信息安全技術實用教程(第4版)
張同光
- 出版商: 電子工業
- 出版日期: 2021-11-01
- 定價: $419
- 售價: 8.5 折 $356
- 語言: 簡體中文
- 頁數: 376
- 裝訂: 平裝
- ISBN: 7121423030
- ISBN-13: 9787121423031
下單後立即進貨 (約4週~6週)
買這商品的人也買了...
-
$500$475 -
$650$618 -
$403演算法之美 — 隱匿在資料結構背後的原理 (C++版)
-
$539$512 -
$680$530 -
$380$296 -
$454Python 爬蟲技術 — 深入理解原理、技術與開發
-
$454$427 -
$1,200$948 -
$714$678 -
$1,000$790 -
$708$673 -
$588$559 -
$505API 安全技術與實戰
-
$714$678 -
$662算法訓練營:海量圖解 + 競賽刷題 (入門篇)
-
$828$787 -
$311算法設計與分析
-
$714$678
相關主題
商品描述
本書以解決具體信息安全問題為目的,全面介紹了信息安全領域的實用技術,幫助讀者瞭解信息安全技術體系,掌握維護信息系統安全的常用技術和手段,解決實際信息系統的安全問題,使讀者全方位建立起對信息安全保障體系的認識。本書以理論聯系實際為特點,採用案例引導理論闡述的編寫方法,內容註重實用,結構清晰,圖文並茂,通俗易懂,力求做到使讀者在興趣中學習信息安全技術。本書共8章,主要內容包括信息安全概述、物理安全技術、基礎安全技術、操作系統安全技術、網絡安全技術、數據庫系統安全技術、應用安全技術和容災與數據備份技術。本書適合作為高等院校、高等職業院校電腦及相關專業學生的教材,也可供培養技能型緊缺人才的機構使用。
作者簡介
張同光,男,副教授,博士研究生,畢業於北京郵電大學。 2002年6月至今任職於新鄉學院。實踐經驗豐富,多次參與新飛電器、美菱電器等國內一線企業生產項目。在移動互聯網、物聯網、嵌入式、Linux內核、網絡協議、信息安全等專業方向有較深入研究。出版教材4部,主要著作方向為信息安全技術、Linux操作系統、嵌入式開發等。
目錄大綱
第1章 信息安全概述 1
1.1 信息安全基本概念 3
1.2 信息安全面臨的威脅 4
1.3 信息安全技術體系結構 5
1.3.1 物理安全技術 5
1.3.2 基礎安全技術 5
1.3.3 系統安全技術 6
1.3.4 網絡安全技術 6
1.3.5 應用安全技術 9
1.4 信息安全發展趨勢 9
1.5 安全系統設計原則 9
1.6 人、制度與技術之間的關係 11
1.7 本書實驗環境――VirtualBox 11
1.7.1 安裝VirtualBox 12
1.7.2 在VirtualBox中安裝Kali Linux、CentOS和Windows 12
1.7.3 VirtualBox的網絡連接方式 17
1.7.4 本書實驗環境概覽 17
本章小結 18
習題1 18
第2章 物理安全技術 20
2.1 物理安全概述 20
2.2 環境安全 21
2.3 設備安全 27
2.4 電源系統安全 28
2.5 通信線路安全與電磁防護 32
本章小結 35
習題2 35
第3章 基礎安全技術 36
3.1 實例――使用加密軟件PGP 36
3.2 密碼技術 51
3.2.1 明文、密文、算法與密鑰 51
3.2.2 密碼體制 52
3.2.3 古典密碼學 52
3.3 用戶密碼的破解 53
3.3.1 實例――使用工具盤破解Windows用戶密碼 53
3.3.2 實例――使用john破解Windows用戶密碼 54
3.3.3 實例――使用john破解Linux用戶密碼 57
3.3.4 密碼破解工具John the Ripper 58
3.4 文件加密 61
3.4.1 實例――用對稱加密算法加密文件 61
3.4.2 對稱加密算法 62
3.4.3 實例――用非對稱加密算法加密文件 63
3.4.4 非對稱加密算法 68
3.4.5 混合加密體制算法 70
3.5 數字簽名 70
3.5.1 數字簽名概述 70
3.5.2 實例――數字簽名 70
3.6 PKI技術 73
3.7 實例――構建基於Windows的CA系統 81
本章小結 95
習題3 96
第4章 操作系統安全技術 97
4.1 操作系統安全基礎 97
4.2 Kali Linux 98
4.3 Metasploit 98
4.4 實例――入侵Windows 10 100
4.5 實例――Linux系統安全配置 108
4.5.1 賬號安全管理 108
4.5.2 存取訪問控制 108
4.5.3 資源安全管理 109
4.5.4 網絡安全管理 110
4.6 Linux自主訪問控制與強制訪問控制 111
4.7 安全等級標準 112
4.7.1 ISO安全體系結構標準 112
4.7.2 美國《可信計算機系統安全評價標準》 112
4.7.3 中國國家標準《計算機信息系統安全保護等級劃分準則》 114
本章小結 118
習題4 119
第5章 網絡安全技術 120
5.1 網絡安全形勢 120
5.2 黑客攻擊簡介 121
5.2.1 黑客與駭客 121
5.2.2 黑客攻擊的目的和手段 122
5.2.3 黑客攻擊的步驟 122
5.2.4 主動信息收集 123
5.2.5 被動信息收集 126
5.3 實例――端口與漏洞掃描及網絡監聽 128
5.4 緩衝區溢出 135
5.4.1 實例――緩衝區溢出及其原理 136
5.4.2 實例――緩衝區溢出攻擊Windows XP SP3 139
5.4.3 實例――緩衝區溢出攻擊Windows 10 1703 154
5.4.4 緩衝區溢出攻擊的防範措施 179
5.5 DoS與DDoS攻擊 179
5.5.1 示例――DDoS攻擊 180
5.5.2 DoS與DDoS攻擊的原理 182
5.5.3 DoS與DDoS攻擊的檢測與防範 183
5.6 ARP欺騙 183
5.6.1 實例――ARP欺騙 184
5.6.2 實例――中間人攻擊(ARPspoof) 188
5.6.3 實例――中間人攻擊(ettercap―GUI) 190
5.6.4 實例――中間人攻擊(ettercap―CLI) 194
5.6.5 ARP欺騙的原理與防範 198
5.7 防火牆技術 199
5.7.1 防火牆的功能與分類 199
5.7.2 實例――Linux防火牆配置 201
5.8 入侵檢測技術 206
5.8.1 實例――使用Snort進行入侵檢測 206
5.8.2 入侵檢測技術概述 207
5.9 入侵防禦技術 209
5.9.1 入侵防禦技術概述 210
5.9.2 實例――入侵防禦系統的搭建 213
5.10 傳統計算機病毒 216
5.11 蠕蟲病毒 218
5.12 特洛伊木馬 220
5.12.1 特洛伊木馬的基本概念 220
5.12.2 實例――反向連接木馬的傳播 222
5.12.3 實例――查看開放端口判斷木馬 225
5.13 網頁病毒、網頁掛(木)馬 226
5.13.1 實例――網頁病毒、網頁掛馬 226
5.13.2 網頁病毒、網頁掛馬基本概念 232
5.13.3 病毒、蠕蟲和木馬的清除和預防 235
5.14 VPN技術 237
5.14.1 VPN技術概述 237
5.14.2 實例――配置基於Windows平台的VPN 238
5.14.3 實例――配置基於Linux平台的VPN 244
5.15 實例――httptunnel技術 249
5.16 實例――蜜罐技術 252
5.17 實例――Kali Linux中使用Aircrack-ng破解Wi-Fi密碼 253
5.18 實例――無線網絡安全配置 257
本章小結 264
習題5 264
第6章 數據庫系統安全技術 266
6.1 SQL注入式攻擊 266
6.1.1 實例――注入式攻擊MS SQL Server 267
6.1.2 實例――注入式攻擊Access 273
6.1.3 SQL注入式攻擊的原理及技術匯總 278
6.1.4 SQLmap 285
6.1.5 實例――使用SQLmap進行SQL注入 293
6.1.6 實例――使用SQLmap注入外部網站 302
6.1.7 如何防範SQL注入式攻擊 308
6.2 常見的數據庫安全問題及安全威脅 309
6.3 數據庫系統安全體系、機制和需求 311
6.3.1 數據庫系統安全體系 311
6.3.2 數據庫系統安全機制 312
6.3.3 數據庫系統安全需求 317
6.4 數據庫系統安全管理原則 318
本章小結 319
習題6 319
第7章 應用安全技術 321
7.1 Web應用安全技術 321
7.1.1 Web技術簡介與安全分析 322
7.1.2 應用安全基礎 326
7.1.3 實例――XSS跨站攻擊技術 327
7.2 電子商務安全 328
7.3 電子郵件加密技術 331
7.4 防垃圾郵件技術 331
7.5 實例――在Kali Linux中創建Wi-Fi熱點 333
7.6 網上銀行賬戶安全 335
7.7 實例――使用WinHex 340
本章小結 342
習題7 342
第8章 容災與數據備份技術 343
8.1 容災技術 343
8.1.1 容災技術概述 343
8.1.2 RAID簡介 353
8.1.3 數據恢復工具 356
8.2 數據備份技術 357
8.3 Ghost 360
8.3.1 Ghost概述 360
8.3.2 實例――用Ghost備份分區(系統) 362
8.3.3 實例――用Ghost恢復系統 365
本章小結 366
習題8 367
參考文獻 368