《世纪电子信息工程专业系列教材:网络安全技术》[61M]百度网盘|pdf下载|亲测有效
《世纪电子信息工程专业系列教材:网络安全技术》[61M]百度网盘|pdf下载|亲测有效

世纪电子信息工程专业系列教材:网络安全技术 pdf下载

出版社 社会出版社
出版年 2009-06
页数 390页
装帧 精装
评分 9.2(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供世纪电子信息工程专业系列教材:网络安全技术电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

内容简介

  《21世纪电子信息工程专业系列教材:网络安全技术》共分七章,每章之间既有一定的关联,又可以是独立的专题。第一章是信息安全的概述部分;第二章介绍了主机系统面临的威胁及系统安全的基本要素;第三章为加密技术;第四章介绍了防火墙产品的原理、功能、部署方法及入侵检测的原理、功能、安装部署方法;第五章介绍了扫描评估的概念、风险评估的内容、评估方法、灾难恢复与备份技术的相关知识;第六章是主流攻击分析与对抗;第七章是标准与管理。
  《21世纪电子信息工程专业系列教材:网络安全技术》既可以作为计算机及相关专业的教材使用,也可以作为已经学习和掌握了IT技术的相关工程技术人员、网络系统管理人员的参考用书。对于希望快速系统地掌握信息安全技术与产品基础知识的入门者,本书也是一本不可多得的参考书。作为职业技能培训系列教材,本书结合实际教学过程中的实验,具有很强的实用性和指导性。《21世纪电子信息工程专业系列教材:网络安全技术》将为读者展现作为一名合格的信息安全专业人员所应具备的知识域的全貌。

目录

第一章 信息安全概述
1.1 信息安全的发展简史
1.2 信息安全的概念
1.2.1 什么是信息安全
1.2.2 信息安全的三要素
1.3 信息系统的安全威胁
1.3.1 黑客
1.3.2 攻击技术的分类
1.3.3 安全风险与成因
1.4 信息安全的管理目标
1.4.1 信息系统的安全保障要求
1.4.2 信息系统的等级保护
1.5 机遇与挑战
思考题

第二章 主机系统安全
2.1 综述
2.1.1 主机系统面临的主要威胁
2.1.2 主机安全系统的基本要素
2.1.3 小结
2.2 口令
2.2.1 安全性分析
2.2.2 强口令的设置方法
2.2.3 通过组策略保护账号口令安全
2.3 权利和权限
2.3.1 用户权利
2.3.2 用户权限
2.3.3 NTFS权限类型
2.3.4 NTFS下的文件系统权限设置
2.3.5 组策略的安全设置
2.3.6 利用DOS命令行设置用户权限
2.4 启动项
2.4.1 Windows NT系统的引导过程
2.4.2 自启动程序加载途径
2.4.3 启动项管理工具——Msconfig
2.5 进程
2.5.1 进程的定义
2.5.2 解析Windows系统进程
2.5.3 风险识别与控制
2.5.4 进程安全管理
2.6 服务系统
2.6.1 服务与安全威胁
2.6.2 解析Windows系统服务的安全策略
2.6.3 服务管理
2.7 端口
2.7.1 端口的分类
2.7.2 端口管理的安全策略
2.7.3 常见端口的关闭方法
2.7.4 端口管理
2.8 日志
2.8.1 安全性分析
2.8.2 配置审核策略
2.8.3 保护系统日志
2.9 共享资源
2.9.1 默认共享的安全问题
2.9.2 简单文件共享的安全问题
2.9.3 提高共享资源的安全性
2.9.4 网络共享常见的故障问题
2.10 补丁管理
2.10.1 补丁和补丁管理的概念
2.10.2 补丁类型
2.10.3 补丁查看、更新方法
思考题

第三章 加密技术
3.1 加密技术概述
3.2 起源与原理
3.3 对称加密算法
3.4 非对称加密算法
3.5 数字签名
3.6 PKI系统架构
3.7 PGP应用——电子邮件加密
3.8 链路加密与端到端加密
思考题

第四章 防火墙和入侵检测
第五章 扫描评估和容错容灾
第六章 主流攻击分析与对抗
第七章 标准与管理
参考文献

精彩书摘

  第一章 信息安全概述
  1.1 信息安全的发展简史
  1.信息安全的启蒙期——通信保密时期
  通信安全(COMSEC)的历程开始于20世纪40年代。在早期,信息系统的安全仅局限于保证电脑的物理安全以及通过密码(主要是序列密码)解决通信安全保密问题。把电脑安置在相对安全的地点,不容许陌生人接近,这可能是最早的信息安全防护策略了。由于信息需要异地交流,因此又采用了将数据拷贝在存储介质上,派专人秘密地送到目的地,然后拷贝进电脑再读取出数据的安全保密策略。在这个阶段主要强调信息的保密性,对安全理论和技术的研究也仅限于密码学,所以这一阶段的信息安全可以简单称为通信保密安全,它侧重于保证数据从本地传送到异地时的安全性。20世纪中叶,军方和政府的关注促进了通信保密的大力发展。此阶段计算机系统的主要威胁是搭线窃听、偷盗物理设备以及对系统产品实施间谍活动和破坏,需要防止非法人员截获信息及确保通信的真实性。当时涉及的安全属性主要是保密性,保证信息不泄露给未经授权的人或设备,确保信道、消息源、发信人的真实性及核对信息获取者的合法性。重点是通过密码技术解决通信保密问题。1949年Shannon发表的《保密通信的信息理论》将密码学的研究纳入了科学的轨道,移位寄存器的物理舞台给数学家基于代数编码的理论提供了运用智慧的空间。
  ……