信息安全技术教程
  • 信息安全技术教程

信息安全技术教程

by 京东图书  |  由 京东图书  亚米商城卖家

积分原则不参加任何折扣活动以及亚米会员积分制度。

正品保障所售商品均从正规销售资格认证的供应商,品牌分支机构,驻美国分公司等正规渠道采购,并签订正品保证协议。

  销售和配送
$18.70 送积分 : 0
 加入购物车
 收藏商品

送至: 91789 有货

品牌 : 京东图书

品牌属地 : 中国

第三方商家

京东图书进入店铺

配送信息

USPS International $11.99(订单满$49包邮)
USPS Canada $11.99(订单满$49包邮)
1. $49以上的订单,提供美国本土平寄免邮费的服务。(只限美国本土48州,不包含夏威夷、阿拉斯加、关岛、波多黎各等地区)。 2. $49以下美国本土USPS平寄, 我们将收取$11.99运费。 3. 通过中国EMS直邮转USPS,配送时间预计为6-13天。

退换政策

因商品破损或者质量问题可申请无条件退款,请在收到包裹3个工作日内联系客服。若因个人原因申请退款,请在3个工作日内联系客服,邮费需顾客承担。图书类商品不支持换货,请见谅!

商品详情

品牌 : 京东图书 出版时间 : 2014-03-01 品牌属地 : 中国 出版社 : 电子工业出版社 语言 : 中文 ISBN : 9787121222993 版次 : 01 页数 : 436 包装 : 平装 著者 : 鲍洪生
内容简介

本书以近两年来“全国职业院校技能大赛”以及各省省赛“信息安全技术”相关赛项试题所涉及考点为参考,针对高职教学特点,精心组织内容。
全书共分六篇:第一篇为信息安全导论,总领全书内容,介绍信息安全中的基本概念和术语;第二篇为网络安全,介绍网络系统中交换机、路由器、防火墙、入侵检测系统、安全网关、流控及日志系统等设备的安全配置;第三篇为系统安全,分别介绍Windows系统和Linux系统中的安全配置、系统加固内容;第四篇为应用安全,主要介绍Web应用系统安全涉及的数据库安全、防SQL注入攻击、防木马技术;第五篇为综合网络攻防,主要介绍网络扫描、嗅探、欺骗与拒绝服务、渗透等攻击技术和防护方法;第六篇为信息安全风险评估,主要介绍针对已有信息网络系统的安全风险评估分析方法及评估报告的形成。
为读者更好地了解各赛事的情况,教材还附有赛项技术分析报告,就赛项设计、竞赛成绩、典型案例、行业要求对比、合理备赛、人才培养等方面给出分析和建议。
作者简介

鲍洪生,男,1971年生人。1993-2001年任职于南京压缩机股份有限公司,工程师;2004年至今任职于江苏经贸职业技术学院,教师。高增荣,男,1976年生人,2002至今任职于江苏农牧科技职业学院,实验师。陈骏,男,1967年生人。1992.11-2004.07任职于中国银行南通分行;2004.07至今任职于南通职业大学。
目录

第一篇信息安全导论
第1章 信息安全基本概念 2
1.1 信息安全定义 2
1.2 信息安全目标 3
1.3 信息安全策略 4
本章小结 7
思考与训练 7
第2章 信息安全技术概述 8
2.1 密码技术 8
2.1.1 密码学基础 9
2.1.2 加密和解密 9
2.2 系统安全技术 10
2.2.1 操作系统安全技术 10
2.2.2 数据库安全技术 11
2.3 认证技术 12
2.3.1 数字签名 12
2.3.2 身份认证 13
2.3.3 PKI 14
2.4 防火墙技术 16
2.4.1 防火墙概念 16
2.4.2 防火墙的类别 16
2.5 入侵检测技术 17
2.6 网络攻击技术 18
2.6.1 网络信息采集 18
2.6.2 拒绝服务攻击 20
2.6.3 漏洞扫描 21
2.6.4 木马攻击 21
2.7 安全通信协议技术 22
2.7.1 IPSec 22
2.7.2 SSL 22
2.7.3 SSH 23
2.7.4 VPN 24
2.8 信息隐藏技术 25
2.8.1 数据隐藏 26
2.8.2 数字水印 26
本章小结 26
思考与训练 27
第3章 信息安全技术标准 28
3.1 信息安全评价标准 28
3.1.1 信息安全评价标准简介 28
3.1.2 美国的信息安全评价标准 29
3.1.3 国际通用信息安全评价标准 30
3.1.4 国家信息安全评价标准 32
3.2 信息安全保护制度 32
3.2.1 信息系统建设和应用制度 33
3.2.2 信息安全等级保护制度 33
3.2.3 安全管理与计算机犯罪报告制度 34
3.2.4 计算机病毒与有害数据防护制度 34
3.2.5 安全专用产品销售许可证制度 35
3.3 信息安全等级保护法规和标准 35
3.3.1 信息系统安全等级保护法规 36
3.3.2 信息系统安全等级保护定级 38
3.3.3 信息系统安全等级保护基本要求 38
本章小结 39
资源列表与链接 39
思考与训练 40
【参考文献】 40
第二篇网 络 安 全
第1章 网络信息安全概述 42
1.1 网络安全的含义 42
1.2 网络安全的重要性 43
1.3 网络安全的重要威胁 43
1.4 网络安全定义及目标 44
1.5 网络安全的等级 44
1.6 网络安全的层次 45
1.7 网络安全的策略 46
1.8 本章小结 46
资源列表与链接 47
思考与训练 47
第2章 网络互联设备的安全配置 49
2.1使用交换机端口镜像功能获取其他端口数据 49
2.2 交换机MAC地址与端口绑定 51
2.3 交换机MAC与IP的绑定 55
2.4 使用ACL过滤特定病毒报文 57
2.5 OSPF 认证配置 58
2.6 源地址的策略路由 60
2.7 本章小结 65
资源列表与链接 65
思考与训练 65
第3章 防火墙的安全配置 67
3.1防火墙概述 67
3.1.1防火墙的基本概念 67
3.1.2防火墙的功能 68
3.1.3防火墙的优缺点 68
3.1.4防火墙分类 70
3.2配置防火墙SNAT 71
3.3Web认证配置 74
3.4配置防火墙IPSec VPN 80
3.5配置防火墙SSL VPN 85
思考与训练 92
资源列表与链接 93
思考与训练 93
第4章 应用安全网关安全配置 95
4.1WAF概述 95
4.2WAF基础配置 95
4.3网站安全检测 107
4.4网站数据库入侵防护 111
思考与训练 116
资源列表与链接 116
思考与训练 116
第5章 流控及日志系统安全配置 117
5.1流控及日志系统概述 117
5.1.1应用层流量整形网关概述 117
5.1.2上网行为日志系统概述 117
5.2快速拦截P2P应用 118
5.3限制P2P应用的流量 120
5.4针对学生组限制每个IP带宽 122
5.5禁止访问某些网站配置 123
5.6禁止发送含有某些关键字邮件的配置 127
思考与训练 130
资源列表与链接 130
思考与训练 130
第三篇系 统 安 全
第1章 Windows系统安全 132
1.1 Windows常用的系统命令 133
1.1.1 账户管理命令实践 133
1.1.2 网络配置与状态命令实践 134
1.2 Windows账户与口令的安全设置 139
1.2.1 Windows用户和组的安全设置 140
1.2.2账户安全策略的实施 145
1.2.3 利用SYSKEY保护账户信息 149
1.3 Windows文件权限的设置与加密、解密 151
1.3.1 NTFS权限与共享权限的设置 151
1.3.2 文件系统的加密和解密实践 154
思考与训练 158
第2章 Windows系统攻击技术 159
2.1 Windows漏洞与扫描技术 160
2.2 Windows隐藏账户技术 165
2.3 系统口令破解技术 168
2.4 远程渗透工具的使用 170
思考与训练 172
第3章 Windows系统加固 173
3.1 远程服务与安全设置 176
3.2 Windows组策略实践 181
3.3 Windows安全日志的应用 182
3.4 Web服务安全加固 183
3.5 FTP服务安全加固 185
思考与训练 186
第4章 Linux系统安全 187
4.1 Linux系统启动安全 188
4.1.1 Linux系统启动安全 188
4.2 Linux用户及用户组安全管理 189
4.3 Linux文件及目录管理 193
4.3.1 文件访问权限 193
4.3.2 文件访问权限类型 194
4.3.3 文件访问权限更改 194
4.3.4 禁止文件更改属性 195
4.4 禁止不必要的服务和端口 196
4.5 经典案例 196
4.5.1 禁止访问重要文件 196
4.5.2 账号权限管理 196
思考与训练 197
第5章 Linux服务配置与安全 198
5.1 Linux服务器管理之Web服务器安全
策略 198
5.1.1 Apache工作原理 198
5.1.2 Apache服务器的特点 199
5.1.3 Apache 服务器的常用攻击 199
5.1.4 Apache 服务器安全策略配置 199
5.1.5 Apache访问服务日志 201
5.1.6 使用SSL加固Apache 201
5.2 Linux服务器管理之NFS服务器安全策略 202
5.2.1 NFS服务器介绍 202
5.2.2 NFS服务器配置 203
5.2.3 NFS服务器安全策略配置 203
5.3 Linux服务器管理之DNS服务器安全
策略 204
5.3.1 DNS服务器介绍 204
5.3.2 DNS服务器常见网络威胁 204
5.3.3 DNS安全性策略配置 204
5.4 Linux服务器管理之Iptables防火墙
安全策略 205
5.4.1 Iptables防火墙介绍 205
5.4.2 Iptables基本命令格式 206
5.4.2 Iptables防火墙安全策略配置 206
5.5 Linux服务器管理之FTP文件服务 208
5.5.1 FTP服务器介绍 208
5.5.2 FTP服务常见安全威胁 208
5.5.3 安全策略vsftpd.conf文件 208
思考与训练 210
第6章 Linux安全工具使用 211
6.1 密码分析工具(John the Ripper) 212
6.1.1 Jonh the Ripper简介 212
6.1.2 John the Ripper 212
6.1.3 解密常用配置 213
6.2 SSH安全远程登录 213
6.2.1 OpenSSH简介 213
6.2.2 SSH安装 214
6.3 NAMP命令实例 218
6.3.1 NAMP简介 218
6.3.2 NAMP实例应用 219
6.4 使用Linux 审计工具 221
6.4.1 Linux审计重要性 221
6.4.2 Linux查看与分析日志 221
思考与训练 226
第四篇信息安全导论
第1章 Web应用安全技术 228
1.1 Web技术简介及安全对策 228
1.2 IIS常见漏洞及安全策略 229
1.3 Apache常见漏洞及安全策略 230
1.4 Windows下IIS+PHP的安全配置 231
1.5 Linux下Apache+PHP的安全配置 234
思考与训练 235
第2章 数据库安全技术 236
2.1 常见数据库安全问题及安全威胁 236
2.2 数据库安全体系、机制 237
2.2.1 数据库安全体系 237
2.2.2 数据库安全机制 238
2.3 SQL注入攻击 239
2.3.1 SQL注入攻击的原理及技术汇总 239
2.3.2 实例:SQL注入攻击 239
2.3.3 如何防范SQL注入攻击 242
思考与训练 243
第3章 其他应用安全技术 244
3.1 Serv-U安全技术 244
3.1.1 Serv-U安全漏洞 244
3.1.2 Serv-U安全设置 244
3.2 电子商务安全技术 245
3.3 网络防钓鱼技术 246
思考与练习 247
第4章 计算机病毒及木马 248
4.1 常见杀毒软件 248
4.2 木马防范技术 248
4.2.1 木马技术简介 248
4.2.2 木马检测与防范 249
思考与训练 250
第五篇综合网络攻防
第1章 网络攻防环境构建 252
1.1 虚拟机工具 252
1.2其他设备模拟仿真工具 253
1.3 攻击机和靶机配置 254
1.4 实战任务实施 255
实战任务:简单网络攻防环境构建 255
本章小结 256
资源列表与链接 256
思考与训练 256
第2章 信息搜集与网络扫描 257
2.1 信息搜集 257
2.1.1 网络命令信息搜集 257
2.1.2 社会工程学概述 259
2.2 网络扫描概述 260
2.2.1 网络扫描的定义 260
2.2.2 网络扫描的作用 261
2.2.3 网络扫描的流程 261
2.3 网络扫描类型 262
2.3.1 端口扫描 262
2.3.2 漏洞扫描 263
2.4 常用扫描工具 264
2.5 实战任务实施 277
实战任务:通过扫描获取远程计算机相关
信息 277
本章小结 282
资源列表与链接 282
思考与训练 282
第3章 网络嗅探 283
3.1 网络嗅探概述 283
3.1.1 网络嗅探的定义 283
3.1.2 网络嗅探的用途 284
3.2 网络嗅探的原理 284
3.2.1 共享式局域网嗅探 285
3.2.3 交换式局域网嗅探 286
3.2.3 广域网中的嗅探 286
3.3 常用网络嗅探器 287
3.4 实战任务实施 294
实战任务:用嗅探攻击窃听账号与口令 294
本章小结 299
资源列表与链接 300
思考与训练 300
第4章 网络欺骗和拒绝服务攻击 301
4.1 网络欺骗概述 301
4.2 网络欺骗的种类和原理 302
4.2.1 IP欺骗 302
4.2.2 ARP欺骗 303
4.3 拒绝服务攻击 308
4.4 网络欺骗和拒绝服务攻击的防护 310
4.5 实战任务实施 312
实战任务一:利用ARP欺骗完成交换式
局域网嗅探 312
实战任务二:利用拒绝服务攻击完成交换
式局域网嗅探 321
本章小结 325
资源列表与链接 325
思考与训练 325
第5章 远程控制 326
5.1 远程控制概述 326
5.2 远程控制的类型 327
5.2.1 命令界面远程控制 327
5.2.2 图形界面远程控制 328
5.2.3 木马远程控制 330
5.3 远程控制的入侵方法 331
5.3.1 弱口令攻击 331
5.3.2 软件漏洞攻击 331
5.4 实战任务实施 332
实战任务一:利用弱口令入侵获取远程控制权限 332
实战任务二:利用挂马实现远程入侵 336
实战任务三:利用软件漏洞远程入侵 340
本章小结 344
资源列表与链接 344
思考与训练 344
第6章 Web渗透 345
6.1 Web渗透概述 345
6.2 SQL注入 346
6.2.1 SQL的原理 346
6.2.2 常用SQL注入工具 349
6.2.3 Webshell 349
6.2.4 提权 351
6.3 XSS攻击 351
6.3.1 XSS的原理 351
6.3.2 XSS攻击方式 352
6.4 实战任务实施 353
实战任务一:利用网站SQL注入漏洞获取
后台管理权限 353
实战任务二:利用网站上传漏洞获取
Webshell 361
实战任务三:XSS漏洞挖掘和利用 370
本章小结 377
资源列表与链接 377
思考与训练 377
第六篇信息安全风险评估
第1章 信息安全风险评估概述 379
1.1 信息安全风险评估的定义 379
1.2 信息安全风险评估的目的和意义 380
1.3 信息安全风险评估的流程 380
本章小结 381
资源列表与链接 381
思考与训练 382
第2章 信息安全风险评估实用技术文档 383
2.1 信息安全审计报告 385
2.2.1 交换机审计报告 385
2.2.2 路由器审计报告 386
2.2.3 防火墙审计报告 388
2.2.4 WAF审计报告 388
2.2.5 DCFS审计报告 388
2.2.6 Netlog审计报告 389
2.2.7 Windows 2003审计报告 389
2.2 信息安全评估报告 393
2.3 安全整改方案 396
2.3.1 交换机安全整改方案 396
2.3.2 路由器安全整改方案 399
2.3.3 防火墙整改方案 401
2.3.4 WAF安全整改方案 403
2.3.5 DCFS安全整改方案 405
2.3.6 NetloG整改方案 408
2.3.7 Windows整改方案 410
本章小结 417
资源列表与链接 417
思考与训练 417
附录A “2013年全国职业院校技能大赛”
高职组信息安全技术应用赛项技术
分析报告 418

产品价格、包装、规格等信息如有调整,恕不另行通知。我们尽量做到及时更新产品信息,但请以收到实物为准。使用产品前,请始终阅读产品随附的标签、警告及说明。详细条款请参阅我们的Terms of Use.

商品评价

信息安全技术教程 还没有人发表评论,快来抢占沙发了! 写评论

浏览过的商品

联系我们

联系方式

周一至周日,美西时间: 6AM - 1:30AM

美东时间: 9AM - 4:30AM

help@yamibuy.com

1(800)407-9710