计算机安全技术
计算机安全技术封面图

计算机安全技术

张同光, 主编

出版社:清华大学出版社

年代:2016

定价:35.0

书籍简介:

本书以解决具体计算机安全问题为目的,全面介绍了计算机安全领域的实用技术,帮助读者了解计算机安全技术体系,掌握维护计算机系统安全的常用技术和手段,解决实际计算机系统的安全问题,使读者从全方位建立起对计算机安全保障体系的认识。本书本着“理论够用,重在实践”的原则,采用案例引导理论阐述的编写方法,内容注重实用,结构清晰,图文并茂,通俗易懂,力求做到使读者在兴趣中学习计算机安全技术。

书籍目录:

第1章计算机安全概述

1.1计算机安全的基本概念

1.2计算机安全研究的重要性

1.3计算机安全技术体系结构

1.3.1实体和基础设施安全技术

1.3.2密码技术

1.3.3操作系统安全技术

1.3.4计算机网络安全技术

1.3.5应用安全技术

1.4计算机安全发展趋势

1.5安全系统设计原则

1.6人、制度和技术之间的关系

1.7本章小结

1.8习题

第2章实体和基础设施安全

2.1物理安全的重要性

2.2环境安全

2.3设备安全

2.4供电系统安全

2.5通信线路安全与电磁防护

2.6本章小结

2.7习题

第3章密码技术

3.1实例:使用加密软件PGP

3.2密码技术基础

3.2.1明文、密文、算法和密钥

3.2.2密码体制

3.2.3古典密码学

3.3用户密码的破解

3.3.1实例:破解Windows用户密码

3.3.2实例:破解Linux用户密码

3.3.3密码破解工具JohntheRipper

3.4文件加密

3.4.1实例:用对称加密算法加密文件

3.4.2对称加密算法

3.4.3实例:用非对称加密算法加密文件

3.4.4非对称加密算法

3.4.5混合加密体制算法

3.5数字签名

3.5.1数字签名概述

3.5.2实例:数字签名

3.6PKI技术

3.7实例:构建基于Windows的CA系统

3.8本章小结

3.9习题

第4章操作系统安全技术

4.1操作系统安全基础

4.2KaliLinux

4.3Metasploit

4.4实例:入侵WindowsXP

4.5实例:Linux系统安全配置

4.5.1账号安全管理

4.5.2存取访问控制

4.5.3资源安全管理

4.5.4网络安全管理

4.6Linux自主访问控制与强制访问控制

4.7安全等级标准

4.7.1ISO安全体系结构标准

4.7.2美国可信计算机安全评价标准

4.7.3中国国家标准《计算机信息安全保护等级划分准则》

4.8本章小结

4.9习题

第5章计算机网络安全技术

5.1计算机网络安全概述

5.1.1网络安全面临的威胁

5.1.2网络安全的目标

5.1.3网络安全的特点

5.2黑客攻击简介

5.2.1黑客与骇客

5.2.2黑客攻击的目的和手段

5.2.3黑客攻击的步骤

5.2.4主动信息收集

5.2.5被动信息收集

5.3实例:端口与漏洞扫描及网络监听

5.4缓冲区溢出

5.4.1实例:缓冲区溢出及其原理

5.4.2实例:缓冲区溢出攻击及其防范

5.5DoS与DDoS攻击检测与防御

5.5.1示例—DDoS攻击

5.5.2DoS与DDoS攻击的原理

5.5.3DoS与DDoS攻击检测与防范

5.6arp欺骗一

5.6.1实例:arp欺骗

5.6.2实例:中间人攻击(ARPspOof)

5.6.3实例:中间人攻击(Ettercap—GUI)

5.6.4实例:中间人攻击(Ettercap—CLI)

5.6.5arp欺骗的原理与防范

5.7防火墙技术

5.7.1防火墙的功能与分类

5.7.2实例:Linux防火墙配置

5.8入侵检测技术

5.8.1实例:使用Snort进行入侵检测

5:8.2入侵检测技术概述

5.9入侵防御技术

5.9.1入侵防御技术概述

5.9.2实例:入侵防御系统的搭建

5.10计算机传统病毒

5.11蠕虫病毒

5.12特洛伊木马

5.12.1特洛伊木马的基本概念

5.12.2实例:反向连接木马的传播

5.12.3实例:查看开放端口判断木马

5.13网页病毒、网页挂(木)马

5.13.1实例:网页病毒、网页挂马

5.13.2网页病毒、网页挂马的基本概念

5.13.3方法汇总——病毒、蠕虫和木马的清除和预防

5.14VPN技术

5.14.1VPN技术概述

5.14.2实例:配置基于Windows平台的VPN

5.14.3实例:配置基于Linux平台的VPN

5.15实例:httptunnel技术

5.16实例:蜜罐技术

5.17实例:KaliLlnux中使用Aircrack—ng破解Wi—Fi密码

5.18实例:无线网络安全配置

5.19本章小结

5.20习题

第6章数据库系统安全技术

6.1SQL注入式攻击

6.1.1实例:注入攻击MSSQLServer

6.1.2实例:注入攻击Access

6.1.3SQL注入式攻击的原理及技术汇总

6.1.4实例:使用SQLmap进行SQL注入

6.1.5SQLmap

6.1.6如何防范soL注入攻击

6.2常见的数据库安全问题及安全威胁

6.3数据库系统安全体系、机制和需求

6.3.1数据库系统安全体系

6.3.2数据库系统安全机制

6.3.3数据库系统安全需求

6.4数据库系统安全管理

6.5本章小结

6.6习题

第7章应用安全技术

7.1Web应用安全技术

7.1.1Web技术简介与安全分析

7.1.2应用安全基础

7.1.3实例:XSS跨站攻击技术

7.2电子商务安全

7.3电子邮件加密技术

7.4防垃圾邮件技术

7.5实例:KaliLinux中创建Wi—Fi热点

7.6网上银行账户安全

7.7实例:使用WinHex

7.8本章小结

7.9习题

第8章容灾与数据备份技术

8.1容灾技术

8.1.1容灾技术概述

8.1.2RAID简介

8.1.3数据恢复工具

8.2数据备份技术

8.3Ghost

8.3.1Ghost概述

8.3.2实例:用Ghost备份分区(系统)

8.3.3实例:用Ghost恢复系统

8.4本章小结

8.5习题

网站资源

参考文献

内容摘要:

本书以解决具体计算机安全问题为目的,全面介绍了计算机安全领域的实用技术,帮助读者了解计算机安全技术体系,掌握维护计算机系统安全的常用技术和手段,并解决实际计算机系统的安全问题,使读者从全方位建立起对计算机安全保障体系的认识。本书本着“理论够用,重在实践”的原则,采用案例引导理论阐述的编写方法,内容注重实用,全书结构清晰、图文并茂、通俗易懂,力求做到让读者充满兴趣地学习计算机安全技术。本书共8章,主要内容包括:计算机安全概述、实体和基础设施安全、密码技术、操作系统安全技术、计算机网络安全技术、数据库系统安全技术、应用安全技术、容灾与数据备份技术。本书适合作为高等院校计算机及相关专业学生的教材,也可供培养技能型紧缺人才的机构使用。

编辑推荐:

《高等院校计算机任务驱动教改教材:计算机安全技术(第2版)》共8章,主要内容包括:计算机安全概述、实体和基础设施安全、密码技术、操作系统安全技术、计算机网络安全技术、数据库系统安全技术、应用安全技术、容灾与数据备份技术。《高等院校计算机任务驱动教改教材:计算机安全技术(第2版)》适合作为高等院校计算机及相关专业学生的教材,也可供培养技能型紧缺人才的机构使用。

书籍规格:

书籍详细信息
书名计算机安全技术站内查询相似图书
9787302429654
如需购买下载《计算机安全技术》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位清华大学出版社
版次2版印次1
定价(元)35.0语种简体中文
尺寸26 × 19装帧平装
页数印数 2500

书籍信息归属:

计算机安全技术是清华大学出版社于2016.出版的中图分类号为 TP309 的主题关于 计算机安全-高等学校-教材 的书籍。