本書以解決具體信息安全問題為目的,全面介紹了信息安全領域的實用技術,幫助讀者了解信息安全技術體系,掌握維護信息系統安全的常用技術和手段,解決實際信息系統的安全問題。本書以理論聯系實際為特點,采用案例引導理論闡述的編寫方法,結構清晰,內容注重實用,圖文并茂,通俗易懂。本書共8章,主要內容包括:信息安全概述、物理安全技術、基礎安全技術、操作系統安全技術、網絡安全技術、數據庫系統安全技術、應用安全技術和容災與數據備份技術。 本書適合作為高等院校、高等職業院校計算機或電子信息類專業教材,也可供培養技能型緊缺人才的相關院校及培訓班使用。
隨著信息時代的到來,越來越多的企業或個人逐步意識到信息安全防護的重要性。計算機網絡、數據通信、電子商務、辦公自動化等領域都需要解決信息安全問題。如何保護企業或個人的信息系統免遭非法入侵,如何防止計算機病毒、木馬等對內部網絡的侵害,這些都是信息時代企業或個人面臨的實際問題。因此,社會對信息安全技術的需求也越來越迫切,為了滿足社會的需要,各高等院校計算機相關專業相繼開設了信息安全方面的課程。但是,目前多數信息安全技術方面的教材偏重于理論,不能很好地激發學生學習這門課的興趣,所以,為了滿足信息安全技術教學方面的需求,筆者編寫了《信息安全技術實用教程(第3版)》。本書在第二版(2012年出版)的基礎上,刪除冗余陳舊的知識和技能,補充了在實際項目中常用的知識點和操作技巧。
本書以解決具體信息安全問題為目的,全面介紹了信息安全領域的實用技術,幫助讀者了解信息安全技術體系,掌握維護信息系統安全的常用技術和手段,解決實際信息系統的安全問題,使讀者從全方位建立起對信息安全保障體系的認識。
本書共8章。第1章介紹信息安全的基本概念、信息安全面臨的威脅以及信息安全技術體系結構。通過本章的學習,使讀者對信息安全有一個整體的認識。第2章通過對環境安全、設備安全、電源系統安全以及通信線路安全的詳細介紹,幫助讀者了解物理安全的相關知識,并且能夠運用本章介紹的知識和技術來保障信息系統的物理安全。第3章介紹常用加密方法、密碼學的基本概念、破解用戶密碼的方法、文件加密的方法、理解數字簽名技術以及PKI,并且通過對一系列實例的介紹,加深讀者對基礎安全方面的基礎知識和技術的理解,使讀者能夠運用一些工具軟件來保護自己在工作或生活中的機密或隱私數據。第4章主要介紹操作系統安全基礎、Kali Linux、Linux系統安全配置,然后簡單介紹了Linux自主訪問控制與強制訪問控制的概念以及計算機系統安全等級標準。通過入侵Windows XP這個例子,重點介紹了Metasploit的使用方法。第5章介紹端口與漏洞掃描以及網絡監聽技術、緩沖區溢出攻擊及其防范、DoS與DDoS攻擊檢測與防御、arp欺騙、防火墻技術、入侵檢測與入侵防御技術、計算機病毒、VPN技術、httptunnel技術、蜜罐技術以及無線網絡安全等內容,并且通過對一系列實例的介紹,加深讀者對網絡安全和攻防方面的基礎知識及技術的理解,幫助讀者提高解決實際網絡安全問題的能力。第6章介紹SQL注入式攻擊的原理、對SQL注入式攻擊的防范、常見的數據庫安全問題及安全威脅、數據庫安全管理原則等內容。同時通過對一系列實例的介紹,加深讀者對數據庫安全管理方面的基礎知識和技術的理解,幫助讀者提高維護數據庫安全的能力,并且在進行Web開發時要注意防范SQL注入式攻擊。第7章介紹Web應用安全、XSS跨站攻擊技術、電子郵件加密技術、防垃圾郵件技術、網上銀行賬戶安全常識、Kali Linux中創建釣魚WiFi熱點以及WinHEX的一般使用。通過對本章的學習,使讀者對網絡應用中存在的一些威脅有一個清楚的認識,進而提高讀者安全使用網絡的水平和技能。第8章介紹容災技術的基本概念、RAID級別及其特點、數據備份技術的基本概念以及Ghost的使用。通過本章的學習,使讀者理解容災與數據備份技術在信息安全領域有著舉足輕重的地位,在以后的生活或工作中,要強化安全意識,采取有效的容災與數據備份技術,盡可能地保障系統和數據的安全。
本書涉及多種操作系統,給出如下建議:
物理機(筆記本電腦或帶有無線網卡的臺式機)上安裝雙系統:Windows 7、Kali Linux 2.0。
Windows 7上安裝VMware,在VMware中創建5個虛擬機,然后在虛擬機中分別安裝:CentOS 5.0(32bit)、Kali Linux 2.0、Windows XP SP1、Windows-Server-2003-EE-SP1、Windows-Server-2003-EE-SP2。請讀者根據不同的實驗,選用對應的操作系統。
另外,由于有些實驗用到木馬或病毒程序,所以請讀者在虛擬機中做相關實驗。
本書由張同光任主編,閆雒恒、皇甫中民、郜偉雪任副主編。張同光編寫第5章、第6章及7.1、7.3、7.4節和附錄A;閆雒恒和皇甫中民共同編寫第2章、第3章、7.5~7.7節;郜偉雪編寫第1章、第4章、7.2節;宋麗麗編寫8.2、8.3節;王建超編寫8.1節,其中閆雒恒、皇甫中民任職于華北水利水電大學,其他編者任職于新鄉學院。其他執筆者還有:張家平、陳明、王根運、趙佩章、田孝鑫、楚莉莉、朱瑩、王曉兵、沈林。全書由張同光統稿和定稿。
在編寫本書的過程中,得到了電子工業出版社呂邁編輯的大力支持和幫助,在此表示衷心的感謝。
由于編者水平有限,書中欠妥之處,敬請廣大讀者批評指正。
張同光
2015年8月
于北京郵電大學
收起全部↑
張同光,新鄉學院,講師(在讀博士)。主要著作:《嵌入式系統實用教程》(主編,電子工業出版社);《信息安全技術實用教程》(主編,電子工業出版社);《Linux操作系統》(主編,高等教育出版社);主編《Visual C++ 6.0實訓教程》(主編,機械工業出版社)。
第1章 信息安全概述 1
1.1 信息安全基本概念 3
1.2 信息安全面臨的威脅 4
1.3 信息安全技術體系結構 4
1.3.1 物理安全技術 4
1.3.2 基礎安全技術 5
1.3.3 系統安全技術 5
1.3.4 網絡安全技術 6
1.3.5 應用安全技術 8
1.4 信息安全發展趨勢 9
1.5 安全系統設計原則 9
1.6 人、制度與技術之間的關系 11
本章小結 11
習題1 11
第2章 物理安全技術 13
2.1 物理安全概述 13
2.2 環境安全 14
2.3 設備安全 20
2.4 電源系統安全 22
2.5 通信線路安全與電磁防護 23
本章小結 25
習題2 25
第3章 基礎安全技術 26
3.1 實例――使用加密軟件PGP 26
3.2 密碼技術 44
3.2.1 明文、密文、算法與密鑰 44
3.2.2 密碼體制 45
3.2.3 古典密碼學 45
3.3 用戶密碼的破解 46
3.3.1 實例――破解Windows用戶密碼 46
3.3.2 實例――破解Linux用戶密碼 48
3.3.3 密碼破解工具John the Ripper 49
3.4 文件加密 51
3.4.1 實例――用對稱加密算法加密文件 51
3.4.2 對稱加密算法 52
3.4.3 實例――用非對稱加密算法加密文件 53
3.4.4 非對稱加密算法 60
3.4.5 混合加密體制算法 62
3.5 數字簽名 62
3.5.1 數字簽名概述 62
3.5.2 實例――數字簽名 62
3.6 PKI技術 64
3.7 實例――構建基于Windows 2003的CA系統 73
本章小結 88
習題3 88
第4章 操作系統安全技術 90
4.1 操作系統安全基礎 90
4.2 Kali Linux 91
4.3 Metasploit 91
4.4 實例――入侵Windows XP 93
4.5 實例――Linux系統安全配置 98
4.5.1 賬號安全管理 98
4.5.2 存取訪問控制 99
4.5.3 資源安全管理 99
4.5.4 網絡安全管理 100
4.6 Linux自主訪問控制與強制訪問控制 102
4.7 安全等級標準 103
4.7.1 ISO安全體系結構標準 103
4.7.2 美國可信計算機系統安全評價標準 103
4.7.3 中國國家標準《計算機信息系統安全保護等級劃分準則》 104
本章小結 111
習題4 111
第5章 網絡安全技術 113
5.1 網絡安全形勢 113
5.2 黑客攻擊簡介 115
5.2.1 黑客與駭客 115
5.2.2 黑客攻擊的目的和手段 115
5.2.3 黑客攻擊的步驟 115
5.2.4 主動信息收集 116
5.2.5 被動信息收集 120
5.3 實例――端口與漏洞掃描及網絡監聽 122
5.4 緩沖區溢出 128
5.4.1 實例――緩沖區溢出及其原理 129
5.4.2 實例――緩沖區溢出攻擊及其防范 132
5.5 DoS與DDoS攻擊檢測與防御 136
5.5.1 示例――DDoS攻擊 137
5.5.2 DoS與DDoS攻擊的原理 139
5.5.3 DoS與DDoS攻擊的檢測與防范 140
5.6 arp欺騙 140
5.6.1 實例――arp欺騙 141
5.6.2 實例――中間人攻擊(ARPspoof) 146
5.6.3 實例――中間人攻擊(Ettercap―GUI) 148
5.6.4 實例――中間人攻擊(Ettercap―CLI) 152
5.6.5 arp欺騙的原理與防范 156
5.7 防火墻技術 157
5.7.1 防火墻的功能與分類 157
5.7.2 實例――Linux防火墻配置 159
5.8 入侵檢測技術 163
5.8.1 實例――使用Snort進行入侵檢測 164
5.8.2 入侵檢測技術概述 165
5.9 入侵防御技術 168
5.9.1 入侵防御技術概述 168
5.9.2 實例――入侵防御系統的搭建 171
5.10 傳統計算機病毒 174
5.11 蠕蟲病毒 176
5.12 特洛伊木馬 179
5.12.1 特洛伊木馬的基本概念 179
5.12.2 實例――反向連接木馬的傳播 180
5.12.3 實例――查看開放端口判斷木馬 184
5.13 網頁病毒、網頁掛(木)馬 184
5.13.1 實例――網頁病毒、網頁掛馬 185
5.13.2 網頁病毒、網頁掛馬基本概念 191
5.13.3 病毒、蠕蟲和木馬的預防和清除 194
5.14 VPN技術 196
5.14.1 VPN技術概述 196
5.14.2 實例――配置基于Windows平臺的VPN 197
5.14.3 實例――配置基于Linux平臺的VPN 203
5.15 實例――httptunnel技術 209
5.16 實例――蜜罐技術 212
5.17 實例――Kali Linux中使用Aircrack-ng破解WiFi密碼 213
5.18 實例――無線網絡安全配置 217
本章小結 224
習題5 224
第6章 數據庫系統安全技術 227
6.1 SQL注入式攻擊 227
6.1.1 實例――注入式攻擊MS SQL Server 228
6.1.2 實例――注入式攻擊Access 235
6.1.3 實例――SQL注入式攻擊的原理及技術匯總 239
6.1.4 實例――使用SQLmap進行SQL注入 247
6.1.5 SQLmap 252
6.1.6 如何防范SQL注入式攻擊 260
6.2 常見的數據庫安全問題及安全威脅 262
6.3 數據庫系統安全體系、機制和需求 263
6.3.1 數據庫系統安全體系 263
6.3.2 數據庫系統安全機制 265
6.3.3 數據庫系統安全需求 270
6.4 數據庫系統安全管理 270
本章小結 272
習題6 272
第7章 應用安全技術 273
7.1 Web應用安全技術 273
7.1.1 Web技術簡介與安全分析 274
7.1.2 應用安全基礎 278
7.1.3 實例――XSS跨站攻擊技術 279
7.2 電子商務安全 280
7.3 電子郵件加密技術 283
7.4 防垃圾郵件技術 283
7.5 實例――Kali Linux中創建WiFi熱點 285
7.6 網上銀行賬戶安全 288
7.7 實例――使用WinHex 292
本章小結 294
習題7 294
第8章 容災與數據備份技術 296
8.1 容災技術 296
8.1.1 容災技術概述 296
8.1.2 RAID簡介 306
8.1.3 數據恢復工具 310
8.2 數據備份技術 310
8.3 Ghost 314
8.3.1 Ghost概述 314
8.3.2 實例――用Ghost備份分區(系統) 316
8.3.3 實例――用Ghost恢復系統 319
本章小結 320
習題8 321
附錄A 資源及學習網站 322
參考文獻 323