图书介绍
信息安全培训教程 原理篇【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 李剑编著 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:9787563515639
- 出版时间:2008
- 标注页数:269页
- 文件大小:14MB
- 文件页数:283页
- 主题词:信息系统-安全技术-技术培训-教材
PDF下载
下载说明
信息安全培训教程 原理篇PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 总论3
第1章 信息安全概述3
1.1 信息安全培训的意义3
1.2 信息安全简介5
1.2.1 什么是信息安全5
1.2.2 信息安全的威胁5
1.2.3 信息安全威胁的来源6
1.2.4 信息安全的属性7
1.2.5 信息安全策略8
1.3 信息安全模型与层次结构8
1.3.1 P2DR2安全模型8
1.3.2 信息安全层次体系9
思考题10
第2章 网络攻击原理与技术11
2.1 黑客概述11
2.2 攻击的一般流程12
2.3 预攻击探测13
2.3.1 ping扫描实例14
2.3.2 操作系统识别扫描实例14
2.3.3 端口扫描实例15
2.3.4 漏洞扫描实例16
2.4 密码破解攻击16
2.4.1 密码破解攻击原理17
2.4.2 密码破解攻击实例17
2.5 缓冲区溢出攻击18
2.5.1 缓冲区溢出攻击原理18
2.5.2 缓冲区溢出攻击实例19
2.6 欺骗攻击20
2.6.1 IP欺骗攻击原理与实例20
2.6.2 ARP欺骗攻击原理与实例21
2.6.3 DNS欺骗攻击原理与实例21
2.6.4 源路由欺骗攻击原理与实例22
2.6.5 URL欺骗攻击原理与实例23
2.7 DoS/DDoS攻击25
2.7.1 拒绝服务攻击25
2.7.2 分布式拒绝服务攻击26
2.7.3 DDoS攻击实例26
2.8 CGI攻击27
2.8.1 CGI攻击原理27
2.8.2 CGI攻击实例27
2.9 SQL注入攻击28
2.9.1 SQL注入攻击原理28
2.9.2 SQL注入攻击实例28
2.10 木马攻击29
2.10.1 木马攻击原理29
2.10.2 木马攻击实例30
2.11 网络蠕虫31
2.11.1 网络蠕虫原理31
2.11.2 网络蠕虫实例31
2.11.3 网络蠕虫的预防32
2.12 社会工程32
2.12.1 “网络钓鱼”的主要手法33
2.12.2 “网络钓鱼”防范知识38
思考题39
第3章 密码学基础与应用40
3.1 密码学概述40
3.2 古典密码学41
3.2.1 代替密码41
3.2.2 置换密码42
3.3 对称密码学42
3.4 非对称密码学43
3.5 Hash算法43
3.6 数字签名44
3.7 密码与网络安全协议45
3.7.1 Kerberos安全协议45
3.7.2 SSL安全协议46
3.7.3 SET安全协议46
3.7.4 IPSec安全协议47
3.8 密码与PKI48
3.8.1 PKI概述48
3.8.2 PKI的组成48
3.8.3 PKI的体系结构50
3.8.4 数字证书介绍53
思考题55
第2部分 网络层安全59
第4章 防火墙技术59
4.1 防火墙概述59
4.2 防火墙原理62
4.3 防火墙体系结构64
4.4 防火墙的硬件实现技术66
4.5 防火墙常见性能指标68
4.6 防火墙常见功能指标71
4.7 如何选择防火墙74
4.8 防火墙产品76
4.8.1 天融信网络卫士防火墙76
4.8.2 联想网御防火墙77
4.8.3 东软网眼防火墙78
4.8.4 CheckPoint公司的Fire Wall-1防火墙79
4.8.5 Cisco公司的PIX防火墙80
4.8.6 NetScreen公司的NetScreen防火墙81
思考题82
第5章 入侵检测技术83
5.1 入侵检测概述83
5.2 入侵检测技术84
5.2.1 误用入侵检测84
5.2.2 异常入侵检测85
5.3 入侵检测产品86
5.3.1 安氏领信LinkTrust86
5.3.2 Enterasys Networks公司Dragon Sensor87
5.3.3 启明星辰天阗入侵检测系统87
5.3.4 中科网威天眼入侵检测系统87
5.3.5 中联绿盟冰之眼入侵检测系统87
5.4 入侵检测产品的选择88
思考题89
第6章 虚拟专用网技术90
6.1 VPN概述90
6.2 VPN技术90
6.3 VPN的建设94
6.3.1 自建和外包94
6.3.2 选用VPN方案时应注意的问题95
6.3.3 构建端到端安全VPN应包含的组成部分96
6.4 VPN产品97
6.4.1 思科公司的VPN产品97
6.4.2 华为3Com VPN98
6.4.3 联想VPN网关98
6.4.4 天融信网络卫士VPN99
6.4.5 亿阳公司VPN产品100
6.5 VPN产品的选择101
思考题102
第3部分 系统层安全105
第7章 Windows操作系统安全配置105
7.1 初级篇105
7.2 中级篇109
7.3 高级篇115
7.4 Windows操作系统安装注意事项126
7.5 Windows XP操作系统新安全功能126
思考题132
第8章 Linux/Unix操作系统安全133
8.1 Linux/Unix系统概述133
8.2 Linux/Unix系统安全134
8.3 Unix常用服务器软件的配置142
8.3.1 Unix系统中WWW服务器安全143
8.3.2 Unix系统中FTP服务器安全145
8.3.3 Unix系统中DNS服务器安全146
8.4 了解Unix系统入侵147
8.4.1 如何知道系统已经被入侵147
8.4.2 入侵检查一般步骤和要求147
思考题148
第4部分 应用层安全151
第9章 计算机病毒与恶意软件151
9.1 计算机病毒概述151
9.2 计算机病毒工作原理153
9.3 计算机病毒的清除154
9.4 典型病毒实例155
9.4.1 CIH病毒155
9.4.2 “震荡波”病毒155
9.4.3 “灰鸽子”病毒156
9.5 恶意软件159
9.5.1 恶意软件的定义159
9.5.2 恶意软件的类型160
9.5.3 恶意软件的清除160
思考题161
第5部分 管理层安全165
第10章 信息系统安全管理165
10.1 信息系统安全管理概述165
10.2 企业级安全管理策略170
10.2.1 企业的整体安全管理策略170
10.2.2 企业选用安全防范产品的策略171
10.2.3 企业反病毒管理策略173
10.3 无线局域网安全管理策略174
10.3.1 常见的无线网络安全技术174
10.3.2 无线局域网安全防范措施176
10.4 信息安全相关法律法规176
10.4.1 国内信息安全相关法律法规176
10.4.2 国外信息安全相关法律法规177
思考题178
第11章 信息安全风险管理与评估179
11.1 风险管理概述179
11.2 风险管理的过程179
11.2.1 风险识别180
11.2.2 风险分析181
11.2.3 风险计划181
11.2.4 风险跟踪181
11.2.5 风险应对182
11.3 风险评估概述182
11.3.1 风险评估简介182
11.3.2 主要风险评估方法184
11.4 国内外风险评估标准185
11.4.1 美国信息安全评估标准186
11.4.2 我国信息安全评估标准187
思考题187
第12章 信息系统应急响应188
12.1 应急响应概述188
12.2 应急响应的过程189
12.2.1 准备阶段189
12.2.2 检测阶段190
12.2.3 抑制阶段191
12.2.4 根除阶段191
12.2.5 恢复阶段192
12.2.6 跟进阶段193
12.2.7 报告和总结阶段194
12.3 常用应急响应的具体方案194
12.3.1 Windows系统应急响应方案194
12.3.2 Linux系统应急响应方案198
12.3.3 Unix系统应急响应方案202
12.4 计算机犯罪取证202
12.4.1 计算机犯罪取证方法202
12.4.2 计算机犯罪取证流程203
思考题204
第13章 计算机常见安全故障诊断与排除205
13.1 常用网络命令205
13.1.1 ping命令205
13.1.2 ipconfig命令207
13.1.3 netstat命令208
13.1.4 arp命令211
13.1.5 net命令212
13.1.6 at命令219
13.1.7 tracert命令220
13.1.8 route命令221
13.1.9 nbtstat命令222
13.2 Runauto病毒文件夹不能删除的问题222
13.3 Windows XP内存出错的排除222
13.4 IE 5.0不能升级到IE 6.0的问题225
13.5 U盘病毒及其解决方案226
13.5.1 autorun.inf文件病毒及解决方案227
13.5.2 RavMon.exe病毒及解决办法229
13.5.3 杀掉U盘中病毒的方法229
思考题229
第14章 信息安全整体解决方案231
14.1 信息安全整体解决方案概述231
14.2 制定信息安全整体解决方案231
14.2.1 应遵循的原则232
14.2.2 注意事项232
14.2.3 具体内容233
14.2.4 实例234
14.3 符合安全标准的安全系统234
思考题235
附录239
附录1 北京某公司信息安全整体解决方案239
附录2 某公司员工安全培训课程内容254
附录3 BS 7799-1的内容256
附录4 BS 7799-2的内容261
附录5 常用信息安全网站264
参考文献269
热门推荐
- 58837.html
- 3263490.html
- 1319602.html
- 494025.html
- 769782.html
- 544223.html
- 3488144.html
- 53185.html
- 3037493.html
- 1733842.html
- http://www.ickdjs.cc/book_961008.html
- http://www.ickdjs.cc/book_726550.html
- http://www.ickdjs.cc/book_2491613.html
- http://www.ickdjs.cc/book_586973.html
- http://www.ickdjs.cc/book_2365409.html
- http://www.ickdjs.cc/book_3510135.html
- http://www.ickdjs.cc/book_966039.html
- http://www.ickdjs.cc/book_2111992.html
- http://www.ickdjs.cc/book_1532432.html
- http://www.ickdjs.cc/book_289587.html