账号: 密码:
中国大学出版社协会 | 首页 | 宏观指导 | 出版社天地 | 图书代办站 | 教材图书信息 | 教材图书评论 | 在线订购 | 教材征订
搜索 新闻 图书 ISBN 作者 音像 出版社 代办站 教材征订
购书 请登录 免费注册 客服电话:010-62510665 62510769
图书查询索引 版别索引 分类索引 中图法分类 专业分类 用途分类 制品类型 读者对象 自分类 最新 畅销 推荐 特价 教材征订
综合查询
信息安全原理与实践教程 - 中国高校教材图书网
书名: 信息安全原理与实践教程
ISBN:978-7-5606-2671-0 条码:
作者: 马传龙  相关图书 装订:平装
印次:1-1 开本:16开
定价: ¥26.00  折扣价:¥24.70
折扣:0.95 节省了1.3元
字数: 350千字
出版社: 西安电子科技大学出版社 页数: 230页
发行编号: 每包册数: 13
出版日期: 2011-10-01
小团购 订购 咨询 推荐 打印 放入存书架

内容简介:
本书从基础知识、系统安全、信息安全、信息安全设备以及网络攻防等方面介绍了信息安全的原理和实验。全书共分5篇13章,包括信息安全概述、信息安全实验平台、Windows系统安全加固、系统安全防御配置、加解密原理及实验、PGP加密电子邮件、数据备份与数据恢复、防火墙原理与配置、计算机取证技术、主动防御系统的配置与使用、端口扫描与网络侦听、网络攻防原理与实验、无线网络与手机安全等。
本书可作为信息安全及相关专业学生的教材,也可作为各企事业单位普通计算机使用者进行信息安全培训的教材,还可供网络安全爱好者及其他相关人员阅读和参考。

作者简介:
 
章节目录:
第一篇 基 础 知 识
第1章 信息安全概述 1
1.1 信息安全现状及发展 1
1.1.1 信息安全的内涵 1
1.1.2 信息安全的现状 2
1.1.3 信息安全人才培养 3
1.1.4 信息安全展望 3
1.2 信息安全面临的常见威胁 4
1.2.1 计算机病毒 4
1.2.2 木马的危害 5
1.2.3 拒绝服务攻击 5
1.2.4 用户密码被盗和权限的滥用 6
1.2.5 网络非法入侵 6
1.2.6 社会工程学 7
1.2.7 备份数据的丢失和损坏 7
1.3 信息安全体系结构 8
1.3.1 信息安全基本模型 8
1.3.2 OSI网络安全体系结构 8
1.3.3 信息网络安全体系结构 9
1.3.4 PDRR模型 10
1.3.5 P2DR模型 10
1.4 初识黑客入侵 11
1.4.1 什么是黑客 11
1.4.2 黑客入侵的步骤 11
1.4.3 常见攻击类型 12
1.4.4 攻击方式的发展趋势 13
1.5 小结 15

第2章 信息安全实验平台 16
2.1 信息安全实验的特点 16
2.2 虚拟机 16
2.2.1 虚拟机的功能与用途 17
2.2.2 虚拟机基础知识 17
2.3 虚拟机软件 17
2.3.1 VMware Workstation 18
2.3.2 VMware Server 18
2.3.3 Virtual PC 18
2.3.4 VMware系列与Virtual PC的比较 19
2.4 VMware Workstation 6的安装和配置 19
2.4.1 VMware Workstation 6的系统需求 19
2.4.2 VMware Workstation 6的安装 19
2.4.3 VMware Workstation 6的配置 23
2.5 VMware Workstation 6的基本使用 29
2.5.1 使用VMware“组装”虚拟计算机 29
2.5.2 在虚拟机中安装操作系统 31
2.5.3 安装VMware Tools 32
2.6 虚拟机的基本操作 33
2.6.1 设置共享文件夹 33
2.6.2 映射共享文件夹 35
2.6.3 使用快照功能 36
2.6.4 捕捉虚拟机的画面 38
2.6.5 录制虚拟机的内容 39
2.7 信息安全实验环境的搭建 40
2.7.1 信息安全实验拓扑结构 40
2.7.2 查看每台计算机的IP地址 40
2.7.3 测试网络是否连通 42
2.7.4 测试客户机是否与Internet连网 42
2.8 小结 43
第二篇 系 统 安 全
第3章 Windows系统安全加固 44
3.1 Windows操作系统安全综述 44
3.2 注册表配置实验 45
3.3 帐号和口令的安全设置实验 49
3.4 文件系统安全设置实验 54
3.5 关闭默认共享 56
3.6 小结 58

第4章 系统安全防御配置 59
4.1 概述 59
4.2 IIS的基本配置实验 59
4.3 IIS的访问限制配置实验 61
4.4 基于SSL的安全证书服务实验 65
4.5 Windows基本安全评估MBSA的使用 80
4.6 小结 83
第三篇 信 息 安 全
第5章 加解密原理及实验 84
5.1 概述 84
5.2 BIOS的密码设置与破解 85
5.3 Windows系统的密码设置与破解 88
5.4 Office文件密码的设置与破解 92
5.5 压缩文件密码的设置与破解 96
5.6 小结 99

第6章 PGP加密电子邮件 100
6.1 概述 100
6.2 使用PGP传输文件 100
6.3 创建PGP自解密文档 109
6.4 小结 113

第7章 数据备份与数据恢复 114
7.1 数据备份与数据恢复概述 114
7.2 Windows系统备份与恢复实验 115
7.3 Norton Ghost备份与恢复实验 121
7.4 EasyRecovery文件恢复实验 127
7.5 小结 132
第四篇 信息安全设备
第8章 防火墙原理与配置 133
8.1 防火墙概述 133
8.2 Windows防火墙的配置实验 134
8.3 易尚防火墙的配置实验 141
8.4 红墙防火墙的配置实验 146
8.5 小结 150

第9章 计算机取证技术 151
9.1 计算机取证技术概述 151
9.2 计算机取证的过程 151
9.2.1 计算机取证的准备 151
9.2.2 计算机取证的步骤 152
9.2.3 对现场取证的评估 153
9.3 BitSureⅠ现场勘验取证系统的使用 153
9.4 Final Forensics的使用 158
9.5 小结 161

第10章 主动防御系统的配置与使用 162
10.1 概述 162
10.2 主动防御系统NAD的配置与使用实验 162
10.3 网络安全隔离与文件交换系统ISM-6000的使用与配置实验 168
10.4 小结 181
第五篇 网 络 攻 防
第11章 端口扫描与网络侦听 182
11.1 概述 182
11.1.1 端口扫描 182
11.1.2 网络侦听 183
11.2 SSS端口扫描实验 184
11.3 Sniffer网络侦听实验——捕获并分析数据 191
11.3.1 实验目的 191
11.3.2 Sniffer简介 191
11.3.3 Sniffer捕获报文实验 192
11.3.4 Sniffer捕获条件配置实验 194
11.3.5 Sniffer发送报文实验 196
11.4 小结 197

第12章 网络攻防原理与实验 198
12.1 网络攻防概述 198
12.2 MS04-11系统漏洞攻防实验 199
12.3 灰鸽子木马的远程控制实验 203
12.4 利用ARP欺骗获取用户名和密码实验 209
12.5 小结 211

第13章 无线网络与手机安全 212
13.1 无线网络安全概述 212
13.2 无线网络入侵实验 213
13.3 手机病毒演示 224
13.3.1 Blankfont.A.sis病毒 225
13.3.2 卡比尔(Cabir)病毒 225
13.3.3 Skulls图标病毒 225
13.3.4 蚊子木马(Mosquitov 2.0) 226
13.3.5 CARDBLK病毒 226
13.4 手机蓝牙入侵实验 227
13.5 小结 229
参考文献 230
精彩片段:
 
书  评:
 
其  它:
 



| 我的帐户 | 我的订单 | 购书指南| 关于我们 | 联系我们 | 敬告 | 友情链接 | 广告服务 |

版权所有 © 2000-2002 中国高校教材图书网    京ICP备10054422号-7    京公网安备110108002480号    出版物经营许可证:新出发京批字第版0234号
经营许可证编号:京ICP证130369号    技术支持:云因信息