信息安全概论

出版时间:2009-2  出版社:机械工业出版社  作者:李剑,张然 等编著  页数:269  
Tag标签:无  

前言

为了解决使用计算机所带来的安全问题,达到“普及信息安全知识”这一目的,作者编写了《信息安全概论》这本书。本教材包含了目前信息安全领域常用的攻击技术和防护技术,以及信息安全管理的知识,适合于大学本科专业的学生。在授课时,教师可以根据授课对象来选择教学的内容以及讲述的深度。对于那些没有学过计算机网络课程的学生,可以在课前适当加一些计算机网络、信息安全方面的知识。本书共19章,第1章是信息安全概述,主要讲述了什么是信息安全、信息安全的历史、信息安全威胁等;第2章是网络安全基础,主要讲述了网络的OSI参考模型、TCP/IP参考模型、常用的网络服务以及常用的网络命令等;第3章是网络扫描与网络监听,主要讲述了黑客的概念、网络扫描技术、网络监听技术等;第4章是黑客攻击技术,主要讲述了黑客攻击的流程以及常见的8种攻击行为;第5章是网络后门与网络隐身,主要讲述了木马攻击、网络后门等;第6章是计算机病毒与恶意软件,主要讲述了计算机病毒的概念、原理、特征、常见的计算机病毒、恶意软件等;第7章是物理环境与设备安全,主要讲述了信息系统的物理层安全知识;第8章是防火墙技术,主要讲述了防火墙的概念、作用、结构等;第9章是入侵检测,主要讲述了入侵检测的概念、误用入侵检测、异常入侵检测、主机入侵检测、网络入侵检测等;第10章是VPN技术,主要讲述了VPN的概念、作用、原理、VPN技术以及VPN的发展趋势等;第11章是Windows操作系统安全,主要讲述了常见的Windows操作系统安全配置;第12章是UXIN与Linux操作系统安全,主要讲述UNIx和Linux操作系统安全配置;第13章是密码学基础,主要讲述什么是密码学、密码学的发展历史、古典密码学、对称密码学、公钥密码学、Hash函数等;第14章是。PKI原理与应用,主要讲述什么是PKI、PKI的体系结构、CA证书等;第15章是数据库系统安全,主要讲述了针对数据库系统的攻击、数据库系统的防护等;第16章是信息安全管理与法律法规,主要讲述了信息安全管理的模式、意义、BS7799、常见信息安全法律法规等;第17章是信息系统风险管理与等级保护,主要讲述了信息系统的脆弱性、等级保护、风险管理、风险评估等;第18章是信息系统应急响应,主要讲述了信息系统应急响应的阶段、方法、组织、Windows操作系统下的应急响应、计算机犯罪取证等;第19章是备份与灾难恢复,主要讲述了数据备份和数据恢复。本书第3、8、9、10章由北京工业大学软件学院张然老师编写,其余各章由北京邮电大学计算机学院李剑老师编写。

内容概要

本书是一本信息安全专业知识的普及教材,以教育部高等学校信息安全类专业教学指导委员会所列知识点为基础,以帮助信息安全专业学生全面了解信息安全知识为目的而编写。全书共19章,第1章讲解信息安全概述;第2章讲解网络安全基础;第3章讲解网络扫描与网络监听;第4章讲解黑客攻击技术;第5章讲解网络后门与网络隐身;第6章讲解计算机病毒与恶意软件;第7章讲解物理环境与设备安全;第8章讲解防火墙技术;第9章讲解入侵检测技术;第10章讲解VPN技术;第11章讲解Windows操作系统安全;第12章讲解UNIX与Linux操作系统安全;第13章讲解密码学基础;第14章讲解PKI原理与应用;第15章讲解数据库系统安全;第16章讲解信息安全管理与法律法规;第17章讲解信息系统等级保护与风险管理;第18章讲解信息系统应急响应;第19章讲解数据备份与恢复。

书籍目录

前言第1章 信息安全概述 1.1 一些疑问 1.2 一个故事 1.3 信息与信息安全  1.3.1 信息的定义  1.3.2 信息安全的定义  1.3.3 P2DR2安全模型  1.3.4 信息安全体系结构  1.3.5 信息安全的目标 1.4 信息的安全威胁  1.4.1 物理层安全风险分析  1.4.2 网络层安全风险分析  1.4.3 操作系统层安全风险分析  1.4.4 应用层安全风险分析  1.4.5 管理层安全风险分析 1.5 信息安全的需求与实现  1.5.1 信息安全的需求  1.5.2 信息安全的实现 1.6 信息安全发展过程 1.7 习题第2章 网络安全基础 2.1  OSI参考模型 2.2  TCP/IP参考模型 2.3  常用的网络服务  2.3.1  Web服务  2.3.2  FTP服务  2.3.3  电子邮件服务  2.3.4  Telnet服务 2.4  常用的网络命令  2.4.1  ping命令  2.4.2  ipconfig命令  2.4.3  netstat命令  2.4.4  arp命令  2.4.5  net命令  2.4.6  at命令  2.4.7  tracert命令  2.4.8  route命令  2.4.9  nbtstat命令 2.5 习题第3章 网络扫描与网络监听 3.1 黑客概述  3.1.1 黑客的概念  3.1.2 攻击的概念  3.1.3 攻击的分类 3.2 网络踩点 3.3 网络扫描  3.3.1 安全漏洞概述  3.3.2 为什么进行网络扫描  3.3.3 发现目标的扫描  3.3.4 探测开放服务的端口扫描  3.3.5 漏洞扫描  3.3.6 扫描工具介绍 3.4 网络监听  3.4.1 Hub和网卡的工作原理  3.4.2 网络监听的工作原理  3.4.3 网络监听的危害  3.4.4 网络监听的预防和检测  3.4.5 常见的网络监听工具 3.5 习题第4章 黑客攻击技术 4.1 攻击的一般流程 4.2 攻击的方法与技术  4.2.1 密码破解攻击  4.2.2 缓冲区溢出攻击  4.2.3 欺骗攻击  4.2.4 DoS/DDoS攻击  4.2.5 SQL注入攻击  4.2.6 网络蠕虫  4.2.7 社会工程学 4.3 习题第5章 网络后门与网络隐身第6章 计算机病毒与恶意软件第7章 物理环境与设备安全第8章 防火墙技术第9章 入侵检测技术第10章 VPN技术第11章 Windows操作系统安全第12章 UNlX与Linux操作系统安全第13章 密码学基础第14章 PKl原理与应用第15章 数据库系统安全第16章 信息安全管理与法律法规第17章 信息系统等级保护与风险管理第18章 信息系统应急响应第19章 数据备份与恢复参考文献

章节摘录

第1章 信息安全概述1.4 信息的安全威胁信息系统的安全威胁是永远存在的,下面从信息安全的五个层次,来介绍信息的安全威胁。1.4.1 物理层安全风险分析信息系统物理层安全风险主要包括以下方面:·地震、水灾、火灾等环境事故造成的设备损坏。·电源故障造成设备断电,导致操作系统引导失败或数据库信息丢失。·设备被盗、被毁造成数据丢失或信息泄漏。·电磁辐射可能造成的数据信息被窃取或偷阅。·监控和报警系统的缺乏或者管理不善可能造成的原本可以防止的事故。1.4.2 网络层安全风险分析1.数据传输风险分析数据在传输过程中,线路搭载、链路窃听可能造成数据被截获、窃听、篡改和破坏,数据的机密性、完整性无法保证。2.网络边界风险分析如果在网络边界上没有强有力的控制,则外部的黑客就可以随意出入企业总部及各个分支机构的网络系统,从而获取各种数据和信息,泄露问题就无法避免。3.网络服务风险分析一些信息平台运行Web服务、数据库服务等,如不加防范,各种网络攻击可能对业务系统造成干扰、破坏,如最常见的拒绝服务攻击DoS、DDoS。

编辑推荐

《信息安全概论》由各院校从事一线教学工作的教师编写。反映信息安全领域的最新技术和发展方向。注重理论性与实践性相结合。提供完善的教学配套资源。

图书封面

图书标签Tags

评论、评分、阅读与下载


    信息安全概论 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7