图书介绍
计算机信息安全实践教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 张永,范通让主编 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302422693
- 出版时间:2016
- 标注页数:238页
- 文件大小:52MB
- 文件页数:251页
- 主题词:电子计算机-安全技术-高等学校-教材
PDF下载
下载说明
计算机信息安全实践教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算机信息安全概述1
1.1 计算机信息安全典型案例1
1.1.1 棱镜门2
1.1.2 病毒3
1.1.3 黑客入侵3
1.1.4 木马盗号3
1.1.5 电子交易4
1.1.6 手机入侵4
1.1.7 数据损坏灾难5
1.1.8 内部人员泄密5
1.2 计算机信息安全所面临的威胁6
1.2.1 信息泄露6
1.2.2 完整性破坏6
1.2.3 拒绝服务攻击6
1.2.4 非法访问6
1.2.5 侦听6
1.2.6 业务流分析6
1.2.7 假冒攻击6
1.2.8 旁路攻击7
1.2.9 授权侵犯7
1.2.10 木马攻击7
1.2.11 病毒攻击7
1.2.12 陷阱门7
1.3 计算机信息安全技术体系7
1.3.1 物理层安全技术7
1.3.2 系统层安全技术8
1.3.3 网络层安全技术9
1.3.4 应用层安全技术9
1.3.5 管理层安全技术9
1.4 信息安全防护等级9
1.4.1 一级防护9
1.4.2 二级防护9
1.4.3 三级防护9
1.4.4 四级防护10
1.4.5 五级防护10
1.5 课后体会与练习10
第2章 物理层安全技术11
2.1 物理层安全技术概述11
2.2 环境物理安全13
2.2.1 机房位置及设备布置13
2.2.2 机房环境安全要求14
2.3 设备物理安全15
2.3.1 硬件设备的维护和管理15
2.3.2 电磁兼容和电磁辐射的防护15
2.3.3 信息记录介质的安全管理16
2.4 电路系统安全17
2.4.1 国内外关于电源的相关标准17
2.4.2 室内电源设备的安全18
2.5 传输介质物理安全18
2.6 本章小结18
2.7 课后体会与练习25
第3章 加密与解密技术26
3.1 加密与解密概述26
3.2 加密技术26
3.2.1 实践案例3-1:常用加密技术实践26
3.2.2 实践案例3-2:对称/非对称加密技术实践32
3.3 加密技术39
3.3.1 实践案例3-3:Office文件解密技术39
3.3.2 实践案例3-4:密码破解工具使用40
3.3.3 实践案例3-5:Windows用户密码破解42
3.3.4 实践案例3-6:Linux用户密码破解43
3.4 密码技术44
3.4.1 明文、密文、算法和密钥45
3.4.2 密码体制45
3.4.3 古典密码学45
3.4.4 对称加密算法46
3.4.5 非对称加密算法47
3.4.6 混合加密算法48
3.5 课后体会与练习48
第4章 操作系统安全技术49
4.1 操作系统安全概述49
4.2 Windows系统加固50
4.2.1 实践案例4-1:Windows账号安全管理50
4.2.2 实践案例4-2:注册表管理56
4.2.3 实践案例4-3:Windows组策略62
4.2.4 实践案例4-4:Windows权限管理66
4.3 Linux系统加固69
4.3.1 实践案例4-5:Linux账号安全管理69
4.3.2 实践案例4-6:Linux文件系统权限安全管理72
4.3.3 实践案例4-7:Linux网络安全管理74
4.4 课后体会与练习79
第5章 数据库系统安全技术80
5.1 数据库系统安全概述80
5.1.1 数据库安全定义80
5.1.2 数据库管理系统的安全机制81
5.2 SQL Server常规安全设置81
5.2.1 创建登录账户81
5.2.2 创建数据库用户84
5.2.3 角色管理86
5.3 数据安全保障——备份及恢复89
5.3.1 数据备份简介89
5.3.2 备份数据库90
5.3.3 恢复数据库91
5.4 常见攻击——SQL注入94
5.4.1 SQL注入攻击原理95
5.4.2 实践案例5-1:手动SQL注入攻击99
5.4.3 实践案例5-2:使用注入工具进行攻击101
5.5 数据库系统加固策略101
5.5.1 备份机制102
5.5.2 防火墙和入侵检测102
5.5.3 审计机制102
5.5.4 视图机制103
5.6 课后体会与练习103
第6章 网络安全技术104
6.1 网络安全概述104
6.2 黑客攻击技术105
6.2.1 关于黑客105
6.2.2 黑客攻击的动机和步骤105
6.2.3 黑客工具106
6.2.4 防范黑客的原则107
6.3 端口与漏洞扫描108
6.3.1 漏洞扫描简介108
6.3.2 端口简介108
6.3.3 实践案例6-1:端口与漏洞扫描110
6.4 ARP欺骗113
6.4.1 ARP欺骗的原理113
6.4.2 实践案例6-2:ARP欺骗114
6.4.3 ARP欺骗攻击的防范116
6.5 DoS与DDoS攻击检测与防御116
6.5.1 DoS与DDoS攻击简介116
6.5.2 DoS与DDoS攻击检测与防范118
6.5.3 实践案例6-3:SYN攻击119
6.6 防火墙简介121
6.6.1 防火墙的分类122
6.6.2 防火墙所使用的基本技术123
6.6.3 技术展望126
6.6.4 实践案例6-4:防火墙基本配置实验126
6.7 下一代防火墙139
6.7.1 下一代防火墙概述139
6.7.2 下一代防火墙的现实需求141
6.8 课后体会与练习143
第7章 应用安全技术144
7.1 应用安全技术基础144
7.2 实践案例7-1:跨站攻击技术146
7.3 实践案例7-2:电子邮件安全配置148
7.4 实践案例7-3:数字签名技术151
7.5 实践案例7-4:网络防钓鱼技术155
7.6 实践案例7-5:IM软件安全使用159
7.7 实践案例7-6:网上银行账户安全162
7.8 实践案例7-7:其他网络应用安全167
7.9 课后体会与练习169
第8章 病毒、木马和间谍软件170
8.1 病毒技术170
8.1.1 实践案例8-1:Autorun.inf病毒源码分析与传播171
8.1.2 实践案例8-2:病毒查杀与防范171
8.2 木马技术173
8.2.1 实践案例8-3:反向连接木马的传播173
8.2.2 实践案例8-4:网页病毒与网页挂马175
8.2.3 实践案例8-5:其他典型木马传播181
8.2.4 实践案例8-6:木马查杀与防范182
8.3 间谍软件183
8.4 课后体会与练习186
第9章 系统攻防示例187
9.1 Windows系统攻击示例187
9.2 Linux系统攻击示例192
9.3 系统防范策略193
9.3.1 Windows系统常规防范策略193
9.3.2 Linux系统常规防范策略194
9.4 课后体会与练习195
第10章 容灾与备份196
10.1 容灾技术概述196
10.1.1 容灾的定义196
10.1.2 导致系统灾难原因197
10.1.3 容灾的级别197
10.1.4 容灾系统198
10.1.5 容灾备份技术200
10.1.6 容灾备份等级203
10.1.7 数据容灾与备份的联系203
10.1.8 容灾计划204
10.1.9 组织与职责分配205
10.2 数据备份技术205
10.2.1 实践案例10-1:操作系统备份206
10.2.2 大数据量备份技术简介211
10.3 数据恢复技术216
10.3.1 实践案例10-2:操作系统恢复216
10.3.2 实践案例10-3:数据恢复软件使用218
10.4 课后体会与练习223
附录A 信息安全相关职业224
附录B 信息安全职业能力225
附录C 信息安全职业资质226
附录D 信息安全相关法律法规(部分)229
附录E 信息安全管理制度(样例)233
附录F 信息安全职业道德235
参考文献238
热门推荐
- 1091153.html
- 2848580.html
- 347450.html
- 2693821.html
- 2116633.html
- 946382.html
- 2305830.html
- 3626166.html
- 160585.html
- 3184220.html
- http://www.ickdjs.cc/book_497475.html
- http://www.ickdjs.cc/book_3058214.html
- http://www.ickdjs.cc/book_632307.html
- http://www.ickdjs.cc/book_3129525.html
- http://www.ickdjs.cc/book_1349056.html
- http://www.ickdjs.cc/book_2854523.html
- http://www.ickdjs.cc/book_2906202.html
- http://www.ickdjs.cc/book_1111684.html
- http://www.ickdjs.cc/book_2370133.html
- http://www.ickdjs.cc/book_2674423.html