图书介绍
信息安全技术实用教程 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 张同光主编;田亮,孙祥盛,魏亮副主编 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121166518
- 出版时间:2012
- 标注页数:318页
- 文件大小:131MB
- 文件页数:328页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息安全技术实用教程 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全概述1
1.1信息安全基本概念3
1.2信息安全面临的威胁4
1.3信息安全技术体系结构4
1.3.1物理安全技术4
1.3.2基础安全技术5
1.3.3系统安全技术5
1.3.4网络安全技术6
1.3.5应用安全技术8
1.4信息安全发展趋势9
1.5安全系统设计原则9
1.6人、制度与技术之间的关系11
本章小结11
习题111
第2章 物理安全技术13
2.1物理安全概述13
2.2环境安全14
2.3设备安全19
2.4电源系统安全21
2.5通信线路安全与电磁防护22
本章小结24
习题224
第3章 基础安全技术25
3.1常用加密方法25
3.1.1实例——Office文件加密与解密26
3.1.2实例——使用压缩工具加密28
3.1.3实例——使用加密软件PGP28
3.2密码技术46
3.2.1明文、密文、算法与密钥47
3.2.2密码体制47
3.2.3古典密码学48
3.3用户密码的破解49
3.3.1实例——破解Windows用户密码49
3.3.2实例——破解Linux用户密码50
3.3.3密码破解工具John the Ripper51
3.4文件加密54
3.4.1实例——用对称加密算法加密文件54
3.4.2对称加密算法54
3.4.3实例——用非对称加密算法加密文件56
3.4.4非对称加密算法63
3.4.5混合加密体制算法64
3.5数字签名65
3.5.1数字签名概述65
3.5.2实例——数字签名65
3.6 PKI技术67
3.7实例——构建基于Windows 2003的CA系统75
本章小结91
习题391
第4章 操作系统安全技术93
4.1操作系统安全基础93
4.2实例——Windows系统安全配置94
4.2.1账号安全管理94
4.2.2网络安全管理97
4.2.3 IE浏览器安全配置105
4.2.4注册表安全109
4.2.5 Windows组策略114
4.2.6 Windows权限管理116
4.2.7 Windows安全审计124
4.3实例——Linux系统安全配置130
4.3.1账号安全管理131
4.3.2存取访问控制131
4.3.3资源安全管理132
4.3.4网络安全管理132
4.4 Linux自主访问控制与强制访问控制134
4.5安全等级标准135
4.5.1 ISO安全体系结构标准136
4.5.2美国可信计算机系统安全评价标准136
4.5.3中国国家标准《计算机信息系统安全保护等级划分准则》137
本章小结144
习题4144
第5章 网络安全技术145
5.1网络安全形势145
5.2黑客攻击简介146
5.2.1黑客攻击的目的和手段146
5.2.2黑客攻击的步骤147
5.2.3黑客入门148
5.2.4黑客工具153
5.3实例——端口与漏洞扫描及网络监听155
5.4缓冲区溢出162
5.4.1实例——缓冲区溢出及其原理163
5.4.2实例——缓冲区溢出攻击及其防范166
5.5 DoS与DDoS攻击检测与防御170
5.5.1示例——DDoS攻击171
5.5.2 DoS与DDoS攻击的原理173
5.5.3 DoS与DDoS攻击的检测与防范174
5.6 arp欺骗174
5.6.1实例——arp欺骗175
5.6.2 arp欺骗的原理与防范180
5.7防火墙技术181
5.7.1防火墙的功能与分类181
5.7.2实列——Windows防火墙配置183
5.7.3实例——Linux防火墙配置185
5.8入侵检测技术189
5.8.1实例——使用Snort进行入侵检测189
5.8.2入侵检测技术概述191
5.9入侵防御技术193
5.9.1入侵防御技术概述194
5.9.2实例——入侵防御系统的搭建197
5.10传统计算机病毒200
5.11蠕虫病毒202
5.12特洛伊木马205
5.12.1特洛伊木马的基本概念205
5.12.2实例——反向连接木马的传播206
5.12.3实例——查看开放端口判断木马209
5.13网页病毒、网页挂(木)马210
5.13.1实例——网页病毒、网页挂马210
5.13.2网页病毒、网页挂马基本概念217
5.13.3病毒、蠕虫和木马的预防和清除220
5.13.4流行杀毒软件简介222
5.14 VPN技术223
5.14.1 VPN技术概述223
5.14.2实例——配置基于Windows平台的VPN224
5.14.3实例——配置基于Linux平台的VPN229
5.15实例——httptunnel技术235
5.16实例——蜜罐技术238
5.17实例——无线网络安全配置240
本章小结247
习题5247
第6章 数据库系统安全技术249
6.1 SQL注入式攻击249
6.1.1实例——注入式攻击 MS SQL Server250
6.1.2实例——注入式攻击Access258
6.2常见的数据库安全问题及安全威胁263
本章小结264
习题6264
第7章 应用安全技术265
7.1 Web应用安全技术265
7.1.1 Web技术简介与安全分析266
7.1.2应用安全基础270
7.1.3实例——XSS跨站攻击技术271
7.2电子商务安全272
7.3电子邮件加密技术275
7.4防垃圾邮件技术275
7.5实例——网络防钓鱼技术277
7.6实例——QQ安全使用279
7.7网上银行账户安全282
7.8实例——使用WinHex287
本章小结289
习题7289
第8章 容灾与数据备份技术290
8.1容灾技术290
8.1.1容灾技术概述290
8.1.2 RAID简介300
8.1.3数据恢复工具304
8.2数据备份技术304
8.3 Ghost308
8.3.1 Ghost概述308
8.3.2实例——用Ghost备份分区(系统)310
8.3.3实例——用Ghost恢复系统314
本章小结316
习题8316
附录A资源及学习网站318
热门推荐
- 3014423.html
- 1816475.html
- 2235943.html
- 3664074.html
- 160452.html
- 647122.html
- 1601220.html
- 1367962.html
- 2046501.html
- 3266601.html
- http://www.ickdjs.cc/book_1852414.html
- http://www.ickdjs.cc/book_709046.html
- http://www.ickdjs.cc/book_2877267.html
- http://www.ickdjs.cc/book_3200924.html
- http://www.ickdjs.cc/book_3486920.html
- http://www.ickdjs.cc/book_727951.html
- http://www.ickdjs.cc/book_3820089.html
- http://www.ickdjs.cc/book_1176143.html
- http://www.ickdjs.cc/book_3293746.html
- http://www.ickdjs.cc/book_3116064.html