搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
信息安全防御技术与实施
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121088018
  • 作      者:
    韦文思,徐津主编
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2009
收藏
编辑推荐
    《信息安全防御技术与实施》从信息安全这个行业切入,以网管、安全工程师、技术总监的具体工作内容为线索,分阶段的全面呈现了网管员所需的各项技术,并融入了作者多年工作的经验总结,以及对信息这个安全行业的高屋建瓴式的理解。本丛书是一套信息安全防范知识的精品书。
展开
内容介绍
    《信息安全防御技术与实施》由浅入深、循序渐进地介绍了信息安全防御技术知识。全书共分14章,内容涵盖了信息安全的基础知识、TCP/IP协议与安全、常用黑客攻击方法及防黑软件、操作系统安全、信息加密技术、密码学实践、防火墙、VPN技术、漏洞扫描技术、常见入侵类型及检测、计算机病毒及防范、计算机取证技术、安全与风险管理、信息安全防御技术实施等技术。《信息安全防御技术与实施》最大的特色在于知识全面、实例丰富,每一节的例子都是经过精挑细选,具有很强的针对性。<br>    《信息安全防御技术与实施》适合于对信息安全及黑客攻防感兴趣的读者,特别适用于普通大众读者和企业网络管理人员,可有效提高安全防范水平,减少计算机与网络的安全隐患。
展开
精彩书摘
    第1章  信息安全概要<br>    本章要点:<br>    ◆信息安全的含义。<br>    ◆安全服务与安全机制的关系。<br>    ◆安全服务与安全机制的内容。<br>    ◆加密/解密的一般过程。<br>    随着因特网技术的飞速发展,信息的地位也变得越来越重要。目前,信息资源已成为最能代表一个国家综合国力的重要战略资源。因此,如何确保信息内容的安全就成为一个重要的课题,必须放在全球战略的高度加以考虑。信息安全技术是伴随着信息技术的发展和应用而兴起的,随着信息技术在全球政治和经济生活中地位的日益提高,众多发达国家不惜巨资支持在信息安全领域的研究,把这一领域作为加强本国国际竞争力的重要手段。我国作为发展中国家,尚处于信息化的初级阶段,因此,更需要了解和掌握信息安全的相关知识和技术。<br>    1.1  信息安全定义及特性<br>    在定义信息安全之前,首先应该了解信息的概念。什么是信息,这是_个看似简单的问题,但事实却并非如此。信息无处不在、无时不有,它是如此复杂,以至于在众多信息论相关的著作中,对信息的定义和描述各不相同、不一而足。从广义上讲,信息是人类在认识和改造世界的过程中,获取到的各种消息、数据和知识。这些信息反映了物质由于时空运动,而在其特征上反映出的差异。从狭义上讲,各个领域所研究的信息的含义是不同的。尽管在学术界中对信息的概念没有一个统一的认识,但通俗地讲,信息就是指数据、消息等可以用符号传送的报道,并且这些报道的内容是接收符号者预先不知道的。 <br>    ……
展开
目录
第1章  信息安全概要<br>1.1  信息安全定义及特性<br>1.2  信息安全的威胁<br>1.2.1 自然威胁<br>1.2.2  人为威胁<br>1.3  信息安全体系结构与安全机制<br>1.3.1 体系结构<br>1.3.2  安全机制<br>1.3.3  安全标准<br>1.4  信息安全与密码学<br>1.4.1  密码学发展状况<br>1.4.2  密码学基本概念<br>1.4.3  加密机制<br>1.5  信息安全的意义及发展趋势<br>1.6  本章小结<br><br>第2章  TCP/IP协议与安全<br>2.1 OSI模型<br>2.2 TCP/IP协议简介<br>2.2.1  TCP/rP协议体系结构<br>2.2.2 TCP/IP协议特点<br>2.3 IP地址<br>2.3.1 IP地址的概念<br>2.3.2 IP地址的分类<br>2.3.3 子网掩码<br>2.3.4 IP地址扩展技术<br>2.4 网络协议的安全问题<br>2.4.1 IP协议<br>2.4.2  TCP和uDP协议<br>2.4.3 因特网控制报文协议(ICMP)<br>2.4.4  远程登录协议(Telnet)<br>2.4.5  文件传输协议(FTP)<br>2.4.6  简单邮件传输协议(SMTP)<br>2.4.7  超文本传输协议(HTTP)<br>2.4.8  域名系统(DNS)<br>2.5  本章小结<br><br>第3章  常用黑客攻击方法及防黑软件<br>3.1 黑客概述<br>3.2  黑客攻击技术<br>3.2.1  黑客攻击的步骤<br>3.2.2  应对黑客攻击的策略<br>3.2.3  黑客攻击的工具<br>3.3  常用的防黑客软件<br>3.3.1 Norton Personal Firewall<br>3.3.2 BlackICE防火墙<br>3.3.3 ZoneAlarm<br>3.3.4  天网防火墙<br>3.3.5  硬件防火墙<br>3.4  木马及其破解<br>3.4.1 木马概述<br>3.4.2  木马的破解方式<br>3.4.3  木马终结者<br>3.5 Windows 2000/2003 Server安全设置<br>3.6  Linux安全设置<br>3.7 LockDown 2000<br>3.8  IIS安全双剑客<br>3.8.1 使用IIS Lock Tool快速设置IIS安全属性<br>3.8.2  使用URL Scan Tool过滤非法URL访问<br>3.9  Windows 2000/2003 Server的入侵检测<br>3.10  本章小结<br><br>第4章  操作系统安全<br>4.1  操作系统安全基础<br>4.1.1  操作系统概述<br>4.1.2  操作系统的形成和发展<br>4.1.3  操作系统安全的研究发展及现状<br>4.2  操作系统平台安全加固<br>……<br>第5章  信息加密技术<br>第6章  密码学实践<br>第7章  防火墙  <br>第8章  VPN技术<br>第9章  漏洞扫描技术<br>第10章  常见入侵类型及检测<br>第11章  计算机病毒及防范  <br>第12章  计算机取证技术<br>第13章  安全与风险管理<br>第14章  信息安全防御技术实施
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证