新書推薦:
《
旷野人生:吉姆·罗杰斯的全球投资探险
》
售價:NT$
345.0
《
希腊人(伊恩·莫里斯文明史系列)
》
售價:NT$
845.0
《
世界巨变:严复的角色(王中江著作系列)
》
售價:NT$
500.0
《
宋初三先生集(中国思想史资料丛刊)
》
售價:NT$
990.0
《
天生坏种:罪犯与犯罪心理分析
》
售價:NT$
445.0
《
新能源材料
》
售價:NT$
290.0
《
传统文化有意思:古代发明了不起
》
售價:NT$
199.0
《
亚述:世界历史上第一个帝国的兴衰
》
售價:NT$
490.0
|
內容簡介: |
本书以解决具体信息安全问题为目的,全面介绍了信息安全领域的实用技术,帮助读者了解信息安全技术体系,掌握维护信息系统安全的常用技术和手段,解决实际信息系统的安全问题。本书以理论联系实际为特点,采用案例引导理论阐述的编写方法,结构清晰,内容注重实用,图文并茂,通俗易懂。本书共8章,主要内容包括:信息安全概述、物理安全技术、基础安全技术、操作系统安全技术、网络安全技术、数据库系统安全技术、应用安全技术和容灾与数据备份技术。 本书适合作为高等院校、高等职业院校计算机或电子信息类专业教材,也可供培养技能型紧缺人才的相关院校及培训班使用。
|
關於作者: |
张同光,新乡学院,讲师(在读博士)。主要著作:《嵌入式系统实用教程》(主编,电子工业出版社);《信息安全技术实用教程》(主编,电子工业出版社);《Linux操作系统》(主编,高等教育出版社);主编《Visual C 6.0实训教程》(主编,机械工业出版社)
|
目錄:
|
第1章信息安全概述1
1.1信息安全基本概念3
1.2信息安全面临的威胁4
1.3信息安全技术体系结构4
1.3.1物理安全技术4
1.3.2基础安全技术5
1.3.3系统安全技术5
1.3.4网络安全技术6
1.3.5应用安全技术8
1.4信息安全发展趋势9
1.5安全系统设计原则9
1.6人、制度与技术之间的关系11
本章小结11
习题111
第2章物理安全技术13
2.1物理安全概述13
2.2环境安全14
2.3设备安全20
2.4电源系统安全22
2.5通信线路安全与电磁防护23
本章小结25
习题225
第3章基础安全技术26
3.1实例使用加密软件PGP26
3.2密码技术44
3.2.1明文、密文、算法与密钥44
3.2.2密码体制45
3.2.3古典密码学45
3.3用户密码的破解46
3.3.1实例破解Windows用户密码46
3.3.2实例破解Linux用户密码48
3.3.3密码破解工具John the Ripper49
3.4文件加密51
3.4.1实例用对称加密算法加密文件51
3.4.2对称加密算法52
3.4.3实例用非对称加密算法加密文件53
3.4.4非对称加密算法60
3.4.5混合加密体制算法62
3.5数字签名62
3.5.1数字签名概述62
3.5.2实例数字签名62
3.6PKI技术64
3.7实例构建基于Windows 2003的CA系统73
本章小结88
习题388
第4章操作系统安全技术90
4.1操作系统安全基础90
4.2Kali Linux91
4.3Metasploit91
4.4实例入侵Windows XP93
4.5实例Linux系统安全配置98
4.5.1账号安全管理98
4.5.2存取访问控制99
4.5.3资源安全管理99
4.5.4网络安全管理100
4.6Linux自主访问控制与强制访问控制102
4.7安全等级标准103
4.7.1ISO安全体系结构标准103
4.7.2美国可信计算机系统安全评价标准103
4.7.3中国国家标准《计算机信息系统安全保护等级划分准则》104
本章小结111
习题4111
第5章网络安全技术113
5.1网络安全形势113
5.2黑客攻击简介115
5.2.1黑客与骇客115
5.2.2黑客攻击的目的和手段115
5.2.3黑客攻击的步骤115
5.2.4主动信息收集116
5.2.5被动信息收集120
5.3实例端口与漏洞扫描及网络监听122
5.4缓冲区溢出128
5.4.1实例缓冲区溢出及其原理129
5.4.2实例缓冲区溢出攻击及其防范132
5.5DoS与DDoS攻击检测与防御136
5.5.1示例DDoS攻击137
5.5.2DoS与DDoS攻击的原理139
5.5.3DoS与DDoS攻击的检测与防范140
5.6arp欺骗140
5.6.1实例arp欺骗141
5.6.2实例中间人攻击(ARPspoof)146
5.6.3实例中间人攻击(EttercapGUI)148
5.6.4实例中间人攻击(EttercapCLI)152
5.6.5arp欺骗的原理与防范156
5.7防火墙技术157
5.7.1防火墙的功能与分类157
5.7.2实例Linux防火墙配置159
5.8入侵检测技术163
5.8.1实例使用Snort进行入侵检测164
5.8.2入侵检测技术概述165
5.9入侵防御技术168
5.9.1入侵防御技术概述168
5.9.2实例入侵防御系统的搭建171
5.10传统计算机病毒174
5.11蠕虫病毒176
5.12特洛伊木马179
5.12.1特洛伊木马的基本概念179
5.12.2实例反向连接木马的传播180
5.12.3实例查看开放端口判断木马184
5.13网页病毒、网页挂(木)马184
5.13.1实例网页病毒、网页挂马185
5.13.2网页病毒、网页挂马基本概念191
5.13.3病毒、蠕虫和木马的预防和清除194
5.14VPN技术196
5.14.1VPN技术概述196
5.14.2实例配置基于Windows平台的VPN197
5.14.3实例配置基于Linux平台的VPN203
5.15实例httptunnel技术209
5.16实例蜜罐技术212
5.17实例Kali Linux中使用Aircrack-ng破解WiFi密码213
5.18实例无线网络安全配置217
本章小结224
习题5224
第6章数据库系统安全技术227
6.1SQL注入式攻击227
6.1.1实例注入式攻击MS SQL Server228
6.1.2实例注入式攻击Access235
6.1.3实例SQL注入式攻击的原理及技术汇总239
6.1.4实例使用SQLmap进行SQL注入247
6.1.5SQLmap252
6.1.6如何防范SQL注入式攻击260
6.2常见的数据库安全问题及安全威胁262
6.3数据库系统安全体系、机制和需求263
6.3.1数据库系统安全体系263
6.3.2数据库系统安全机制265
6.3.3数据库系统安全需求270
6.4数据库系统安全管理270
本章小结272
习题6272
第7章应用安全技术273
7.1Web应用安全技术273
7.1.1Web技术简介与安全分析274
7.1.2应用安全基础278
7.1.3实例XSS跨站攻击技术279
7.2电子商务安全280
7.3电子邮件加密技术283
7.4防垃圾邮件技术283
7.5实例Kali Linux中创建WiFi热点285
7.6网上银行账户安全288
7.7实例使用WinHex292
本章小结294
习题7294
第8章容灾与数据备份技术296
8.1容灾技术296
8.1.1容灾技术概述296
8.1.2RAID简介306
8.1.3数据恢复工具310
8.2数据备份技术310
8.3Ghost314
8.3.1Ghost概述314
8.3.2实例用Ghost备份分区(系统)316
8.3.3实例用Ghost恢复系统319
本章小结320
习题8321
附录A资源及学习网站322
参考文献323
|
內容試閱:
|
随着信息时代的到来,越来越多的企业或个人逐步意识到信息安全防护的重要性。计算机网络、数据通信、电子商务、办公自动化等领域都需要解决信息安全问题。如何保护企业或个人的信息系统免遭非法入侵,如何防止计算机病毒、木马等对内部网络的侵害,这些都是信息时代企业或个人面临的实际问题。因此,社会对信息安全技术的需求也越来越迫切,为了满足社会的需要,各高等院校计算机相关专业相继开设了信息安全方面的课程。但是,目前多数信息安全技术方面的教材偏重于理论,不能很好地激发学生学习这门课的兴趣,所以,为了满足信息安全技术教学方面的需求,笔者编写了《信息安全技术实用教程(第3版)》。本书在第二版(2012年出版)的基础上,删除冗余陈旧的知识和技能,补充了在实际项目中常用的知识点和操作技巧。
本书以解决具体信息安全问题为目的,全面介绍了信息安全领域的实用技术,帮助读者了解信息安全技术体系,掌握维护信息系统安全的常用技术和手段,解决实际信息系统的安全问题,使读者从全方位建立起对信息安全保障体系的认识。
本书共8章。第1章介绍信息安全的基本概念、信息安全面临的威胁以及信息安全技术体系结构。通过本章的学习,使读者对信息安全有一个整体的认识。第2章通过对环境安全、设备安全、电源系统安全以及通信线路安全的详细介绍,帮助读者了解物理安全的相关知识,并且能够运用本章介绍的知识和技术来保障信息系统的物理安全。第3章介绍常用加密方法、密码学的基本概念、破解用户密码的方法、文件加密的方法、理解数字签名技术以及PKI,并且通过对一系列实例的介绍,加深读者对基础安全方面的基础知识和技术的理解,使读者能够运用一些工具软件来保护自己在工作或生活中的机密或隐私数据。第4章主要介绍操作系统安全基础、Kali Linux、Linux系统安全配置,然后简单介绍了Linux自主访问控制与强制访问控制的概念以及计算机系统安全等级标准。通过入侵Windows XP这个例子,重点介绍了Metasploit的使用方法。第5章介绍端口与漏洞扫描以及网络监听技术、缓冲区溢出攻击及其防范、DoS与DDoS攻击检测与防御、arp欺骗、防火墙技术、入侵检测与入侵防御技术、计算机病毒、VPN技术、httptunnel技术、蜜罐技术以及无线网络安全等内容,并且通过对一系列实例的介绍,加深读者对网络安全和攻防方面的基础知识及技术的理解,帮助读者提高解决实际网络安全问题的能力。第6章介绍SQL注入式攻击的原理、对SQL注入式攻击的防范、常见的数据库安全问题及安全威胁、数据库安全管理原则等内容。同时通过对一系列实例的介绍,加深读者对数据库安全管理方面的基础知识和技术的理解,帮助读者提高维护数据库安全的能力,并且在进行Web开发时要注意防范SQL注入式攻击。第7章介绍Web应用安全、XSS跨站攻击技术、电子邮件加密技术、防垃圾邮件技术、网上银行账户安全常识、Kali Linux中创建钓鱼WiFi热点以及WinHEX的一般使用。通过对本章的学习,使读者对网络应用中存在的一些威胁有一个清楚的认识,进而提高读者安全使用网络的水平和技能。第8章介绍容灾技术的基本概念、RAID级别及其特点、数据备份技术的基本概念以及Ghost的使用。通过本章的学习,使读者理解容灾与数据备份技术在信息安全领域有着举足轻重的地位,在以后的生活或工作中,要强化安全意识,采取有效的容灾与数据备份技术,尽可能地保障系统和数据的安全。
本书涉及多种操作系统,给出如下建议:
物理机(笔记本电脑或带有无线网卡的台式机)上安装双系统:Windows 7、Kali Linux 2.0。
Windows 7上安装VMware,在VMware中创建5个虚拟机,然后在虚拟机中分别安装:CentOS 5.0(32bit)、Kali Linux 2.0、Windows XP SP1、Windows-Server-2003-EE-SP1、Windows-Server-2003-EE-SP2。请读者根据不同的实验,选用对应的操作系统。
另外,由于有些实验用到木马或病毒程序,所以请读者在虚拟机中做相关实验。
本书由张同光任主编,闫雒恒、皇甫中民、郜伟雪任副主编。张同光编写第5章、第6章及7.1、7.3、7.4节和附录A;闫雒恒和皇甫中民共同编写第2章、第3章、7.5~7.7节;郜伟雪编写第1章、第4章、7.2节;宋丽丽编写8.2、8.3节;王建超编写8.1节,其中闫雒恒、皇甫中民任职于华北水利水电大学,其他编者任职于新乡学院。其他执笔者还有:张家平、陈明、王根运、赵佩章、田孝鑫、楚莉莉、朱莹、王晓兵、沈林。全书由张同光(jsjoscpu@163.com,http:ztguang.blog.chinaunix.net)统稿和定稿。
在编写本书的过程中,得到了电子工业出版社吕迈编辑的大力支持和帮助,在此表示衷心的感谢。
由于编者水平有限,书中欠妥之处,敬请广大读者批评指正。
张同光
2015年8月
于北京邮电大学
|
|