您好,欢迎来到聚文网。 登录 免费注册
信息安全概论 第3版

信息安全概论 第3版

  • 字数: 396
  • 出版社: 机械工业
  • 作者: 李剑 主编
  • 商品条码: 9787111734499
  • 版次: 3
  • 开本: 16开
  • 页数: 247
  • 出版年份: 2023
  • 印次: 1
定价:¥69.9 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
本书是信息安全专业知识的普及教材,以教育部高等学校网络空间安全专业教学指导委员会所列知识点为基础,以帮助信息安全、网络空间安全专业学生全面了解信息安全知识为目的而编写。全书共19章,第1章讲解信息安全概述;第2章讲解网络安全基础;第3章讲解网络扫描与监听;第4章讲解黑客攻击技术;第5章讲解网络后门与网络隐身;第6章讲解计算机病毒与恶意软件;第7章讲解物理环境与设备安全;第8章讲解防火墙技术;第9章讲解入侵检测技术;第10章讲解虚拟专用网技术;第11章讲解Windows操作系统安全;第12章讲解UNIX与Linux操作系统安全;第13章讲解密码学基础;第14章讲解PKI原理与应用;第15章讲解数据库系统安全;第16章讲解信息安全管理与法律法规;第17章讲解信息安全等级保护与风险管理;第18章讲解信息系统应急响应;第19章讲解数据备份与恢复。 本书可作为高等院校信息安全、网络空间安全、计算机类相关专业的教材,也可作为从事信息安全工作的专业人员或爱好者的参考用书。
作者简介
李剑,北京邮电大学网络空间安全学院教授,博士生导师。一直从事量子密码,量子安全通信,信息安全、网络安全、人工智能等方面的研究。北京市高校思政教学名师;“现代密码学”国家级精品课、“信息安全”北京市精品课主要参与人。在《IEEE Transactions on Information Forensics & Security》、《Quantum Information Processing》、《中国科学》、《科学通报》等国内外知名期刊和会议发表论文500余篇,其中SCI检索论文200篇余篇;出版信息安全方面教材10余本,其中包括《信息安全概论》、《计算机网络安全》等国家级规划教材和北京市精品教材。承担多项国家863、973、自然基金课题。中国互联网协会反恶意软件技术组组长。
目录
前言 第1章信息安全概述 11一些疑问 12一个故事 13信息与信息安全 131信息的定义 132信息安全的定义 133P2DR2安全模型 134信息安全体系结构 135信息安全的目标 14信息的安全威胁 141物理层安全风险分析 142网络层安全风险分析 143系统层安全风险分析 144应用层安全风险分析 145管理层安全风险分析 15信息安全的需求与实现 151信息安全的需求 152信息安全的实现 16信息安全发展过程 17习题 第2章网络安全基础 21OSI参考模型 22TCP/IP参考模型 23常用的网络服务 231Web 服务 232FTP服务 233电子邮件服务 234Telnet服务 24常用的网络命令 241ping命令 242ipconfig命令 243netstat命令 244arp命令 245net命令 246at命令 247tracert命令 248route命令 249nbtstat命令 25习题 第3章网络扫描与监听 31黑客 311黑客的概念 312红客、蓝客与骇客 313典型的黑客事件 314相关法律法规 32网络扫描 321地址与端口扫描 322漏洞扫描 323典型的扫描工具介绍 33网络监听 331网络监听的原理 332典型的网络监听工具 333网络监听的防护 34习题 第4章黑客攻击技术 41攻击的一般流程 42攻击的方法与技术 421密码破解攻击 422缓冲区溢出攻击 423欺骗攻击 424DoS/DDoS攻击 425SQL注入攻击 426网络蠕虫 427社会工程学攻击 428个人隐私泄露引起的攻击 429智能手机遭受攻击 4210网络刷票 43习题 第5章网络后门与网络隐身 51木马攻击 511木马概述 512常见的类型与欺骗方法 513木马例子 514木马的防范 52网络后门 53清除攻击痕迹 531Windows下清除攻击 痕迹 532UNIX下清除攻击痕迹 54习题 第6章计算机病毒与恶意软件 61计算机病毒 611计算机病毒的概念 612计算机病毒产生的原因 613计算机病毒的历史 614计算机病毒的特征 615计算机病毒的命名 616杀毒软件 62典型病毒分析 621U盘“runauto”文件夹病毒及 清除方法 622U盘autoruninf文件病毒及清除 方法 623U盘RavMonEexe病毒及清除 方法 624ARP病毒 625“熊猫烧香”病毒 626QQ与MSN病毒 627典型手机病毒介绍 63恶意软件 631恶意软件概述 632恶意软件的类型 633恶意软件的清除 64习题 第7章物理环境与设备安全 71物理层安全威胁 72物理层安全防护 73物理层安全设备 731计算机网络物理安全隔离卡 732其他物理隔离设备 74物理层管理安全 741内部网络与外部网络隔离 管理 742内部网络的安全管理 75习题 第8章防火墙技术 81防火墙基本知识 82防火墙的作用与局限性 821防火墙的主要作用 822防火墙的局限性 83防火墙的技术实现 831包过滤防火墙 832应用代理防火墙 84防火墙的性能指标 85防火墙的部署 851路由器类型的防火墙 852双重宿主主机结构防火墙 853屏蔽主机体系结构防火墙 854屏蔽子网结构防火墙 86习题 第9章入侵检测技术 91入侵检测系统基本知识 92入侵检测系统模型 93入侵检测技术分类 931根据各个模块运行分布方式 分类 932根据检测对象分类 933根据所采用的技术分类 94入侵检测系统工作流程 95典型的入侵检测系统Snort 96入侵检测技术存在的问题及发展 趋势 97习题 第10章虚拟专用网技术 101虚拟专用网概述 1011VPN的需求 1012VPN的优点 1013VPN的分类 102VPN的工作原理 103VPN的技术原理 1031VPN使用的安全协议 1032VPN的实现 104虚拟专用网应用举例 105习题 第11章Windows 操作系统安全 111Windows 操作系统介绍 112Windows安全配置 1121保护账户 1122设置安全的密码 1123设置屏幕保护密码 1124关闭不必要的服务 1125关闭不必要的端口 1126开启系统审核策略 1127开启密码策略 1128开启账户锁定策略 1129下载最新的补丁 11210关闭系统默认共享 11211禁止TTL判断主机类型 113安装Windows操作系统的注意 事项 114给操作系统打补丁 115习题 第12章UNIX与Linux操作系统 安全 121UNIX与Linux操作系统 概述 122UNIX与Linux系统安全 1221系统口令安全 1222账户安全 1223SUID和SGID 1224服务安全 123习题 第13章密码学基础 131密码学概述 1311密码学发展历史 1312密码学基本概念 1313密码体制的基本类型 1314密码体制的分类 1315对密码的攻击 132古典密码学 1321古典加密方法 1322代替密码 1323换位密码 133对称密码学 1331对称密码学概述 1332DES算法 134非对称密码学 1341非对称密码学概述 1342RSA算法 135散列函数 1351散列函数概述 1352MD5算法 136数字签名 1361使用非对称密码算法进行数字 签名 1362使用对称密码算法进行数字 签名 1363数字签名的算法及数字签名的 保密性 137密码的绝对安全与相对 安全 1371没有绝对的安全 1372相对的安全 138量子密码概述 1381量子安全通信的特点 1382量子安全通信的类型 1383量子BB84协议 139密码学新方向 1310习题 第14章PKI原理与应用 141PKI概述 1411PKI的作用 1412PKI的体系结构 1413PKI的组成 1414PKI的标准 142认证机构(CA) 143数字证书 1431数字证书概述 1432数字证书发放流程 144PKI的应用 1441典型的PKI应用标准 1442典型的PKI应用模式 145PKI的发展 146习题 第15章数据库系统安全 151数据库系统安全概述 152针对数据库系统的攻击 1521弱口令攻击 1522利用漏洞对数据库发起的 攻击 1523SQL Server的单字节溢出 攻击 1524SQL注入攻击 153数据库攻击的防范措施 1531数据库攻击防范概述 1532SQL注入攻击的防范 154习题 第16章信息安全管理与法律 法规 161信息安全管理 1611信息安全管理概述 1612信息安全管理模式 1613信息安全管理体系的作用 1614构建信息安全管理体系的 步骤 1615BS 7799、ISO/IEC 17799和 ISO 27001 1616信息安全产品测评认证 162信息安全相关法律法规 1621国内信息安全相关法律 法规 1622国外信息安全相关法律 法规 163习题 第17章信息安全等级保护与风险 管理 171信息安全等级保护 1711我国信息安全等级保护 1712国外信息安全等级保护 172信息安全风险管理 173信息安全风险评估 1731信息安全风险评估概述 1732信息安全风险评估方法 174习题 第18章信息系统应急响应 181应急响应概述 1811应急响应简介 1812国际应急响应组织 1813我国应急响应组织 182应急响应的阶段 183应急响应的方法 1831Windows 系统应急响应 方法 1832个人软件防火墙的使用 1833蜜罐技术 184计算机犯罪取证 185习题 第19章数据备份与恢复 191数据备份与恢复概述 192Windows XP中的数据备份 1921备份系统文件 1922备份硬件配置文件 1923备份注册表文件 1924制作系统的启动盘 1925备份整个系统 1926创建系统还原点 1927设定系统异常停止时Windows XP的对应策略 193Windows XP中的数据恢复 1931系统还原法 1932还原驱动程序 1933使用“安全模式” 1934计算机“死机”的紧急 恢复 1935自动系统故障恢复 1936还原常规数据 194数据恢复软件EasyRecovery的 使用 195习题 参考文献

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网