsoft SQL Server 2000弱口令攻擊59
3.3.6 拒絕服務(wù)攻擊62
3.3.7 欺騙攻擊64
3.4 網(wǎng)絡(luò)后門技術(shù)66
3.4.1 后門技術(shù)66
3.4.2 遠(yuǎn)程控制技術(shù)68
3.4.3 木馬技術(shù)69
3.5 日志清除技術(shù)71
3.5.1 清除IIS日志71
3.5.2 清除主機(jī)日志72
3.6 任務(wù):ARP欺騙攻擊防御72
3.6.1 任務(wù)實(shí)施環(huán)境72
3.6.2 任務(wù)實(shí)施內(nèi)容73
習(xí)題77
實(shí)訓(xùn)1:利用軟件動(dòng)態(tài)分析技術(shù)破解WinZip9.077
實(shí)訓(xùn)2:局域網(wǎng)攻擊與防范78
第4章 密碼技術(shù)與應(yīng)用80
4.1 密碼技術(shù)概述80
4.1.1 密碼技術(shù)應(yīng)用與發(fā)展80
4.1.2 密碼技術(shù)的基本概念83
4.1.3 密碼的分類與算法84
4.1.4 現(xiàn)代高級(jí)密碼體系85
4.2 古典密碼技術(shù)86
4.2.1 替代密碼86
4.2.2 置換密碼87
4.2.3 密碼分析88
4.3 對稱密碼技術(shù)90
4.3.1 對稱密碼技術(shù)原理90
4.3.2 DES對稱加密算法91
4.3.3 IDEA算法93
4.3.4 高級(jí)加密標(biāo)準(zhǔn)93
4.4 非對稱密碼技術(shù)93
4.4.1 非對稱密碼算法的基本原理94
4.4.2 RSA算法的原理95
4.4.3 ECC算法與Diffie-Hellman算法96
4.5 散列算法98
4.5.1 散列算法的基本原理98
4.5.2 常見散列算法98
4.6 密鑰的管理99
4.6.1 密鑰的管理分配策略100
4.6.2 密鑰的分發(fā)101
4.7 密碼技術(shù)與安全協(xié)議102
4.7.1 TCP/IP協(xié)議與安全缺陷102
4.7.2 IP層安全協(xié)議IPSec102
4.7.3 傳輸層安全協(xié)議106
4.7.4 應(yīng)用層安全協(xié)議110
4.7.5 密碼技術(shù)在網(wǎng)絡(luò)通信中的應(yīng)用110
4.8 任務(wù) 古典密碼之凱撒密碼應(yīng)用112
4.8.1 任務(wù)實(shí)施環(huán)境112
4.8.2 任務(wù)實(shí)施過程112
習(xí)題119
實(shí)訓(xùn)1:PGP軟件加解密應(yīng)用120
第5章 數(shù)字身份認(rèn)證121
5.1 信息認(rèn)證技術(shù)121
5.1.1 信息認(rèn)證技術(shù)概述121
5.1.2 數(shù)據(jù)摘要122
5.2 數(shù)字簽名122
5.2.1 數(shù)字簽名的基本概念122
5.2.2 數(shù)字簽名算法123
5.3 數(shù)字證書124
5.3.1 數(shù)字證書的概念124
5.3.2 應(yīng)用數(shù)字證書的必要性124
5.3.3 數(shù)字證書內(nèi)容及格式125
5.3.4 證書授權(quán)中心及運(yùn)作125
5.3.5 專用證書服務(wù)系統(tǒng)的系統(tǒng)模型127
5.4 公鑰基礎(chǔ)設(shè)施PKI128
5.4.1 PKI的基本概念128
5.4.2 PKI認(rèn)證技術(shù)的體系結(jié)構(gòu)129
5.4.3 PKI的應(yīng)用130
5.5 任務(wù) Windows Server 2008下搭建證書服務(wù)器131
5.5.1 任務(wù)實(shí)施環(huán)境131
5.5.2 任務(wù)實(shí)施過程131
習(xí)題136
實(shí)訓(xùn):個(gè)人數(shù)字證書簽發(fā)安全電子郵件136
第6章 防火墻技術(shù)與應(yīng)用140
6.1 防火墻概述140
6.1.1 防火墻的概念140
6.1.2 防火墻的功能與缺陷142
6.1.3 常見的防火墻產(chǎn)品144
6.2 防火墻的類型146
6.2.1 包過濾防火墻146
6.2.2 應(yīng)用代理防火墻148
6.2.3 電路級(jí)網(wǎng)關(guān)防火墻149
6.2.4 狀態(tài)檢測防火墻149
6.3 防火墻的體系結(jié)構(gòu)150
6.3.1 雙重宿主主機(jī)體系結(jié)構(gòu)150
6.3.2 屏蔽主機(jī)體系結(jié)構(gòu)150
6.3.3 屏蔽子網(wǎng)體系結(jié)構(gòu)151
6.3.4 防火墻體系結(jié)構(gòu)的組合153
6.4 防火墻產(chǎn)品的配置實(shí)例與應(yīng)用解決方案153
6.4.1 天融信防火墻的應(yīng)用實(shí)例153
6.4.2 防火墻的應(yīng)用解決方案158
6.5 任務(wù) ISA2006防火墻部署與基本配置161
6.5.1 任務(wù)實(shí)施環(huán)境161
6.5.2 任務(wù)實(shí)施過程162
習(xí)題167
實(shí)訓(xùn):天網(wǎng)防火墻的配置與應(yīng)用168
第7章 入侵檢測技術(shù)與應(yīng)用173
7.1 入侵檢測的概念173
7.1.1 入侵檢測技術(shù)的發(fā)展歷史173
7.1.2 什么是入侵檢測系統(tǒng)174
7.1.3 入侵檢測系統(tǒng)的功能175
7.1.4 入侵檢測系統(tǒng)的工作過程175
7.2 入侵檢測技術(shù)的分類176
7.2.1 按照檢測方法分類176
7.2.2 按照檢測對象分類176
7.2.3 基于主機(jī)的入侵檢測系統(tǒng)177
7.2.4 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)178
7.3 入侵檢測系統(tǒng)的性能指標(biāo)179
7.3.1 每秒數(shù)據(jù)流量179
7.3.2 每秒抓包數(shù)179
7.3.3 每秒能監(jiān)控的網(wǎng)絡(luò)連接數(shù)179
7.3.4 每秒能夠處理的事件數(shù)180
7.4 入侵檢測系統(tǒng)的應(yīng)用180
7.4.1 Snort入侵檢測系統(tǒng)180
7.4.2 金諾入侵檢測系統(tǒng)180
7.5 任務(wù) WEB服務(wù)安全配置181
7.5.1 任務(wù)實(shí)施環(huán)境181
7.5.2 任務(wù)實(shí)施過程181
習(xí)題187
實(shí)訓(xùn):Snort入侵檢測系統(tǒng)配置使用187
第8章 計(jì)算機(jī)病毒與防范192
8.1 計(jì)算機(jī)病毒概述192
8.1.1 計(jì)算機(jī)病毒的定義與發(fā)展192
8.1.2 計(jì)算機(jī)病毒的特點(diǎn)與分類195
8.1.3 計(jì)算機(jī)病毒的破壞行為和作用機(jī)制196
8.1.4 計(jì)算機(jī)病毒與犯罪199
8.1.5 計(jì)算機(jī)病毒武器201
8.2 計(jì)算機(jī)網(wǎng)絡(luò)病毒202
8.2.1 網(wǎng)絡(luò)病毒的特點(diǎn)與原理202
8.2.2 網(wǎng)絡(luò)病毒實(shí)例分析202
8.3 計(jì)算機(jī)病毒的檢測與防范204
8.3.1 計(jì)算機(jī)病毒的檢測204
8.3.2 計(jì)算機(jī)病毒的防范205
8.3.3 計(jì)算機(jī)病毒的清除206
8.3.4 網(wǎng)絡(luò)病毒的防范與清除206
8.4 軟件防病毒技術(shù)207
8.4.1 計(jì)算機(jī)殺毒軟件207
8.4.2 瑞星殺毒軟件介紹207
8.5 任務(wù) 查殺木馬209
8.5.1 任務(wù)實(shí)施環(huán)境209
8.5.2 任務(wù)實(shí)施過程209
習(xí)題216
實(shí)訓(xùn):計(jì)算機(jī)病毒與防范217
第9章 操作系統(tǒng)安全防范218
9.1 網(wǎng)絡(luò)操作系統(tǒng)218
9.1.1 網(wǎng)絡(luò)操作系統(tǒng)介紹218
9.1.2 Windows 2003操作系統(tǒng)219
9.2 Windows 2003的安全特性219
9.2.1 Windows 2003的安全子系統(tǒng)219
9.2.2 Windows 2003的賬戶管理220
9.3 Windows 2003的權(quán)限222
9.3.1 Windows 2003權(quán)限概述