信息安全技術標準教程(微課視頻版)

徐明明、郭倩倩

  • 出版商: 清華大學
  • 出版日期: 2025-04-01
  • 定價: $359
  • 售價: 8.5$305
  • 語言: 簡體中文
  • ISBN: 7302680892
  • ISBN-13: 9787302680895
  • 下單後立即進貨 (約4週~6週)

  • 信息安全技術標準教程(微課視頻版)-preview-1
  • 信息安全技術標準教程(微課視頻版)-preview-2
  • 信息安全技術標準教程(微課視頻版)-preview-3
信息安全技術標準教程(微課視頻版)-preview-1

相關主題

商品描述

"本書系統介紹信息安全涉及的各類知識,幫助讀者全面瞭解信息安全的基本概念、重要性以及面臨的 重大威脅。同時,本書還介紹各種信息安全防護技術和信息安全威脅的解決方案,幫助讀者快速提升保護 數據信息安全的能力。 全書共9章,包括信息安全技術概述、信息加密技術、身份認證技術、網絡模型中的安全體系、網絡 威脅與防禦方法、防火牆及入侵檢測技術、信息存儲安全技術、無線局域網安全技術,以及操作系統的安 全管理等內容。正文內容除了必備的理論知識外,還安排了“知識拓展”“註意事項”板塊,為讀者深度 剖析知識點,讓讀者掌握得更加牢固。每章結尾處安排“知識延伸”板塊,對於一些實用技術進行拓展。 本書內容全面、結構合理,語言通俗易懂,邏輯性強,易教易學,適合作為信息安全工程師、網絡安 全工程師、系統安全工程師、網絡管理人員、軟硬件工程師以及相關從業人員的參考用書,也適合作為高 等院校相關專業師生的學慣用書。"

目錄大綱

目 錄

第1章

認識信息安全

1.1 信息安全基礎 2

1.1.1 信息與信息安全 2

1.1.2 信息安全的發展 4

1.1.3 信息安全的核心 5

1.1.4 信息安全的影響因素與挑戰 5

1.1.5 信息安全的主要防護措施 8

1.2 信息安全模型 8

1.2.1 信息安全模型的意義與應用 8

1.2.2 常見的信息安全模型及特點 9

1.3 信息安全標準與規範 15

1.3.1 常規的國際信息安全標準 15

1.3.2 我國的信息安全標準——信息安全等級保護 16

1.3.3 信息安全等級保護的等級劃分 17

1.3.4 信息安全等級保護的原則 18

1.3.5 信息安全等級保護的要求 19

1.3.6 信息安全等級保護的工作流程 19

1.3.7 信息安全等級保護的測評方法 20

1.4 知識延伸:我國電腦信息系統安全等級保護標準 21

第2章

信息加密技術

2.1 信息加密技術概述 24

2.1.1 信息加密技術簡介 24

2.1.2 信息加密技術的應用 24

2.2 對稱加密算法 26

2.2.1 對稱加密算法簡介 26

2.2.2 常見的對稱加密算法 27

2.3 非對稱加密算法 30

2.3.1 非對稱加密算法簡介 30

2.3.2 常見的非對稱加密算法 32

2.3.3 兩種加密算法的綜合應用 36

2.4 數據完整性保護 37

2.4.1 數據完整性保護簡介 37

2.4.2 消息認證技術 38

2.4.3 報文摘要技術 39

2.4.4 哈希函數 40

2.4.5 常見哈希函數的算法 42

2.5 文件完整性校驗操作 44

2.5.1 使用命令計算文件哈希值 44

2.5.2 使用工具計算文件哈希值 44

2.5.3 計算文本的哈希值 45

2.6 常見的信息加密解密技術方式、原理及應用 46

2.6.1 信息加密的主要方式及原理 46

2.6.2 文件加密技術 50

2.6.3 Windows系統加密操作 51

2.6.4 第三方軟件加密操作 54

2.6.5 常見的解密技術及防範措施 56

2.7 知識延伸:其他加密算法 60

第3章

身份認證技術

3.1 身份認證技術簡介 64

3.1.1 基於信息密碼的身份認證 64

3.1.2 基於信任物體的身份認證 70

3.1.3 基於生物特徵的身份認證 73

3.2 數字簽名技術的應用 76

3.2.1 認識數字簽名技術 76

3.2.2 數字簽名的工作過程 77

3.2.3 數字簽名的算法與標準 78

3.2.4 數字簽名技術的應用 78

3.2.5 數字簽名技術的未來發展 79

3.3 數字證書技術的應用 80

3.3.1 認識數字證書 80

3.3.2 認識CA 81

3.4 公鑰基礎設施的應用 84

3.4.1 認識PKI 84

3.4.2 PKI的組成與結構 84

3.4.3 PKI的作用 85

3.4.4 PKI的應用 85

3.5 訪問控制技術的應用 86

3.5.1 認識訪問控制技術 86

3.5.2 基於角色的訪問控制 88

3.5.3 基於域的訪問控制 90

3.6 知識延伸:Windows中文件的訪問控制權限 92

第4章

網絡模型中的安全體系結構

4.1 認識網絡模型的安全體系 96

4.1.1 OSI安全體系結構 96

4.1.2  OSI安全服務 98

4.1.3 OSI安全服務配置 100

4.1.4  OSI安全機制 101

4.1.5 TCP/IP模型的安全體系結構 103

4.2 數據鏈路層的安全協議 106

4.2.1 PAP 106

4.2.2  CHAP 107

4.2.3  PPTP 109

4.3 網絡層安全協議 111

4.3.1 IPSec安全協議套件 111

4.3.2  網絡層的安全協議 115

4.3.3 虛擬專用網及其安全協議 118

4.4 傳輸層安全協議 119

4.4.1 SSL/TLS協議 119

4.4.2  DTLS協議 121

4.4.3 QUIC協議 122

4.5 應用層安全協議 123

4.5.1 HTTPS協議 124

4.5.2  S-HTTP協議 126

4.5.3 SSH協議 127

4.5.4  PGP協議 128

4.5.5 S/MIME協議 129

4.6 知識延伸:OSI安全管理 131

第5章

網絡威脅與防禦

5.1 網絡威脅 134

5.1.1 網絡威脅簡介 134

5.1.2 常見的威脅類型及防禦方法 135

5.1.3 滲透流程 140

5.2 信息收集技術 141

5.2.1 信息收集的主要內容 141

5.2.2 信息收集工具 142

5.2.3 網絡嗅探技術 143

5.3 漏洞與修復 146

5.3.1 漏洞概述 146

5.3.2 漏洞的掃描 147

5.3.3 漏洞的利用 148

5.3.4 後門程序 149

5.3.5 日誌的清理 151

5.3.6 漏洞的常見修復方法 151

5.4 蜜罐與蜜網技術 152

5.4.1 蜜罐技術 152

5.4.2 蜜網技術 153

5.4.3 常見的蜜罐軟件 153

5.5 知識延伸:Kali與滲透測試 155

第6章

防火牆與入侵檢測

6.1 防火牆技術 157

6.1.1 認識防火牆 157

6.1.2 防火牆的分類 159

6.1.3 防火牆的類型 163

6.1.4 防火牆的參數 165

6.1.5 防火牆的系統結構 166

6.1.6 新一代防火牆 168

6.2 入侵檢測 171

6.2.1 認識入侵檢測 171

6.2.2 入侵檢測技術的原理 173

6.2.3 入侵檢測系統的組成 174

6.2.4 入侵檢測系統的分類 174

6.2.5 入侵檢測系統的處理機制 176

6.2.6 入侵檢測的實施步驟 176

6.2.7 常見的入侵檢測軟件 179

6.2.8 入侵檢測系統的部署方式 179

6.2.9 未來的發展方向 180

6.3 知識延伸:DMZ與堡壘主機 180

第7章

信息存儲安全

7.1 信息存儲與挑戰 184

7.1.1 數據信息的存儲介質 184

7.1.2 信息存儲面臨的安全挑戰及應對 185

7.1.3 數據庫面臨的安全挑戰及應對 186

7.2 病毒與木馬的安全防範 187

7.2.1 瞭解病毒 187

7.2.2 瞭解木馬 189

7.2.3 病毒與木馬的防範 190

7.3 磁盤陣列技術 190

7.3.1 認識磁盤陣列技術 191

7.3.2 RAID的級別 192

7.4 服務器集群技術 193

7.4.1 認識服務器集群技術 193

7.4.2 集群系統的組成 195

7.4.3 集群技術的分類及典型產品 195

7.4.4 集群的數據轉發方式 196

7.4.5 集群的負載分配算法 197

7.4.6 集群的容錯 198

7.5 數據備份技術 199

7.5.1 認識數據備份技術 199

7.5.2 數據備份技術的類型 199

7.5.3 數據備份的策略 200

7.5.4 數據備份的應用方案 201

7.5.5 數據備份的優勢和挑戰 201

7.5.6 數據備份的實施和管理 202

7.6 數據容災技術 202

7.6.1 認識數據容災技術 202

7.6.2 數據容災技術的分類 203

7.6.3 數據容災技術的等級劃分 204

7.6.4 數據容災的檢測及遷移 205

7.7 知識延伸:系統的備份/還原 206

第8章

無線局域網安全技術

8.1 局域網與無線局域網 209

8.1.1 認識局域網 209

8.1.2 認識無線局域網 210

8.1.3 無線局域網的結構 212

8.1.4 無線局域網技術標準 213

8.2 無線局域網的安全管理 215

8.2.1 面臨的安全隱患 215

8.2.2 加密和身份驗證技術 216

8.2.3 接入控制技術 217

8.3 無線局域網的入侵與防範技術 218

8.3.1 無線局域網的密碼破解 218

8.3.2 無線局域網的釣魚技術 220

8.3.3 無線局域網的嗅探 222

8.3.4 無線局域網的安全防範 223

8.4 知識延伸:智能手機的安全管理 225

第9章

操作系統的安全

9.1? 操作系統簡介 228

9.1.1 認識操作系統 228

9.1.2 操作系統的分類 228

9.1.3 操作系統面臨的挑戰 230

9.2? Windows系統中的賬戶安全 230

9.2.1 Windows操作系統中賬戶的種類 230

9.2.2 Windows認證機制 232

9.2.3 Windows賬戶的安全管理 233

9.3? Windows系統中的安全功能 234

9.3.1 Windows安全中心 234

9.3.2 Windows安全策略 235

9.3.3 文件系統安全 236

9.4? 提高Windows系統的安全性 237

9.4.1 關閉可疑埠及對應進程 237

9.4.2 系統漏洞掃描及修復 237

9.4.3 Windows Server系統的備份和還原 238

9.5? Linux系統的安全性 239

9.5.1 Linux系統安全簡介 240

9.5.2 SELinux安全系統 241

9.5.3 PAM安全機制 243

9.5.4 Linux的安全引導 244

9.6? 提高Linux系統的安全性 245

9.6.1 監控系統資源 245

9.6.2 查看系統日誌 246

9.6.3 在Linux中使用殺毒工具 246

9.6.4 在Linux中使用防火牆 247

9.6.5 定期更新系統 248

9.6.6 賬號的安全管理 249

9.6.7 使用復雜密碼 250

9.6.8 禁用不必要的服務 250

9.6.9 加密數據信息 250

9.6.10   使用安全的遠程管理協議 251

9.6.11   限制用戶使用su命令 251

9.7? 知識延伸:系統密碼的破解 251

附贈?項目實訓手冊

掃碼下載