-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
信息安全理論與實踐 版權信息
- ISBN:9787118099133
- 條形碼:9787118099133 ; 978-7-118-09913-3
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
信息安全理論與實踐 本書特色
網絡安全是計算機領域非常重要卻又不容易掌握的內容之一。吳衡、董峰編著的《信息安全理論與實踐》從*基本的網絡協議開始講起,直到網絡安全領域軟硬件的使用和配置操作,內容涉及網絡安全掃描、入侵檢測技術、防火墻技術和操作系統安全,以及各種理論的相關實踐,如nmap掃描軟件、snort掃描軟件、iptables防火墻軟件等軟件的安裝、配置和使用。 本書內容翔實、結構清晰、循序漸進,并注意各個章節與實例之間的呼應和實踐,既可以作為初學者的入門教材,也適用于有一定網絡管理經驗的技術人員學習和參考。
信息安全理論與實踐 內容簡介
本書詳細探討了信息加密技術、密鑰分配與管理技術、認證技術、網絡安全技術、漏洞掃描技術、防火墻技術和入侵檢測技術;同時也系統講述了操作系統安全技術、數據庫安全、計算機病毒及防治技術,以及信息安全管理技術。
信息安全理論與實踐 目錄
1.1 計算機網絡的基本概念
1.1.1 什么是計算機網絡
1.1.2 算機網絡的主要功能
1.1.3 計算機網絡的特點
1.2 算機網絡的結構組成
1.2.1 網絡硬件的組成
1.2.2 網絡軟件的組成
1.2.3 計算機網絡的拓撲結構
1.3 計算機網絡的分類
1.3.1 按覆蓋范圍分類
1.3.2 按計算機地位分類
1.3.3 按傳播方式分類
1.3.4 按傳輸介質分類
1.3.5 按傳輸技術分類
1.4 網絡連接設備
1.4.1 網卡(網絡適配器,nic)
1.4.2 網絡傳輸介質
1.4.3 網絡設備
1.5 網絡通信協議
1.5.1 ip協議
1.5.2 傳輸層協議
1.5.3 高級數據鏈路控制協議(hgh-level data link control,hdlc)
1.5.4 多協議標簽交換
1.6 網絡操作系統
1.6.1 網絡操作系統概述
1.6.2 網絡操作系統的功能與特性
1.6.3 局域網中常用的網絡操作系統
1.7 計算機網絡面臨的安全威脅
1.7.1 網絡安全的定義
1.7.2 網絡安全事件舉例
1.7.3 計算機網絡不安全因素
1.7.4 計算機網絡安全現狀
1.7.5 網絡威脅
1.7.6 網絡安全防御體系
1.7.7 計算機網絡安全的保護策略
第2章 網絡掃描
2.1 網絡安全的概念
2.2 網絡掃描的概念
2.2.1 服務和端口
2.2.2 網絡掃描
2.3 網絡掃描原理概述
2.4 掃描編程與客戶端編程的區別
2.5 網絡掃描的目的
2.6 網絡掃描算法
2.6.1 非順序掃描
2.6.2 高速掃描
2.6.3 分布式掃描
2.6.4 服務掃描
2.6.5 指紋識別算法
2.6.6 漏洞掃描
2.6.7 間接掃描
2.6.8 秘密掃描
2.6.9 認證掃描
2.6.10 代理掃描
2.6.11 手工掃描
2.6.12 被動掃描
2.7 網絡掃描器的分類
2.8 網絡掃描技術的發展史
2.8.1 手工掃描階段
2.8.2 使用通用掃描器階段
2.8.3 設計專用掃描器階段
2.9 掃描器的限制
2.10 當前網絡常見的漏洞
2.10.1 dos和ddos
2.10.2 緩沖區溢出
2.10.3 注入式攻擊
2.10.4 明文傳輸
2.10.5 簡單密碼
第3章 防火墻
3.1 防火墻技術概況
3.1.1 什么是防火墻
3.1.2 防火墻的分類
3.1.3 防火墻的技術
3.1.4 防火墻的功能評價
3.1.5 防火墻體系結構
3.1.6 防火墻的優缺點
3.1.7 防火墻的應用配置
3.1.8 防火墻的選擇
3.1.9 防火墻的測試
3.2 用iptables構建linux防火墻
第4章 入侵檢測技術
4.1 入侵檢測技術的基本原理
4.1.1 入侵檢測系統的產生
4.1.2 入侵檢測技術的原理
4.1.3 入侵檢測系統的基本結構
4.2 入侵檢測系統分類
4.2.1 入侵檢測系統的種類
4.3 入侵檢測的技術實現
4.3.1 入侵檢測分析模型
4.3.2 誤用檢測(misuse detection)
4.3.3 異常檢測(anomaly detection)
4.3.4 其他檢測技術
4.4 分布式入侵檢測
4.4.1 分布式入侵檢測的優勢
4.4.2 分布式入侵檢測的難點
4.4.3 分布式入侵檢測的現狀
4.5 入侵檢測系統的標準
4.5.1 ietf/idwg
4.5.2 cidf
4.6 入侵跟蹤技術
4.6.1 入侵跟蹤技術概述
4.6.2 跟蹤電子郵件
4.6.3 蜜罐技術
4.6.4 密網技術
4.7 入侵檢測系統示例
4.7.1 snort的體系結構
4.7.2 windows平臺上snort的安裝與使用
4.7.3 linux平臺下snort的安裝與使用
4.8 本章小結
第5章 操作系統安全
5.1 操作系統的背景
5.1.1 計算機體系結構
5.1.2 操作系統的功能
5.1.3 基本元素
5.2 操作系統安全的基本概念和原理
5.2.1 進程隔離和內存保護
5.2.2 用戶
5.2.3 文件系統訪問控制
5.2.4 引用監視器
5.2.5 可信計算基礎(tcb)
5.2.6 操作系統安全功能
5.2.7 操作系統安全設計
5.2.8 操作系統安全性
5.3 真實操作系統:幾乎實現了所有功能
5.3.1 操作系統的訪問
5.3.2 遠程過程調用支持
5.3.3 密碼學支持
5.3.4 內核擴展
5.4 針對操作系統的攻擊
5.4.1 通用攻擊策略
5.4.2 通用攻擊技術
5.4.3 按鍵記錄器和rootkit
5.5 選擇何種操作系統
5.5.1 windows和linux
5.5.2 其他操作系統
5.5.3 windows安全機制
5.5.4 windows安全配置
5.5.5 unix安全機制
5.5.6 linux安全機制
5.5.7 linux安全設置
5.6 本章小結
5.7 思考和實踐
- >
伊索寓言-世界文學名著典藏-全譯本
- >
有舍有得是人生
- >
名家帶你讀魯迅:故事新編
- >
中國人在烏蘇里邊疆區:歷史與人類學概述
- >
苦雨齋序跋文-周作人自編集
- >
莉莉和章魚
- >
月亮虎
- >
自卑與超越