微信扫一扫,移动浏览光盘
简介
本书以作者在全国100多期信息安全培训的经验为基础编写而成,并与
《信息安全培训教程(实验篇)》一起构成了一套完整的信息安全培训教材。
书中共14章内容,包括信息安全概述,网络攻击原理与技术,密码学基
础与应用,防火墙技术,入侵检测技术,虚拟专用网技术,Windows、
Linux/Unix操作系统安全配置,计算机病毒与恶意软件,信息系统安全管理
、风险管理与评估、应急响应,计算机常见安全故障诊断与排除,信息安全
整体解决方案。本书配合《信息安全培训教程(实验篇)》一起使用效果更佳
。
本书适合于各企事业单位普通计算机使用者进行信息安全培训。
目录
目录
第1部分 总论
第1章 信息安全概述
1.1 信息安全培训的意义
1.2 信息安全简介
1.2.1 什么是信息安全
1.2.2 信息安全的威胁
1.2.3 信息安全威胁的来源
1.2.4 信息安全的属性
1.2.5 信息安全策略
1.3 信息安全模型与层次结构
1.3.1 P2DR2安全模型
1.3.2 信息安全层次体系
思考题
第2章 网络攻击原理与技术
2.1 黑客概述
2.2 攻击的一般流程
2.3 预攻击探测
2.3.1 ping扫描实例
2.3.2 操作系统识别 扫描实例
2.3.3 端口扫描实例
2.3.4 漏洞扫描实例
2.4 密码破解攻击
2.4.1 密码破解攻击原理
2.4.2 密码破解攻击实例
2.5 缓冲区溢出攻击
2.5.1 缓冲区溢出攻击原理
2.5.2 缓冲区溢出攻击实例
2.6 欺骗攻击
2.6.1 IP欺骗攻击原理与实例
2.6.2 ARP欺骗攻击原理与实例
2.6.3 DNS欺骗攻击原理与实例
2.6.4 源路由欺骗攻击原理与实例
2.6.5 URL欺骗攻击原理与实例
2.7 DoS/DDoS攻击
2.7.1 拒绝服务攻击
2.7.2 分布式拒绝服务攻击
2.7.3 DDoS攻击实例
2.8 CGI攻击
2.8.1 CGI攻击原理
2.8.2 CGI攻击实例
2.9 SQL注入攻击
2.9.1 SQL注入攻击原理
2.9.2 SQL注入攻击实例
2.10 木马攻击
2.10.1 木马攻击原理
2.10.2 木马攻击实例
2.11 网络蠕虫
2.11.1 网络蠕虫原理
2.11.2 网络蠕虫实例
2.11.3 网络蠕虫的预防
2.12 社会工程
2.12.1 “网络钓鱼”的主要手法
2.12.2 “网络钓鱼”防范知识
思考题
第3章 密码学基础与应用
3.1 密码学概述
3.2 古典密码学
3.2.1 代替密码
3.2.2 置换密码
3.3 对称密码学
3.4 非对称密码学
3.5 Hash算法
3.6 数字签名
3.7 密码与网络安全协议
3.7.1 Kerberos安全协议
3.7.2 SSL安全协议
3.7.3 SET安全协议
3.7.4 IPSec安全协议
3.8 密码与PKI
3.8.1 PKI概述
3.8.2 PKI的组成
3.8.3 PKI的体系结构
3.8.4 数字证书介绍
思考题
第2部分 网络层安全
第4章 防火墙技术
4.1 防火墙概述
4.2 防火墙原理
4.3 防火墙体系结构
4.4 防火墙的硬件实现技术
4.5 防火墙常见性能指标
4.6 防火墙常见功能指标
4.7 如何选择防火墙
4.8 防火墙产品
4.8.1 天融信网络卫士防火墙
4.8.2 联想网御防火墙
4.8.3 东软网眼防火墙
4.8.4 CheckPoint公司的FireWall-1防火墙
4.8.5 Cisco公司的PIX防火墙
4.8.6 NetScreen公司的NetScreen防火墙
思考题
第5章 入侵检测技术
5.1 入侵检测概述
5.2 入侵检测技术
5.2.1 误用人侵检测
5.2.2 异常入侵检测
5.3 入侵检测产品
5.3.1 安氏领信LinkTrust
5.3.2 Enterasys Networks公司Dragon Sensor
5.3.3 启明星辰天阗入侵检测系统
5.3.4 中科网威天眼入侵检测系统
5.3.5 中联绿盟冰之眼入侵检测系统
5.4 入侵检测产品的选择
思考题
第6章 虚拟专用网技术
6.1 VPN概述
6.2 VPN技术
6.3 VPN的建设
6.3.1 自建和外包
6.3.2 选用VPN方案时应注意的问题
6.3.3 构建端到端安全VPN应包含的组成部分
6.4 VPN产品
6.4.1 思科公司的VPN产品
6.4.2 华为3CommVPN
6.4.3 联想VPN网关
6.4.4 天融信网络卫士VPN
6.4.5 亿阳公司VPN产品
6.5 VPN产品的选择
思考题
第3部分 系统层安全
第7章 Windows操作系统安全配置
7.1 初级篇
7.2 中级篇
7.3 高级篇
7.4 Windows操作系统安装注意事项
7.5 WindowsXP操作系统新安全功能
思考题
第8章 Linux/Unix操作系统安全
8.1 Linux/Unix系统概述
8.2 Linux/Unix系统安全
8.3 Unix常用服务器软件的配置
8.3.1 Unix系统中WWW服务器安全
8.3.2 Unix系统中FTP服务器安全
8.3.3 Unix系统中DNS服务器安全
8.4 了解Unix系统入侵
8.4.1 如何知道系统已经被入侵
8.4.2 入侵检查一般步骤和要求
思考题
第4部分 应用层安全
第9章 计算机病毒与恶意软件
9.1 计算机病毒概述
9.2 计算机病毒工作原理
9.3 计算机病毒的清除
9.4 典型病毒实例
9.4.1 CIH病毒
9.4.2 “震荡波”病毒
9.4.3 “灰鸽子”病毒
9.5 恶意软件
9.5.1 恶意软件的定义
9.5.2 恶意软件的类型
9.5.3 恶意软件的清除
思考题
第5部分 管理层安全
第10章 信息系统安全管理
10.1 信息系统安全管理概述
10.2 企业级安全管理策略
10.2.1 企业的整体安全管理策略
10.2.2 企业选用安全防范产品的策略
10.2.3 企业反病毒管理策略
10.3 无线局域网安全管理策略
10.3.1 常见的无线网络安全技术
10.3.2 无线局域网安全防范措施
10.4 信息安全相关法律法规
10.4.1 国内信息安全相关法律法规
10.4.2 国外信息安全相关法律法规
思考题
第11章 信息安全风险管理与评估
11.1 风险管理概述
11.2 风险管理的过程
11.2.1 风险识别
11.2.2 风险分析
11.2.3 风险计划
11.2.4 风险跟踪
11.2.5 风险应对
11.3 风险评估概述
11.3.1 风险评估简介
11.3.2 主要风险评估方法
11.4 国内外风险评估标准
11.4.1 美国信息安全评估标准
11.4.2 我国信息安全评估标准
思考题
第12章 信息系统应急响应
12.1 应急响应概述
12.2 应急响应的过程
12.2.1 准备阶段
12.2.2 检测阶段
12.2.3 抑制阶段
12.2.4 根除阶段
12.2.5 恢复阶段
12.2.6 跟进阶段
12.2.7 报告和总结阶段
12.3 常用应急响应的具体方案
12.3.1 Windows系统应急响应方案
12.3.2 Linux系统应急响应方案
12.3.3 Unix系统应急响应方案
12.4 计算机犯罪取证
12.4.1 计算机犯罪取证方法
12.4.2 计算机犯罪取证流程
思考题
第13章 计算机常见安全故障诊断与排除
13.1 常用网络命令
13.1.1 ping命令
13.1.2 ipconfig命令
13.1.3 netstat命令
13.1.4 arp命令
13.1.5 net命令
13.1.6 at命令
13.1.7 tracert命令
13.1.8 route命令
13.1.9 nbtstat命令
13.2 Runauto病毒文件夹不能删除的问题
13.3 WindowsXP内存出错的排除
13.4 IE5.0不能升级到IE6.0的问题
13.5 U盘病毒及其解决方案
13.5.1 autorun,inf文件病毒及解决方案
13.5.2 RavMon.exe病毒及解决办法
13.5.3 杀掉U盘中病毒的方法
思考题
第14章 信息安全整体解决方案
14.1 信息安全整体解决方案概述
14.2 制定信息安全整体解决方案
14.2.1 应遵循的原则
14.2.2 注意事项
14.2.3 具体内容
14.2.4 实例
14.3 符合安全标准的安全系统
思考题
附录
附录1 北京某公司信息安全整体解决方案
附录2 某公司员工安全培训课程内容
附录3 BS7799-1的内容
附录4 BS7799-2的内容
附录5 常用信息安全网站
参考文献
,19x
第1部分 总论
第1章 信息安全概述
1.1 信息安全培训的意义
1.2 信息安全简介
1.2.1 什么是信息安全
1.2.2 信息安全的威胁
1.2.3 信息安全威胁的来源
1.2.4 信息安全的属性
1.2.5 信息安全策略
1.3 信息安全模型与层次结构
1.3.1 P2DR2安全模型
1.3.2 信息安全层次体系
思考题
第2章 网络攻击原理与技术
2.1 黑客概述
2.2 攻击的一般流程
2.3 预攻击探测
2.3.1 ping扫描实例
2.3.2 操作系统识别 扫描实例
2.3.3 端口扫描实例
2.3.4 漏洞扫描实例
2.4 密码破解攻击
2.4.1 密码破解攻击原理
2.4.2 密码破解攻击实例
2.5 缓冲区溢出攻击
2.5.1 缓冲区溢出攻击原理
2.5.2 缓冲区溢出攻击实例
2.6 欺骗攻击
2.6.1 IP欺骗攻击原理与实例
2.6.2 ARP欺骗攻击原理与实例
2.6.3 DNS欺骗攻击原理与实例
2.6.4 源路由欺骗攻击原理与实例
2.6.5 URL欺骗攻击原理与实例
2.7 DoS/DDoS攻击
2.7.1 拒绝服务攻击
2.7.2 分布式拒绝服务攻击
2.7.3 DDoS攻击实例
2.8 CGI攻击
2.8.1 CGI攻击原理
2.8.2 CGI攻击实例
2.9 SQL注入攻击
2.9.1 SQL注入攻击原理
2.9.2 SQL注入攻击实例
2.10 木马攻击
2.10.1 木马攻击原理
2.10.2 木马攻击实例
2.11 网络蠕虫
2.11.1 网络蠕虫原理
2.11.2 网络蠕虫实例
2.11.3 网络蠕虫的预防
2.12 社会工程
2.12.1 “网络钓鱼”的主要手法
2.12.2 “网络钓鱼”防范知识
思考题
第3章 密码学基础与应用
3.1 密码学概述
3.2 古典密码学
3.2.1 代替密码
3.2.2 置换密码
3.3 对称密码学
3.4 非对称密码学
3.5 Hash算法
3.6 数字签名
3.7 密码与网络安全协议
3.7.1 Kerberos安全协议
3.7.2 SSL安全协议
3.7.3 SET安全协议
3.7.4 IPSec安全协议
3.8 密码与PKI
3.8.1 PKI概述
3.8.2 PKI的组成
3.8.3 PKI的体系结构
3.8.4 数字证书介绍
思考题
第2部分 网络层安全
第4章 防火墙技术
4.1 防火墙概述
4.2 防火墙原理
4.3 防火墙体系结构
4.4 防火墙的硬件实现技术
4.5 防火墙常见性能指标
4.6 防火墙常见功能指标
4.7 如何选择防火墙
4.8 防火墙产品
4.8.1 天融信网络卫士防火墙
4.8.2 联想网御防火墙
4.8.3 东软网眼防火墙
4.8.4 CheckPoint公司的FireWall-1防火墙
4.8.5 Cisco公司的PIX防火墙
4.8.6 NetScreen公司的NetScreen防火墙
思考题
第5章 入侵检测技术
5.1 入侵检测概述
5.2 入侵检测技术
5.2.1 误用人侵检测
5.2.2 异常入侵检测
5.3 入侵检测产品
5.3.1 安氏领信LinkTrust
5.3.2 Enterasys Networks公司Dragon Sensor
5.3.3 启明星辰天阗入侵检测系统
5.3.4 中科网威天眼入侵检测系统
5.3.5 中联绿盟冰之眼入侵检测系统
5.4 入侵检测产品的选择
思考题
第6章 虚拟专用网技术
6.1 VPN概述
6.2 VPN技术
6.3 VPN的建设
6.3.1 自建和外包
6.3.2 选用VPN方案时应注意的问题
6.3.3 构建端到端安全VPN应包含的组成部分
6.4 VPN产品
6.4.1 思科公司的VPN产品
6.4.2 华为3CommVPN
6.4.3 联想VPN网关
6.4.4 天融信网络卫士VPN
6.4.5 亿阳公司VPN产品
6.5 VPN产品的选择
思考题
第3部分 系统层安全
第7章 Windows操作系统安全配置
7.1 初级篇
7.2 中级篇
7.3 高级篇
7.4 Windows操作系统安装注意事项
7.5 WindowsXP操作系统新安全功能
思考题
第8章 Linux/Unix操作系统安全
8.1 Linux/Unix系统概述
8.2 Linux/Unix系统安全
8.3 Unix常用服务器软件的配置
8.3.1 Unix系统中WWW服务器安全
8.3.2 Unix系统中FTP服务器安全
8.3.3 Unix系统中DNS服务器安全
8.4 了解Unix系统入侵
8.4.1 如何知道系统已经被入侵
8.4.2 入侵检查一般步骤和要求
思考题
第4部分 应用层安全
第9章 计算机病毒与恶意软件
9.1 计算机病毒概述
9.2 计算机病毒工作原理
9.3 计算机病毒的清除
9.4 典型病毒实例
9.4.1 CIH病毒
9.4.2 “震荡波”病毒
9.4.3 “灰鸽子”病毒
9.5 恶意软件
9.5.1 恶意软件的定义
9.5.2 恶意软件的类型
9.5.3 恶意软件的清除
思考题
第5部分 管理层安全
第10章 信息系统安全管理
10.1 信息系统安全管理概述
10.2 企业级安全管理策略
10.2.1 企业的整体安全管理策略
10.2.2 企业选用安全防范产品的策略
10.2.3 企业反病毒管理策略
10.3 无线局域网安全管理策略
10.3.1 常见的无线网络安全技术
10.3.2 无线局域网安全防范措施
10.4 信息安全相关法律法规
10.4.1 国内信息安全相关法律法规
10.4.2 国外信息安全相关法律法规
思考题
第11章 信息安全风险管理与评估
11.1 风险管理概述
11.2 风险管理的过程
11.2.1 风险识别
11.2.2 风险分析
11.2.3 风险计划
11.2.4 风险跟踪
11.2.5 风险应对
11.3 风险评估概述
11.3.1 风险评估简介
11.3.2 主要风险评估方法
11.4 国内外风险评估标准
11.4.1 美国信息安全评估标准
11.4.2 我国信息安全评估标准
思考题
第12章 信息系统应急响应
12.1 应急响应概述
12.2 应急响应的过程
12.2.1 准备阶段
12.2.2 检测阶段
12.2.3 抑制阶段
12.2.4 根除阶段
12.2.5 恢复阶段
12.2.6 跟进阶段
12.2.7 报告和总结阶段
12.3 常用应急响应的具体方案
12.3.1 Windows系统应急响应方案
12.3.2 Linux系统应急响应方案
12.3.3 Unix系统应急响应方案
12.4 计算机犯罪取证
12.4.1 计算机犯罪取证方法
12.4.2 计算机犯罪取证流程
思考题
第13章 计算机常见安全故障诊断与排除
13.1 常用网络命令
13.1.1 ping命令
13.1.2 ipconfig命令
13.1.3 netstat命令
13.1.4 arp命令
13.1.5 net命令
13.1.6 at命令
13.1.7 tracert命令
13.1.8 route命令
13.1.9 nbtstat命令
13.2 Runauto病毒文件夹不能删除的问题
13.3 WindowsXP内存出错的排除
13.4 IE5.0不能升级到IE6.0的问题
13.5 U盘病毒及其解决方案
13.5.1 autorun,inf文件病毒及解决方案
13.5.2 RavMon.exe病毒及解决办法
13.5.3 杀掉U盘中病毒的方法
思考题
第14章 信息安全整体解决方案
14.1 信息安全整体解决方案概述
14.2 制定信息安全整体解决方案
14.2.1 应遵循的原则
14.2.2 注意事项
14.2.3 具体内容
14.2.4 实例
14.3 符合安全标准的安全系统
思考题
附录
附录1 北京某公司信息安全整体解决方案
附录2 某公司员工安全培训课程内容
附录3 BS7799-1的内容
附录4 BS7799-2的内容
附录5 常用信息安全网站
参考文献
,19x
信息安全培训教程,原理篇[电子资源.图书]
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×