注册 登录 进入教材巡展 进入在线书城
#
  • #

出版社:机械工业出版社

以下为《信息安全概论》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 机械工业出版社
  • 9787111261032
  • 1-12
  • 93060
  • 0045176826-1
  • 平装
  • 16开
  • 工学
  • 计算机科学与技术
  • TP309
  • 计算机、信息安全及相关专业
  • 本科
内容简介
本书主要是一本信息安全专业知识听普及教材,介绍了网络安全信息。
目录
前言第1章 信息安全概述 1.1 一些疑问 1.2 一个故事 1.3 信息与信息安全 1.3.1 信息的定义 1.3.2 信息安全的定义 1.3.3 P2DR2安全模型 1.3.4 信息安全体系结构 1.3.5 信息安全的目标 1.4 信息的安全威胁 1.4.1 物理层安全风险分析 1.4.2 网络层安全风险分析  1.4.3 操作系统层安全风险分析 1.4.4 应用层安全风险分析 1.4.5 管理层安全风险分析 1.5 信息安全的需求与实现 1.5.1 信息安全的需求 1.5.2 信息安全的实现 1.6 信息安全发展过程 1.7 习题第2章 网络安全基础 2.1 OSI参考模型 2.2 TCP/IP参考模型 2.3 常用的网络服务 2.3.1 Web 服务 2.3.2 FTP服务 2.3.3 电子邮件服务 2.3.4 Telnet服务 2.4 常用的网络命令 2.4.1 ping命令 2.4.2 ipconfig命令 2.4.3 netstat命令 2.4.4 arp命令 2.4.5 net命令 2.4.6 at命令 2.4.7 tracert命令 2.4.8 route命令 2.4.9 nbtstat命令 2.5 习题第3章 网络扫描与网络监听 3.1 黑客概述 3.1.1 黑客的概念 3.1.2 攻击的概念 3.1.3 攻击的分类 3.2 网络踩点 3.3 网络扫描 3.3.1 安全漏洞概述 3.3.2 为什么进行网络扫描 3.3.3 发现目标的扫描 3.3.4 探测开放服务的端口扫描 3.3.5 漏洞扫描 3.3.6 扫描工具介绍 3.4 网络监听 3.4.1 Hub和网卡的工作原理 3.4.2 网络监听的工作原理 3.4.3 网络监听的危害 3.4.4 网络监听的预防和检测 3.4.5 常见的网络监听工具 3.5 习题第4章 黑客攻击技术 4.1 攻击的一般流程 4.2 攻击的方法与技术 4.2.1 密码破解攻击 4.2.2 缓冲区溢出攻击 4.2.3 欺骗攻击 4.2.4 DoS/DDoS攻击 4.2.5 SQL注入攻击 4.2.6 网络蠕虫 4.2.7 社会工程学 4.3 习题第5章 网络后门与网络隐身 5.1 木马攻击 5.1.1 木马的概述 5.1.2 常见的类型与欺骗方法 5.1.3 木马例子 5.1.4 木马的防范 5.2 网络后门 5.3 清除攻击痕迹 5.3.1 Windows下清除攻击痕迹 5.3.2 UNIX下清除攻击痕迹 5.4 习题第6章 计算机病毒与恶意软件 6.1 计算机病毒概述 6.1.1 计算机病毒的概念 6.1.2 计算机病毒产生的原因 6.1.3 计算机病毒的历史 6.1.4 计算机病毒的特征 6.1.5 计算机病毒的命名 6.1.6 杀毒软件 6.2 典型病毒分析 6.2.1 U盘“runauto..”文件夹病毒及清除方法 6.2.2 U盘f文件病毒及清除方法 6.2.3 U盘e病毒及清除方法 6.2.4 ARP病毒 6.2.5 “熊猫烧香”病毒 6.2.6 QQ与MSN病毒 6.2.7 典型手机病毒介绍 6.3 恶意软件 6.3.1 恶意软件概述 6.3.2 恶意软件的类型 6.3.3 恶意软件的清除 6.4 习题第7章 物理环境与设备安全 7.1 物理层安全威胁 7.2 物理层安全防护 7.3 物理层安全设备 7.3.1 计算机网络物理安全隔离卡 7.3.2 其他物理隔离设备 7.4 物理层管理安全 7.4.1 内部网络与外部网络隔离管理 7.4.2 内部网络的安全管理 7.5 习题 第8章 防火墙技术 8.1 防火墙概述 8.1.1 防火墙的定义 8.1.2 防火墙的发展历史 8.1.3 防火墙的规则 8.1.4 防火墙的特点 8.1.5 防火墙的其他功能 8.2 防火墙技术 8.2.1 包过滤技术 8.2.2 应用网关技术 8.2.3 电路级网关技术 8.2.4 状态检测技术 8.2.5 代理服务器技术 8.2.6 网络地址转换技术 8.2.7 个人防火墙 8.2.8 分布式防火墙 8.3 防火墙的体系结构 8.3.1 相关术语 8.3.2 双重宿主主机体系结构  8.3.3 被屏蔽主机体系结构 8.3.4 被屏蔽子网体系结构 8.4 防火墙的硬件实现技术 8.5 防火墙的性能指标 8.6 防火墙常见功能指标  8.7 防火墙的常见产品介绍  8.8 防火墙的发展趋势 8.9 习题第9章 入侵检测技术 9.1 入侵检测概述 9.1.1 为什么需要入侵检测系统 9.1.2 入侵检测的概念 9.1.3 入侵检测的历史  9.1.4 入侵检测系统的作用 9.1.5 入侵检测系统的分类 9.1.6 入侵检测系统的体系结构  9.2 入侵检测技术  9.2.1 异常检测技术 9.2.2 误用检测技术 9.2.3 其他入侵检测技术 9.3 IDS的标准化  9.3.1 IDS标准化进展现状  9.3.2 入侵检测工作组  9.3.3 公共入侵检测框架  9.4 入侵检测的发展  9.4.1 入侵检测系统存在的问题  9.4.2 入侵检测技术的发展方向  9.4.3 从IDS到IPS和IMS  9.5 习题第10章 VPN技术 10.1 VPN概述 10.1.1 VPN的概念 10.1.2 VPN的特点 10.1.3 VPN的分类 10.2 VPN技术 10.2.1 VPN安全技术 10.2.2 VPN隧道协议 10.2.3 MPLS VPN 10.2.4 基于IPv6的VPN 10.3 VPN的新应用技术 10.3.1 VoIP VPN 10.3.2 基于VPN的安全多播 10.4 VPN发展趋势 10.5 习题第11章 Windows 操作系统安全 11.1 Windows 操作系统介绍 11.2 Windows 2000安全配置 11.2.1 保护账号 11.2.2 设置安全的密码 11.2.3 设置屏幕保护密码 11.2.4 关闭不必要的服务 11.2.5 关闭不必要的端口 11.2.6 开启系统审核策略 11.2.7 开启密码策略 11.2.8 开启账户锁定策略 11.2.9 下载最新的补丁 11.2.10 关闭系统默认共享 11.2.11 禁止TTL判断主机类型 11.3 安装Windows操作系统注意事项 11.4 给操作系统打补丁 11.5 习题第12章 UNIX与Linux操作系统安全 12.1 UNIX与Linux操作系统概述 12.2 UNIX与Linux系统安全 12.2.1 系统口令安全  12.2.2 账户安全 12.2.3 SUID和SGID  12.2.4 服务安全 12.3 习题第13章 密码学基础 13.1 密码学概述 13.1.1 密码学发展历史 13.1.2 密码学基本概念 13.1.3 密码体制的基本类型 13.1.4 密码体制的分类 13.1.5 对密码的攻击 13.2 古典密码学 13.2.1 古典加密方法 13.2.2 代替密码 13.2.3 换位密码 13.3 对称密码学 13.3.1 对称密码学概述 13.3.2 DES加密算法 13.4 非对称密码学 13.4.1 非对称密码学概述 13.4.2 RSA算法 13.5 散列函数 13.5.1 散列函数概述 13.5.2 MD5算法 13.6 数字签名 13.6.1 使用非对称密码算法进行数字签名  13.6.2 使用对称密码算法进行数字签名 13.6.3 数字签名的算法及数字签名的保密性 13.7 密码的绝对安全与相对安全 13.7.1 没有绝对的安全 13.7.2 相对的安全 13.8 密码学新方向 13.9 习题第14章 PKI原理与应用 14.1 PKI概述 14.1.1 PKI的作用 14.1.2 PKI的体系结构 14.1.3 PKI的组成 14.1.4 PKI的标准 14.2 认证机构CA 14.3 数字证书 14.3.1 数字证书概述 14.3.2 数字证书发放流程 14.4 PKI的应用 14.4.1 典型的PKI应用标准 14.4.2 典型的PKI应用模式 14.5 PKI的发展 14.6 习题第15章 数据库系统安全 15.1 数据库系统安全概述 15.2 针对数据库系统的攻击 15.2.1 弱口令攻击 15.2.2 利用漏洞对数据库发起的攻击 15.2.3 SQL Server的单字节溢出攻击 15.2.4 SQL注入攻击 15.3 数据库攻击的防范措施 15.3.1 数据库攻击防范概述 15.3.2 SQL注入攻击的防范 15.4 习题第16章 信息安全管理与法律法规 16.1 信息系统安全管理 16.1.1 信息安全管理概述 16.1.2 信息安全管理模式 16.1.3 信息安全管理体系的作用 16.1.4 构建信息安全管理体系的步骤 16.1.5 BS 7799、ISO/IEC 17799和ISO 27001 16.1.6 信息安全产品测评认证 16.2 信息安全相关法律法规 16.2.1 国内信息安全相关法律法规 16.2.2 国外信息安全相关法律法规 16.3 习题第17章 信息系统等级保护与风险管理 17.1 信息安全等级保护 17.1.1 我国信息安全等级保护 17.1.2 国外信息安全等级保护