首页 > 图书中心 > 计算机信息安全实践教程

目录

第1章计算机信息安全概述1

1.1计算机信息安全典型案例1

1.1.1棱镜门2

1.1.2病毒3

1.1.3黑客入侵3

1.1.4木马盗号3

1.1.5电子交易4

1.1.6手机入侵4

1.1.7数据损坏灾难5

1.1.8内部人员泄密5

1.2计算机信息安全所面临的威胁6

1.2.1信息泄露6

1.2.2完整性破坏6

1.2.3拒绝服务攻击6

1.2.4非法访问6

1.2.5侦听6

1.2.6业务流分析6

1.2.7假冒攻击6

1.2.8旁路攻击7

1.2.9授权侵犯7

1.2.10木马攻击7

1.2.11病毒攻击7

1.2.12陷阱门7

1.3计算机信息安全技术体系7

1.3.1物理层安全技术7

1.3.2系统层安全技术8

1.3.3网络层安全技术9

1.3.4应用层安全技术91.3.5管理层安全技术9

1.4信息安全防护等级9

1.4.1一级防护9

1.4.2二级防护9

1.4.3三级防护9

1.4.4四级防护10

1.4.5五级防护10

1.5课后体会与练习10

第2章物理层安全技术11

2.1物理层安全技术概述11

2.2环境物理安全13

2.2.1机房位置及设备布置13

2.2.2机房环境安全要求14

2.3设备物理安全15

2.3.1硬件设备的维护和管理15

2.3.2电磁兼容和电磁辐射的防护15

2.3.3信息记录介质的安全管理16

2.4电路系统安全17

2.4.1国内外关于电源的相关标准17

2.4.2室内电源设备的安全18

2.5传输介质物理安全18

2.6本章小结18

2.7课后体会与练习25

第3章加密与解密技术26

3.1加密与解密概述26

3.2加密技术26

3.2.1实践案例31: 常用加密技术实践26

3.2.2实践案例32: 对称/非对称加密技术实践32

3.3加密技术39

3.3.1实践案例33: Office文件解密技术39

3.3.2实践案例34: 密码破解工具使用40

3.3.3实践案例35: Windows用户密码破解42

3.3.4实践案例36: Linux用户密码破解43

3.4密码技术44

3.4.1明文、密文、算法和密钥45

3.4.2密码体制45

3.4.3古典密码学45

3.4.4对称加密算法46

3.4.5非对称加密算法47

3.4.6混合加密算法48

3.5课后体会与练习48

第4章操作系统安全技术49

4.1操作系统安全概述49

4.2Windows系统加固50

4.2.1实践案例41: Windows账号安全管理50

4.2.2实践案例42: 注册表管理56

4.2.3实践案例43: Windows组策略62

4.2.4实践案例44: Windows权限管理66

4.3Linux系统加固69

4.3.1实践案例45: Linux账号安全管理69

4.3.2实践案例46: Linux文件系统权限安全管理72

4.3.3实践案例47: Linux网络安全管理74

4.4课后体会与练习79

第5章数据库系统安全技术80

5.1数据库系统安全概述80

5.1.1数据库安全定义80

5.1.2数据库管理系统的安全机制81

5.2SQL Server常规安全设置81

5.2.1创建登录账户81

5.2.2创建数据库用户84

5.2.3角色管理86

5.3数据安全保障——备份及恢复89

5.3.1数据备份简介89

5.3.2备份数据库90

5.3.3恢复数据库91

5.4常见攻击——SQL注入94

5.4.1SQL注入攻击原理95

5.4.2实践案例51: 手动SQL注入攻击99

5.4.3实践案例52: 使用注入工具进行攻击101

5.5数据库系统加固策略101

5.5.1备份机制102

5.5.2防火墙和入侵检测102

5.5.3审计机制102

5.5.4视图机制103

5.6课后体会与练习103

第6章网络安全技术104

6.1网络安全概述104

6.2黑客攻击技术105

6.2.1关于黑客105

6.2.2黑客攻击的动机和步骤105

6.2.3黑客工具106

6.2.4防范黑客的原则107

6.3端口与漏洞扫描108

6.3.1漏洞扫描简介108

6.3.2端口简介108

6.3.3实践案例61: 端口与漏洞扫描110

6.4ARP欺骗113

6.4.1ARP欺骗的原理113

6.4.2实践案例62: ARP欺骗114

6.4.3ARP欺骗攻击的防范116

6.5DoS与DDoS攻击检测与防御116

6.5.1DoS与DDoS攻击简介116

6.5.2DoS与DDoS攻击检测与防范118

6.5.3实践案例63: SYN攻击119

6.6防火墙简介121

6.6.1防火墙的分类122

6.6.2防火墙所使用的基本技术123

6.6.3技术展望126

6.6.4实践案例64: 防火墙基本配置实验126

6.7下一代防火墙139

6.7.1下一代防火墙概述139

6.7.2下一代防火墙的现实需求141

6.8课后体会与练习143

第7章应用安全技术144

7.1应用安全技术基础144

7.2实践案例71: 跨站攻击技术146

7.3实践案例72: 电子邮件安全配置148

7.4实践案例73: 数字签名技术151

7.5实践案例74: 网络防钓鱼技术155

7.6实践案例75: IM软件安全使用159

7.7实践案例76: 网上银行账户安全162

7.8实践案例77: 其他网络应用安全167

7.9课后体会与练习169

第8章病毒、木马和间谍软件170

8.1病毒技术170

8.1.1实践案例81: Autorun.inf病毒源码分析与传播171

8.1.2实践案例82: 病毒查杀与防范171

8.2木马技术173

8.2.1实践案例83: 反向连接木马的传播173

8.2.2实践案例84: 网页病毒与网页挂马175

8.2.3实践案例85: 其他典型木马传播181

8.2.4实践案例86: 木马查杀与防范182

8.3间谍软件183

8.4课后体会与练习186

第9章系统攻防示例187

9.1Windows系统攻击示例187

9.2Linux系统攻击示例192

9.3系统防范策略193

9.3.1Windows系统常规防范策略193

9.3.2Linux系统常规防范策略194

9.4课后体会与练习195

第10章容灾与备份196

10.1容灾技术概述196

10.1.1容灾的定义196

10.1.2导致系统灾难原因197

10.1.3容灾的级别197

10.1.4容灾系统198

10.1.5容灾备份技术200

10.1.6容灾备份等级203

10.1.7数据容灾与备份的联系203

10.1.8容灾计划204

10.1.9组织与职责分配205

10.2数据备份技术205

10.2.1实践案例101: 操作系统备份206

10.2.2大数据量备份技术简介211

10.3数据恢复技术216

10.3.1实践案例102: 操作系统恢复216

10.3.2实践案例103: 数据恢复软件使用218

10.4课后体会与练习223

附录A信息安全相关职业224

附录B信息安全职业能力225

附录C信息安全职业资质226

附录D信息安全相关法律法规(部分)229

附录E信息安全管理制度(样例)233

附录F信息安全职业道德235

参考文献238

版权所有(C)2023 清华大学出版社有限公司 京ICP备10035462号 京公网安备11010802042911号

联系我们 | 网站地图 | 法律声明 | 友情链接 | 盗版举报 | 人才招聘