天天看点

信息安全概论第2版|十三五国家重点出版物

"IT有得聊”是机械工业出版社旗下IT专业资讯和服务平台,致力于帮助读者在广义的IT领域里,掌握更专业、实用的知识与技能,快速提升职场竞争力。 

今天为您推荐一本精品图书--信息安全导论 第2版(9787111618379),本书为“十三五”国家重点出版物出版规划项目、北京市优质本科教材

信息安全概论第2版|十三五国家重点出版物

1

作者介绍

李剑,男,北京邮电大学计算机学院教授,博士生导师。一直从事信息安全、量子密码等方面的研究。北京邮电大学“现代密码学”国家级精品课、“信息安全”北京市精品课主要参与人。国内外期刊发表论文200余篇,其中和第一作者SCI检索论文100篇余篇,EI检索论文40余篇;出版信息安全方面教材10余本,其中包括《信息安全概论》、《信息安全导论》、《信息安全专业英语》《操作系统安全》等国家级规划教材和北京市精品教材。承担多项国家863、973、自然基金课题。目前是中国互联网协会反恶意软件技术组组长,中国密码学会会员,中国计算机学会会员,中国电子学会会员。

2

内容介绍

《信息安全概论 第2版》是一本信息安全专业知识的普及教材,以教育部高等学校网络空间安全类专业教学指导委员会所列知识点为基础,以帮助信息安全、网络空间安全专业学生全面了解信息安全知识为目的而编写。全书共19章,第1章讲解信息安全概述;第2章讲解网络安全基础;第3章讲解网络扫描与监听;第4章讲解黑客攻击技术;第5章讲解网络后门与网络隐身;第6章讲解计算机病毒与恶意软件;第7章讲解物理环境与设备安全;第8章讲解防火墙技术;第9章讲解入侵检测技术;第10章讲解虚拟专用网技术;第11章讲解Windows操作系统安全;第12章讲解UNIX与Linux操作系统安全;第13章讲解密码学基础;第14章讲解PKI原理与应用;第15章讲解数据库系统安全;第16章讲解信息安全管理与法律法规;第17章讲解信息系统等级保护与风险管理;第18章讲解信息系统应急响应;第19章讲解数据备份与恢复。《信息安全概论 第2版》可作为信息安全、网络空间安全、计算机类相关专业的教材,也可用于从事信息安全工作的专业人员或爱好者参考。

3

图书目录

前言

第1章信息安全概述

1.1一些疑问

1.2一个故事

1.3信息与信息安全

1.3.1信息的定义

1.3.2信息安全的定义

1.3.3P2DR2安全模型

1.3.4信息安全体系结构

1.3.5信息安全的目标

1.4信息的安全威胁

1.4.1物理层安全风险分析

1.4.2网络层安全风险分析

1.4.3操作系统层安全风险分析

1.4.4应用层安全风险分析

1.4.5管理层安全风险分析

1.5信息安全的需求与实现

1.5.1信息安全的需求

1.5.2信息安全的实现

1.6信息安全发展过程

1.7习题

第2章网络安全基础

2.1OSI参考模型

2.2TCP/IP参考模型

2.3常用的网络服务

2.3.1Web 服务

2.3.2FTP服务

2.3.3电子邮件服务

2.3.4Telnet服务

2.4常用的网络命令

2.4.1ping命令

2.4.2ipconfig命令

2.4.3netstat命令

2.4.4arp命令

2.4.5net命令

2.4.6at命令

2.4.7tracert命令

2.4.8route命令

2.4.9nbtstat命令

2.5习题

第3章网络扫描与监听

3.1黑客

3.1.1黑客的概念

3.1.2红客、蓝客与骇客

3.1.3典型的黑客事件

3.1.4相关法律法规

3.2网络扫描

3.2.1地址与端口扫描

3.2.2漏洞扫描

3.2.3典型的扫描工具介绍

3.3网络监听

3.3.1网络监听的原理

3.3.2典型的网络监听工具

3.3.3网络监听的防护

3.4习题

第4章黑客攻击技术

4.1攻击的一般流程

4.2攻击的方法与技术

4.2.1密码破解攻击

4.2.2缓冲区溢出攻击

4.2.3欺骗攻击

4.2.4DoS/DDoS攻击

4.2.5SQL注入攻击

4.2.6网络蠕虫

4.2.7社会工程学攻击

4.3习题

第5章网络后门与网络隐身

5.1木马攻击

5.1.1木马概述

5.1.2常见的类型与欺骗方法

5.1.3木马例子

5.1.4木马的防范

5.2网络后门

5.3清除攻击痕迹

5.3.1Windows下清除攻击

痕迹

5.3.2UNIX下清除攻击痕迹

5.4习题

第6章计算机病毒与恶意软件

6.1计算机病毒概述

6.1.1计算机病毒的概念

6.1.2计算机病毒产生的原因

6.1.3计算机病毒的历史

6.1.4计算机病毒的特征

6.1.5计算机病毒的命名

6.1.6杀毒软件

6.2典型病毒分析

6.2.1U盘“runauto”文件夹病毒及

清除方法

6.2.2U盘autoruninf文件病毒及清除

方法

6.2.3U盘RavMonEexe病毒及清除

方法

6.2.4ARP病毒

6.2.5“熊猫烧香”病毒

6.2.6QQ与MSN病毒

6.2.7典型手机病毒介绍

6.3恶意软件

6.3.1恶意软件概述

6.3.2恶意软件的类型

6.3.3恶意软件的清除

6.4习题

第7章物理环境与设备安全

7.1物理层安全威胁

7.2物理层安全防护

7.3物理层安全设备

7.3.1计算机网络物理安全隔离卡

7.3.2其他物理隔离设备

7.4物理层管理安全

7.4.1内部网络与外部网络隔离

管理

7.4.2内部网络的安全管理

7.5习题

第8章防火墙技术

8.1防火墙基本知识

8.2防火墙的作用与局限性

8.2.1防火墙的主要作用

8.2.2防火墙的局限性

8.3防火墙的技术实现

8.3.1包过滤防火墙

8.3.2应用代理防火墙

8.3防火墙的性能指标

8.4防火墙的部署

8.4.1路由器类型的防火墙

8.4.2双重宿主主机类型的防火墙

8.4.3屏蔽主机体系结构防火墙

8.4.4屏蔽子网结构防火墙

8.5习题

第9章入侵检测技术

9.1入侵检测系统基本知识

9.2入侵检测系统模型

9.3入侵检测技术分类

9.3.1根据各个模块运行分布方式

分类

9.3.2根据检测对象分类

9.3.3根据所采用的技术分类

9.4入侵检测系统工作流程

9.5典型的入侵检测系统Snort

介绍

9.6入侵检测技术存在的问题及发展

趋势

9.7习题

第10章虚拟专用网技术

10.1虚拟专用网概述

10.1.1VPN的需求

10.1.2VPN的优点

10.1.3VPN的分类

10.2VPN的工作原理

10.3VPN的技术原理

10.3.1VPN使用的安全协议

10.3.2VPN的实现

10.4虚拟专用网应用举例

10.5习题

第11章Windows 操作系统安全

11.1Windows 操作系统介绍

11.2Windows 2000安全配置

11.2.1保护账户

11.2.2设置安全的密码

11.2.3设置屏幕保护密码

11.2.4关闭不必要的服务

11.2.5关闭不必要的端口

11.2.6开启系统审核策略

11.2.7开启密码策略

11.2.8开启账户锁定策略

11.2.9下载最新的补丁

11.2.10关闭系统默认共享

11.2.11禁止TTL判断主机类型

11.3安装Windows操作系统注意

事项

11.4给操作系统打补丁

11.5习题

第12章UNIX与Linux操作系统

安全

12.1UNIX与Linux操作系统

概述

12.2UNIX与Linux系统安全

12.2.1系统口令安全

12.2.2账户安全

12.2.3SUID和SGID

12.2.4服务安全

12.3习题

第13章密码学基础

13.1密码学概述

13.1.1密码学发展历史

13.1.2密码学基本概念

13.1.3密码体制的基本类型

13.1.4密码体制的分类

13.1.5对密码的攻击

13.2古典密码学

13.2.1古典加密方法

13.2.2代替密码

13.2.3换位密码

13.3对称密码学

13.3.1对称密码学概述

13.3.2DES加密算法

13.4非对称密码学

13.4.1非对称密码学概述

13.4.2RSA算法

13.5散列函数

13.5.1散列函数概述

13.5.2MD5算法

13.6数字签名

13.6.1使用非对称密码算法进行数字

签名

13.6.2使用对称密码算法进行数字

签名

13.6.3数字签名的算法及数字签名的

保密性

13.7密码的绝对安全与相对

安全

13.7.1没有绝对的安全

13.7.2相对的安全

13.8密码学新方向

13.9习题

第14章PKI原理与应用

14.1PKI概述

14.1.1PKI的作用

14.1.2PKI的体系结构

14.1.3PKI的组成

14.1.4PKI的标准

14.2认证机构CA

14.3数字证书

14.3.1数字证书概述

14.3.2数字证书发放流程

14.4PKI的应用

14.4.1典型的PKI应用标准

14.4.2典型的PKI应用模式

14.5PKI的发展

14.6习题

第15章数据库系统安全

15.1数据库系统安全概述

15.2针对数据库系统的攻击

15.2.1弱口令攻击

15.2.2利用漏洞对数据库发起的

攻击

15.2.3SQL Server的单字节溢出

攻击

15.2.4SQL注入攻击

15.3数据库攻击的防范措施

15.3.1数据库攻击防范概述

15.3.2SQL注入攻击的防范

15.4习题

第16章信息安全管理与法律

法规

16.1信息系统安全管理

16.1.1信息安全管理概述

16.1.2信息安全管理模式

16.1.3信息安全管理体系的作用

16.1.4构建信息安全管理体系的

步骤

16.1.5BS 7799、ISO/IEC 17799和

ISO 27001

16.1.6信息安全产品测评认证

16.2信息安全相关法律法规

16.2.1国内信息安全相关法律

法规

16.2.2国外信息安全相关法律

法规

16.3习题

第17章信息系统等级保护与风险

管理

17.1信息安全等级保护

17.1.1我国信息安全等级保护

17.1.2国外信息安全等级保护

17.2信息安全风险管理

17.3信息系统风险评估

17.3.1信息安全风险评估概述

17.3.2信息安全风险评估方法

17.4习题

第18章信息系统应急响应

18.1应急响应概述

18.1.1应急响应简介

18.1.2国际应急响应组织

18.1.3我国应急响应组织

18.2应急响应的阶段

18.3应急响应的方法

18.3.1Windows 系统应急响应

方法

18.3.2个人软件防火墙的使用

18.3.3蜜罐技术

18.4计算机犯罪取证

18.5习题

第19章数据备份与恢复

19.1数据备份与恢复概述

19.2Windows XP中的数据备份

19.2.1备份系统文件

19.2.2备份硬件配置文件

19.2.3备份注册表文件

19.2.4制作系统的启动盘

19.2.5备份整个系统

19.2.6创建系统还原点

19.2.7设定系统异常停止时Windows

XP的对应策略

19.3Windows XP中的数据恢复

19.3.1系统还原法

19.3.2还原驱动程序

19.3.3使用“安全模式”

19.3.4计算机“死机”的紧急

恢复

19.3.5自动系统故障恢复

19.3.6还原常规数据

19.4数据恢复软件Easy Recovery的

使用

19.5习题

参考文献

4

编辑推荐

获奖信息:“十三五”国家重点出版物出版规划项目、北京市优质本科教材

5

配套资源

电子课件​

扫码关注↓

继续阅读