logo资料库

信息安全技术基础和安全策略(薛质).pdf

第1页 / 共244页
第2页 / 共244页
第3页 / 共244页
第4页 / 共244页
第5页 / 共244页
第6页 / 共244页
第7页 / 共244页
第8页 / 共244页
资料共244页,剩余部分请下载后查看
封面
书名
版权
前言
目录
第1章 信息安全概述
1.1 什么是信息安全
1.2 网络安全和黑客
1.3 计算机信息系统面临的安全威胁、攻击及其脆弱性
1.3.1 计算机信息系统面临的安全威胁
1.3.2 计算机信息系统受到的攻击
1.3.3 计算机信息系统的脆弱性
1.4 网络安全的相对性
1.5 网络安全的领域和关键技术
1.5.1 物理安全
1.5.2 安全控制
1.5.3 安全服务
1.5.4 网络安全的关键性技术
1.5.5 实现网络安全的策略
1.6 信息安全的法律法规
1.6.1 国外信息安全立法现状
1.6.2 国内信息安全立法现状
1.6.3 电子商务法及数字签名法
1.6.4 隐私保护
1.6.5 密码政策
1.6.6 我国计算机信息系统的安全保护
1.6.7 计算机安全监察制度
第2章 信息安全标准体系和测评
2.1 可信计算机系统评估准则
2.1.1 可信计算机系统评估准则的起源
2.1.2 TCSEC的安全评估原则
2.1.3 可信计算机安全评估准则中的基本概念
2.1.4 TCSEC安全等级介绍
2.1.5 通用操作系统的安全特性
2.2 国际国内其他安全标准
2.2.1 国际安全标准
2.2.2 我国安全标准
2.3 国家信息安全测评体系介绍
2.3.1 背景
2.3.2 我国信息安全测评体系的基本情况
第3章 计算机信息系统安全和安全模型
3.1 计算机信息系统安全基础
3.1.1 计算机信息系统
3.1.2 计算机信息系统安全概要
3.2 安全网络特征
3.3 动态网络安全模型
3.3.1 网络安全策略
3.3.2 制定网络安全策略的基本原则
3.3.3 安全模型的主要要素
3.3.4 CNNS及其与P2DR的比较
第4章 网络安全威胁和防范
4.1 网络体系结构
4.1.1 计算机网络的组成结构
4.1.2 网络的拓扑结构
4.1.3 局域网的安全性分析
4.1.4 TCP/IP的安全缺陷
4.1.5 局域网的窃听和电子欺骗
4.2 网络模型和安全分析
4.2.1 ISO的开放系统互连参考模型
4.2.2 TCP/IP分层模型和OSI参考模型
4.2.3 TCP/IP协议和网络安全
4.3 网络安全体系结构模型
4.3.1 安全服务
4.3.2 安全机制
4.3.3 安全服务和安全机制的关系
4.3.4 安全服务的配置
4.4 异种复杂网络的安全问题
4.5 常用网络服务所面临的安全威胁
4.5.1 FTP文件传输服务的安全
4.5.2 Telnet的安全问题
4.5.3 WWW服务的安全问题
4.5.4 电子邮件的安全
4.5.5 新闻组安全
4.5.6 DNS服务安全
4.5.7 网络管理服务的安全
4.5.8 网络文件服务的安全
4.6 网络中常见的攻击手段
4.6.1 信息收集
4.6.2 密码攻击
4.6.3 常见的针对路由器的攻击手段
4.6.4 利用TCP/IP协议的安全问题实施的攻击
4.6.5 利用系统对接收IP数据包的处理漏洞进行的攻击
4.6.6 网络窃听
4.6.7 电子邮件攻击
4.6.8 特洛伊木马程序
4.6.9 其他的常见攻击手段
4.7 黑客攻击的手段和具体过程
4.7.1 黑客简述
4.7.2 攻击过程分析
4.8 网络安全防范策略
4.8.1 安全策略的制定
4.8.2 系统的日常维护
4.8.3 网络服务器的安全策略
4.8.4 常规安全防范建议
4.8.5 网络的安全防范建议
第5章 操作系统安全和防范
5.1 系统账号安全
5.1.1 系统登录
5.1.2 用户密码安全管理
5.1.3 系统账号安全策略
5.2 文件系统安全
5.2.1 UNIX系统文件访问控制
5.2.2 Windows系统资源访问控制
5.2.3 NTFS文件系统的访问控制
5.3 操作系统的安全管理
5.3.1 UNIX系统用户安全
5.3.2 UNIX系统管理员安全
5.3.3 Windows的用户安全管理
5.3.4 Windows NT/2000的域安全管理
5.3.5 Windows NT/2000的组安全管理
5.4 操作系统的安全评估和风险防范
5.4.1 安全威胁
5.4.2 Windows NT/2000系统的安全
5.4.3 UNIX系统的安全性
5.4.4 降低安全风险
第6章 数据库系统安全和防范
6.1 数据库的安全问题
6.1.1 数据篡改
6.1.2 数据损坏
6.1.3 数据窃取
6.2 数据库安全需求
6.2.1 数据库系统的组成
6.2.2 数据库系统的完整性需求
6.2.3 数据库系统保密性需求
6.2.4 数据库系统的加密
6.2.5 多层数据库系统安全结构
6.3 数据库的安全隐患
6.4 实例分析——SQL Server数据库系统的安全分析
6.4.1 SQL Server的安全模式
6.4.2 使用和管理用户账号
6.4.3 使用视图增强安全性
6.4.4 SQL Server的数据加密
第7章 信息安全主流技术
7.1 现代密码学和数据加密技术
7.1.1 密码学和数据加密
7.1.2 密码学基本概念和原理
7.1.3 密码系统的分类
7.1.4 密码分析与密码攻击
7.1.5 密码体制介绍
7.1.6 网络加密方式简介
7.1.7 常用密码算法介绍
7.1.8 密钥管理和分配
7.2 防火墙技术基础
7.2.1 防火墙的概念和作用
7.2.2 防火墙的工作原理
7.2.3 防火墙的体系结构
7.2.4 防火墙的安全策略
7.2.5 防火墙主流技术介绍
7.2.6 防火墙的局限性
7.2.7 虚拟专用网
7.3 入侵侦测系统
7.3.1 入侵侦测系统的功能
7.3.2 入侵侦测系统的分类
7.3.3 入侵侦测技术分析
7.3.4 入侵侦测产品选择要点
7.3.5 入侵侦测系统存在的问题
7.3.6 入侵侦测技术发展方向
7.4 代理服务器技术
7.4.1 代理服务器的功能
7.4.2 使用代理服务器的安全问题
7.5 身份认证
7.6 安全扫描
7.6.1 安全扫描的侦测技术
7.6.2 安全扫描技术的发展趋势
第8章 计算机病毒
8.1 计算机病毒介绍
8.1.1 计算机病毒的定义
8.1.2 计算机病毒的发展
8.1.3 病毒的组成
8.1.4 病毒的特征
8.2 计算机病毒的种类
8.2.1 按病毒存在的媒介分类
8.2.2 按病毒传染的方式分类
8.2.3 按病毒的破坏能力分类
8.2.4 按病毒的特有算法分类
8.2.5 按病毒的连接方式分类
8.3 计算机病毒的命名规则
8.4 计算机病毒的工作机制
8.4.1 引导型病毒
8.4.2 文件型病毒
8.4.3 复合型病毒
8.5 计算机病毒与一般故障的区别
8.5.1 计算机病毒的表现
8.5.2 与病毒现象类似的普通软件和硬件故障
8.6 常见计算机病毒、木马、蠕虫实例分析
8.6.1 DOS/Windows病毒分析
8.6.2 特洛伊木马的分析
8.6.3 蠕虫病毒的分析和防范
8.6.4 宏病毒分析
8.7 计算机病毒的检测和防范
8.7.1 反病毒技术的发展
8.7.2 常用的病毒检测方法
8.7.3 计算机病毒的预防
8.7.4 网络环境下的计算机病毒预防
8.7.5 杀病毒软件的选择
第9章 安全风险评估和灾难恢复
9.1 风险分析的基本概念
9.1.1 进行风险分析的好处
9.1.2 计算机信息系统各个阶段的风险分析
9.1.3 进行风险分析的方法
9.1.4 风险分析的成员组成
9.1.5 常见的风险
9.2 风险分析的工具
9.2.1 风险分析工具
9.2.2 风险分析工具的基本要素
9.2.3 风险工具的场地特性选择标准
9.2.4 风险分析工具的选择过程
9.2.5 风险分析工具介绍
9.3 计算机系统的审计和跟踪
9.3.1 审计的目的
9.3.2 审计的主要功能
9.4 应急计划和应急措施
9.4.1 制定应急计划的基本方法
9.4.2 应急措施
9.5 灾难恢复
9.5.1 灾难恢复技术
9.5.2 灾难恢复的措施
第10章 安全管理
10.1 安全策略
10.2 安全机制
10.3 安全管理原则
10.3.1 从不单独工作
10.3.2 限制使用期限
10.3.3 责任分散原则
10.4 机密信息的保护
10.4.1 机密信息的保护原则
10.4.2 机密信息的存储和处理
10.5 风险分析
10.6 机构和人员管理
10.6.1 人员管理
10.6.2 机构和部门的安全管理原则
附录A 实验手册
实验1 使用LOphtCrack破解Windows 2000密码
实验2 使用John the Ripper破解Linux密码
实验3 木马——冰河的使用
实验4 木马——冰河的清除
附录B 信息安全方面的缩略语与专业词汇
附录C 信息安全类网上资源汇总
C.1 系统安全
C.2 安全组织
C.3 网络安全信息
C.4 加密
C.5 安全漏洞及补丁
C.6 黑客防范
C.7 应急响应及磁盘恢复
分享到:
收藏