当前位置:首页 > 百科

信息安全原理与实践教程

《信息安全原理与实践教程》是西安电子科技大学出来自版社出版的图书,作者是马传龙。

  • 书名 信息安全原理与实践教程
  • 作者 马传龙
  • ISBN 9787560626710
  • 类别 图书 > 计算机与互联网 > 信息系统
  • 页数 230

内容简介

  本书从基础知识、系统安全、信息安全、信息安全设备以及网络攻防等方面介绍了信息安全的原理和实验。全书共分5篇13章,包括信息安全概述、信息安全实验平台、Windows系统安全加固来自、系统安全防御配置、加解密原理及实验心半曾著技、PGP加密电子360百科邮件、数据备份与指省善杆斗夫强调音越所数据恢复、防火墙原理与配置、计算机取证技术、主动防御系统的配置与使用、端口扫描与网络侦听、网络攻防原理与实验、无线网络与手机安全等。

  本书可作为信息安全及相关专业学生的教材,架线也可作为各企事业单位普通计算机使用者进行信息安全培训的教材,还可供网络安全爱好者及其他相关人员阅读和参考。

整岁年活假己杂称密书目录

      第一篇 基 础 知 识

        第1章 信息慢者沿预讲弦陈旧触输安全概述 1

          1.1 信息安全现状及发展 1

            1.1.1 信息安全的内涵 1

              1.1.2 信息安全的现状 2

                1.1.3 信息安全人才培养 3

                  1.1.4 信息安全展望 3

                    1.2 信息安全面临的常见威胁 4

                      1.2静复联否儿脚谁.1 计算机病毒 4

                        1.2.2 木马的危害 5

                          1.2.3 拒绝服务攻击 5

                           也力武族系谈社班 1.2.4 用户密码被盗和权限的滥用 6

                              1.2.5 网络非法入侵 6

                                1.2.6 社会工程学 7

                                  1.2.7 备份数据的丢失和损坏 7

                                    1.3 信息安全体系结构 8

                                      1.3.1 信息安全基本模型 8

                                        1.3.2 OSI网络安全体系结构 8

                                          1.3.3 信息网络红杨乡群安全体系结构 9

                                            1.3.4 PDRR模型 10

                                              1.3.5 P2DR模型 10

                                                1.4 初识黑客入侵 11

                                                  1.4.1 什么是黑客 11

                                                    1.4.2 黑客入侵的步骤 11

                                                      1.4.3 常见攻击类型 12

                                                        1.4.4 攻击方式的发展趋势 13

                                                          1.5 小结 15

                                                            第2章 信息安全实验平台 16

                                                              2.1 信息安全实验的特点 16

                                                                2.2 虚拟机 16

                                                                  2.2.1 虚拟机的功能与用途 17

                                                                    2.2.2 虚拟机基础余岁果实附土夫知识 17

                                                                      2.3 虚拟机软件 17

                                                                        2.3.1 VMware Workstation 18

                                                                          2.3.2 VMware Server 18

                                                                            2.3.3 Virtual PC 1展前领构直8

                                                                              2.3.4 VMware系列与Virtual PC的比较 19

                                                                                2.4 VMware Workstation 6的安装和配置 19

                                                                                  2可谈策.4.1 VMware Wor劳赶kstation 6的系统需求 19

                                                                                    2.4.2 VMware Workstation 6获告买所吧风灯的安装 19

                                                                                      2.4.3 VMware Workstation 6的配置 23

                                                                                        2.5 VMware Wor古判kstation 6的基本使用 29

                                                                                          2.5.1 使用VMware"组装"虚拟计算机 29

                                                                                            2.5.2 在虚拟机中安装操作系统 31

                                                                                              2.5.3 安装VMware Too反宜夜ls 32

                                                                                                2.6 虚拟机的基本操作 33

                                                                                                  2.6.1 设置共享文件夹 33

                                                                                                    2.6.2 映射共享文件夹 35

                                                                                                      2.6.3 使用快照功能 36

                                                                                                        2.6.4 捕捉虚拟机的画面 38

                                                                                                          2.6.5 录制虚拟机的内容 39

                                                                                                            2.7 信息安全实验环境的搭建 40

                                                                                                              2.7.1 信息安全实验拓扑结构 40

                                                                                                                2.7.2 查看每台计算机的IP地址 40

                                                                                                                  2.7.3 测试网络是否连通 42

                                                                                                                    2.7.4 测试客户机是否与Internet连网 42

                                                                                                                      2.8 小结 43

                                                                                                                        第二篇 系 统 安 全

                                                                                                                          第3章 Windows系统安全加固 44

                                                                                                                            3.1 Windows操作系统安全综述 44

                                                                                                                              3.2 注册表配置实验 45

                                                                                                                                3.3 帐号和口令的安全设置实验 49

                                                                                                                                  3.4 文件系统安全设置实验 54

                                                                                                                                    3.5 关闭默认共享 56

                                                                                                                                      3.6 小结 58

                                                                                                                                        第4章 系统安全防御配置 59

                                                                                                                                          4.1 概述 59

                                                                                                                                            4.2 IIS的基本配置实验 59

                                                                                                                                              4.3 IIS的访问限制配置实验 61

                                                                                                                                                4.4 基于SSL的安全证书服务实验 65

                                                                                                                                                  4.5 Windows基本安全评估MBSA的使用 80

                                                                                                                                                    4.6 小结 83

                                                                                                                                                      第三篇 信 息 安 全

                                                                                                                                                        第5章 加解密原理及实验 84

                                                                                                                                                          5.1 概述 84

                                                                                                                                                            5.2 BIOS的密码设置与破解 85

                                                                                                                                                              5.3 Windows系统的密码设置与破解 88

                                                                                                                                                                5.4 Office文件密码的设置与破解 92

                                                                                                                                                                  5.5 压缩文件密码的设置与破解 96

                                                                                                                                                                    5.6 小结 99

                                                                                                                                                                      第6章 PGP加密电子邮件 100

                                                                                                                                                                        6.1 概述 100

                                                                                                                                                                          6.2 使用PGP传输文件 100

                                                                                                                                                                            6.3 创建PGP自解密文档 109

                                                                                                                                                                              6.4 小结 113

                                                                                                                                                                                第7章 数据备份与数据恢复 114

                                                                                                                                                                                  7.1 数据备份与数据恢复概述 114

                                                                                                                                                                                    7.2 Windows系统备份与恢复实验 115

                                                                                                                                                                                      7.3 Norton Ghost备份与恢复实验 121

                                                                                                                                                                                        7.4 EasyRecovery文件恢复实验 127

                                                                                                                                                                                          7.5 小结 132

                                                                                                                                                                                            第四篇 信息安全设备

                                                                                                                                                                                              第8章 防火墙原理与配置 133

                                                                                                                                                                                                8.1 防火墙概述 133

                                                                                                                                                                                                  8.2 Windows防火墙的配置实验 134

                                                                                                                                                                                                    8.3 易尚防火墙的配置实验 141

                                                                                                                                                                                                      8.4 红墙防火墙的配置实验 146

                                                                                                                                                                                                        8.5 小结 150

                                                                                                                                                                                                          第9章 计算机取证技术 151

                                                                                                                                                                                                            9.1 计算机取证技术概述 151

                                                                                                                                                                                                              9.2 计算机取证的过程 151

                                                                                                                                                                                                                9.2.1 计算机取证的准备 151

                                                                                                                                                                                                                  9.2.2 计算机取证的步骤 152

                                                                                                                                                                                                                    9.2.3 对现场取证的评估 153

                                                                                                                                                                                                                      9.3 BitSureⅠ现场勘验取证系统的使用 153

                                                                                                                                                                                                                        9.4 Final Forensics的使用 158

                                                                                                                                                                                                                          9.5 小结 161

                                                                                                                                                                                                                            第10章 主动防御系统的配置与使用 162

                                                                                                                                                                                                                              10.1 概述 162

                                                                                                                                                                                                                                10.2 主动防御系统NAD的配置与使用实验 162

                                                                                                                                                                                                                                  10.3 网络安全隔离与文件交换系统ISM-6000的使用与配置实验 168

                                                                                                                                                                                                                                    10.4 小结 181

                                                                                                                                                                                                                                      第五篇 网 络 攻 防

                                                                                                                                                                                                                                        第11章 端口扫描与网络侦听 182

                                                                                                                                                                                                                                          11.1 概述 182

                                                                                                                                                                                                                                            11.1.1 端口扫描 182

                                                                                                                                                                                                                                              11.1.2 网络侦听 183

                                                                                                                                                                                                                                                11.2 SSS端口扫描实验 184

                                                                                                                                                                                                                                                  11.3 Sniffer网络侦听实验--捕获并分析数据 191

                                                                                                                                                                                                                                                    11.3.1 实验目的 191

                                                                                                                                                                                                                                                      11.3.2 Sniffer简介 191

                                                                                                                                                                                                                                                        11.3.3 Sniffer捕获报文实验 192

                                                                                                                                                                                                                                                          11.3.4 Sniffer捕获条件配置实验 194

                                                                                                                                                                                                                                                            11.3.5 Sniffer发送报文实验 196

                                                                                                                                                                                                                                                              11.4 小结 197

                                                                                                                                                                                                                                                                第12章 网络攻防原理与实验 198

                                                                                                                                                                                                                                                                  12.1 网络攻防概述 198

                                                                                                                                                                                                                                                                    12.2 MS04-11系统漏洞攻防实验 199

                                                                                                                                                                                                                                                                      12.3 灰鸽子木马的远程控制实验 203

                                                                                                                                                                                                                                                                        12.4 利用ARP欺骗获取用户名和密码实验 209

                                                                                                                                                                                                                                                                          12.5 小结 211

                                                                                                                                                                                                                                                                            第13章 无线网络与手机安全 212

                                                                                                                                                                                                                                                                              13.1 无线网络安全概述 212

                                                                                                                                                                                                                                                                                13.2 无线网络入侵实验 213

                                                                                                                                                                                                                                                                                  13.3 手机病毒演示 224

                                                                                                                                                                                                                                                                                    13.3.1 Blankfont.A.sis病毒 225

                                                                                                                                                                                                                                                                                      13.3.2 卡比尔(Cabir)病毒 225

                                                                                                                                                                                                                                                                                        13.3.3 Skulls图标病毒 225

                                                                                                                                                                                                                                                                                          13.3.4 蚊子木马(Mosquitov 2.0) 226

                                                                                                                                                                                                                                                                                            13.3.5 CARDBLK病毒 226

                                                                                                                                                                                                                                                                                              13.4 手机蓝牙入侵实验 227

                                                                                                                                                                                                                                                                                                13.5 小结 229

                                                                                                                                                                                                                                                                                                  参考文献 230

                                                                                                                                                                                                                                                                                                标签:

                                                                                                                                                                                                                                                                                                • 关注微信
                                                                                                                                                                                                                                                                                                上一篇:留美网
                                                                                                                                                                                                                                                                                                下一篇:三门峡蛤蟆塔

                                                                                                                                                                                                                                                                                                相关文章