图书介绍

信息安全技术基础【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

信息安全技术基础
  • 李俊宇编著 著
  • 出版社: 北京:冶金工业出版社
  • ISBN:7502436537
  • 出版时间:2004
  • 标注页数:384页
  • 文件大小:42MB
  • 文件页数:394页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全技术基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概要1

1.1 信息安全概述1

1.1.1 信息安全涉及的问题1

1.1.2 威胁信息安全的因素3

1.1.3 信息安全分类4

1.1.4 信息安全解决方案4

1.1.5 信息安全性措施11

1.1.6 Internet安全管理12

1.1.7 信息安全的评估13

1.1.8 信息安全的相关概念14

1.1.9 数据的完整性15

1.2 安全标准17

1.2.1 ISO 7498-2安全体系19

1.2.2 BS 7799安全体系19

1.2.3 国际通用准则26

1.2.4 可信计算机系统评价标准26

1.3.1 内部威胁28

1.3 安全威胁28

1.3.2 外部威胁29

1.3.3 防范措施32

小结34

综合练习一34

一、选择题34

二、填空题35

三、简答题35

四、应用题36

第2章 网络通信协议与安全37

2.1 TCP/IP协议简介39

2.1.1 FCP/IP协议40

2.1.2 以太网和IEEE标准43

2.2 网络通信安全问题44

2.2.1 网络本身的安全缺陷44

2.2.2 TCP/IP44

2.2.3 网络服务安全漏洞50

2.2.4 网络窃听与电子欺骗52

2.2.5 Internet上的成胁54

2.3 网络协议安全问题55

2.3.1 IP协议55

2.3.2 TCP和UDP协议55

2.3.3 Internet控制消息协议(ICMP)58

2.3.4 简单邮件传输协议(SMTP)59

2.3.5 文件传输协议(FTP)60

2.3.6 超文本传输协议(HTTP)60

2.3.9 域名系统(DNS)61

2.3.8 简单网络管理协议(SNMP)61

2.3.7 远程登录协议(Telnet)61

2.4 Web安全62

2.4.1 Web安全综述62

2.4.2 CGI安全65

2.4.3 ActiveX安全68

2.4.4 E-mail安全68

2.4.5 Cookies安全70

2.5.1 欺骗攻击71

2.5 WWW欺骗攻击与防御71

2.4.6 SSL加密安全性71

2.5.2 Web欺骗73

2.5.3 防御措施75

小结76

综合练习二76

一、选择题76

三、简答题77

四、应用题77

二、填空题77

第3章 信息加密技术78

3.1 密码技术概述78

3.1.1 密码学的发展78

3.1.2 数据加密79

3.1.3 基本概念79

3.2 传统的加密技术81

3.2.1 传统加密技术的概述与分类81

3.2.2 简单异或82

3.2.3 Caesar替代法83

3.2.5 不等长码字表Huffman编码84

3.2.4 Vigenere算法84

3.3 单钥制加密技术85

3.3.1 单钥制加密技术机制86

3.3.2 DES加密算法87

3.3.3 IDEA加密算法92

3.4 双钥制加密技术94

3.4.1 双钥制加密技术机制95

3.4.2 数字信封96

3.4.3 双钥制加密算法97

3.5 数字签名98

3.5.1 数字签名的基本原理98

3.5.2 数据的完整性和不可否认性98

3.6 证书颁发机构和公钥基础设施102

3.6.1 证书颁发机构102

3.6.2 公钥基础设施简介103

3.6.3 公钥基础设施的系列协议105

一、选择题108

综合练习三108

小结108

二、填空题109

三、简答题110

四、应用题110

第4章 防火墙技术111

4.1 防火墙简介112

4.1.1 防火墙的概念112

4.1.2 防火墙的任务113

4.1.3 防火墙术语114

4.1.4 防火墙的主要设计特征116

4.1.5 防火墙的缺陷117

4.2 防火墙的体系结构及其分类117

4.2.1 防火墙的体系结构117

4.2.2 防火墙的分类119

4.3 防火墙的实现121

4.3.1 TCP Wrapper121

4.3.2 Firewall-1122

4.3.3 ANS InterLock128

4.4 防火墙的类型132

4.4.1 数据报过滤工具133

4.4.2 审计和日志工具133

4.4.3 应用代理防火墙/应用网关134

4.5 防火墙的设置135

4.5.1 默认配置135

4.5.2 建立包过滤规则135

4.5.3 使用ipchains和iptables137

4.5.4 配置代理服务器144

4.6 PIX防火墙146

4.6.1 PIX防火墙简介147

4.6.2 自适应安全算法152

4.6.3 PIX防火墙配置154

4.6.4 实例研究160

小结165

综合练习四166

一、选择题166

二、填空题166

四、应用题167

三、简答题167

第5章 虚拟专用网168

5.1 VPN简介169

5.1.1 VPN的定义169

5.1.2 VPN的特点169

5.1.3 VPN的应用领域170

5.1.4 VPN安全技术171

5.1.5 VPN远程访问的安全问题175

5.2.1 PPTP协议176

5.2 基于数据链路层的VPN技术176

5.2.2 L2TP协议182

5.3 网络层隧道技术186

5.3.1 GRE协议186

5.3.2 IPSec协议189

5.3.3 IPSec L2TP协调实施191

5.4 VPN综合应用195

5.4.1 VPN与Windows防火墙195

5.4.2 VPN与网络地址翻译器198

一、选择题199

综合练习五199

小结199

二、填空题200

三、简答题201

四、应用题201

第6章 病毒和木马202

6.1 病毒概述202

6.1.1 病毒的定义202

6.1.2 病毒的特性205

6.1.3 病毒的生命周期208

6.1.4 病毒的传播途径209

6.1.5 病毒的主要危害210

6.1.6 病毒的分类212

6.1.7 病毒的命名方法216

6.2 蠕虫病毒217

6.2.1 蠕虫病毒的基本结构和传播过程218

6.2.2 入侵过程的分析219

6.2.3 蠕虫病毒传播的一般模式分析220

6.2.5 从安全防御的角度看蠕虫病毒的传播模式221

6.2.4 蠕虫病毒传播的其他可能模式221

6.3 病毒的防范与检测222

6.3.1 病毒的防范222

6.3.2 病毒的检测224

6.4 病毒与网络安全227

6.4.1 病毒与网络安全简介227

6.4.2 恶意网页处理办法228

6.4.3 企业网络防病毒方案的设计和实现232

6.5.1 特洛伊木马概述236

6.5 特洛伊木马的检测与防范236

6.5.2 特洛伊木马的特征237

6.5.3 特洛伊木马藏匿地点238

6.5.4 特洛伊木马的防范241

6.5.5 特洛伊木马程序的发展方向242

小结243

综合练习六243

一、选择题243

四、应用题244

三、简答题244

二、填空题244

第7章 灾难预防与恢复245

7.1 网络拓扑245

7.1.1 总线型拓扑结构245

7.1.2 星型拓扑结构246

7.1.3 环型拓扑结构247

7.1.4 树型拓扑结构247

7.2 物理安全248

7.2.1 基础设施安全248

7.2.2 设备安全249

7.3 人的问题252

7.3.1 职员252

7.3.2 用户管理254

7.3.3 承包人访问的考虑因素257

7.3.4 公众访问的考虑因素257

7.4 风险管理258

7.4.1 风险评估258

7.3.5 相互关系258

7.4.2 风险消减260

7.4.3 不确定性分析261

7.4.4 相互关系262

7.5 应急计划262

7.5.1 识别任务或业务关键功能262

7.5.2 识别支持关键功能的资源262

7.5.3 预期潜在紧急情况或灾难263

7.5.4 选择应急计划策略264

7.5.5 实施应急策略265

7.5.6 测试和修订266

7.5.7 相互关系267

7.6 备份和紧急恢复267

7.6.1 系统备份267

7.6.2 数据备份269

7.6.3 紧急恢复273

7.6.4 灾难恢复274

7.7 事件处理279

7.7.1 事件处理能力的好处280

7.7.2 成功的事件处理能力的特点281

7.7.3 事件处理的技术支持283

7.7.4 相互关系283

7.8 VSR(Veritas存储复制器)284

7.8.1 VSR简介284

7.8.2 VSR案例285

小结287

综合练习七287

一、选择题287

二、填空题288

三、简答题288

四、应用题288

第8章 Windows系统安全289

8.1 Windows NT安全体系289

8.1.1 Windows NT安全体系的介绍289

8.1.2 Windows NT的安全模型289

8.2 Windows NT和C2级安全296

8.2.2 评测的意义297

8.2.1 评测过程297

8.3 Windows NT的安全环境298

8.3.1 对象和共享资源298

8.3.2 文件系统300

8.3.3 域和工作组309

8.3.4 用户权利和权限311

8.3.5 用户账户313

8.3.6 组账户314

8.3.7 注册表318

8.4 Windows NT安全保护322

8.4.1 事件日志322

8.4.2 IP报文过滤326

8.4.3 注册表修改332

8.5 Windows 2003安全简介337

8.5.1 Windows 2003产品家族337

8.5.2 Windows Server 2003增强的安全机制339

8.5.3 Windows Server 2003的其他增强特性342

二、填空题345

一、选择题345

综合练习八345

小结345

三、简答题346

四、应用题346

第9章 网络攻击实例剖析347

9.1 案例一——通过MySQL漏洞入侵Windows 2000 Server347

9.1.1 利用MySQL漏洞进行客户端连接347

9.1.2 获得一个Shell348

9.1.3 收集信息,获得管理者权限349

9.1.4 技术归纳352

9.2 案例二——在系统被攻陷后353

9.2.1 Honeypot背景353

9.2.2 关于这次攻击353

9.2.3 攻击分析354

9.2.4 进行攻击354

9.2.5 获取访问权限355

9.3 案例三——引诱黑客358

9.3.1 网络简介359

9.3.2 不友好的行动360

9.3.3 陪伴Berferd的一个夜晚362

小结365

综合练习九365

一、选择题365

二、填空题366

三、简答题366

四、应用题366

第1章368

参考答案368

第2章371

第3章373

第4章374

第5章376

第6章378

第7章378

第8章379

第9章381

参考文献384

热门推荐