- 电子工业出版社
- 9787121362767
- 3版
- 292767
- 68260036-6
- 平塑
- 16开
- 2025-08
- 545
- 324
- 电子与信息大类
- 网络
- 高职
作者简介
目录
第1章 信息安全概述 (1)
1.1 信息安全介绍 (2)
1.1.1 信息安全的概念 (2)
1.1.2 信息安全的内容 (3)
1.1.3 信息安全的策略 (4)
1.1.4 信息安全的要素 (6)
1.2 黑客概念及黑客文化 (7)
1.2.1 黑客概念及起源 (7)
1.2.2 黑客文化 (8)
1.2.3 如何成为一名黑客 (9)
1.3 针对信息安全的攻击 (10)
1.3.1 被动攻击 (11)
1.3.2 主动攻击 (11)
1.4 信息安全体系 (12)
1.4.1 信息安全体系的概念 (12)
1.4.2 信息安全体系的用途 (12)
1.4.3 信息安全体系的组成 (13)
1.4.4 信息安全体系模型的发展状况 (13)
1.5 信息安全的三个层次 (14)
1.5.1 安全立法 (14)
1.5.2 安全管理 (15)
1.5.3 安全技术措施 (15)
1.6 任务 安装配置虚拟实验环境 (16)
1.6.1 任务实施环境 (16)
1.6.2 任务实施过程 (16)
习题 (19)
实训 我国网络安全法律、法规体系的梳理 (20)
第2章 物理实体安全与防护 (22)
2.1 实体安全概述 (22)
2.2 电子信息系统机房及环境安全 (23)
2.2.1 机房的安全等级 (23)
2.2.2 机房场地的安全要求 (23)
2.2.3 机房的洁净度、温度和湿度要求 (24)
2.2.4 防静电措施 (25)
2.2.5 机房的防火与防水措施 (26)
2.2.6 接地与防雷 (26)
2.3 电磁防护 (28)
2.3.1 电磁干扰和电磁兼容 (28)
2.3.2 电磁防护的措施 (30)
2.4 存储介质的保护 (30)
2.4.1 硬盘存储介质的保护 (30)
2.4.2 光盘存储介质的保护 (32)
2.5 物理隔离技术 (34)
2.5.1 物理隔离的概念 (34)
2.5.2 物理隔离的技术路线 (34)
2.5.3 物理隔离的实现 (34)
2.6 任务 网闸的配置 (37)
2.6.1 任务实施基础 (37)
2.6.2 任务实施过程 (37)
习题 (42)
实训 电子信息系统机房的建设方案 (42)
第3章 网络攻击与防范 (44)
3.1 网络攻击概述 (44)
3.1.1 信息系统的弱点和面临的威胁 (45)
3.1.2 网络攻击的方法及步骤 (46)
3.2 信息收集 (47)
3.2.1 社交工程 (48)
3.2.2 端口扫描技术 (48)
3.2.3 漏洞扫描技术 (49)
3.2.4 网络监听技术 (50)
3.3 控制或破坏目标系统 (55)
3.3.1 欺骗攻击 (55)
3.3.2 缓冲区溢出攻击 (57)
3.3.3 密码破译攻击 (59)
3.3.4 SQL注入攻击 (61)
3.3.5 拒绝服务攻击 (62)
3.4 网络后门技术 (64)
3.4.1 后门技术 (65)
3.4.2 远程控制技术 (68)
3.4.3 木马技术 (69)
3.5 日志清除技术 (71)
3.5.1 清除IIS日志 (71)
3.5.2 清除主机日志 (72)
3.6 任务 网络扫描应用 (72)
3.6.1 任务实施环境 (72)
3.6.2 任务实施过程 (72)
习题 (83)
实训 利用软件动态分析技术破解WinZip 9.0 (83)
第4章 密码技术与应用 (85)
4.1 密码技术概述 (85)
4.1.1 密码技术应用与发展 (86)
4.1.2 密码技术基本概念 (88)
4.1.3 密码的分类与算法 (89)
4.1.4 现代高级密码体系 (90)
4.2 古典密码技术 (91)
4.2.1 替代密码 (92)
4.2.2 置换密码 (93)
4.2.3 密码分析 (94)
4.3 对称密码技术 (96)
4.3.1 对称密码技术原理 (96)
4.3.2 对称加密算法 (97)
4.3.3 国际数据加密算法 (99)
4.3.4 高级加密标准 (99)
4.4 非对称密码技术 (99)
4.4.1 非对称密码算法的基本原理 (100)
4.4.2 RSA算法 (101)
4.4.3 ECC算法 (103)
4.5 散列算法 (104)
4.5.1 散列算法的基本原理 (104)
4.5.2 常见散列算法 (105)
4.6 密钥的管理 (106)
4.6.1 密钥管理的分配策略 (107)
4.6.2 密钥的分发 (107)
4.7 密码技术与安全协议 (108)
4.7.1 TCP/IP协议与安全缺陷 (109)
4.7.2 IP层安全协议IPSec (109)
4.7.3 传输层安全协议 (113)
4.7.4 应用层安全协议 (117)
4.7.5 密码技术在网络通信中的应用 (118)
4.8 任务 古典密码之恺撒密码应用 (119)
4.8.1 任务实施环境 (119)
4.8.2 任务实施过程 (120)
习题 (127)
实训 PGP加/解密应用 (128)
第5章 数字身份认证 (130)
5.1 信息认证技术 (130)
5.1.1 信息认证技术概述 (130)
5.1.2 数据摘要 (131)
5.2 数字签名 (132)
5.2.1 数字签名的基本概念 (132)
5.2.2 数字签名算法 (132)
5.3 数字证书 (133)
5.3.1 数字证书的基本概念 (133)
5.3.2 应用数字证书的必要性 (133)
5.3.3 数字证书的内容及格式 (134)
5.3.4 数字证书认证中心及运作 (135)
5.3.5 专用证书服务系统 (137)
5.4 公钥基础设施PKI (138)
5.4.1 PKI的基本概念 (138)
5.4.2 PKI认证技术的体系结构 (138)
5.4.3 PKI的应用 (139)
5.5 任务 在Windows Server 2012下搭建证书服务器 (141)
5.5.1 任务实施环境 (141)
5.5.2 任务实施过程 (141)
习题 (150)
实训 个人数字证书签发安全电子邮件 (151)
第6章 防火墙技术与应用 (155)
6.1 防火墙概述 (155)
6.1.1 防火墙的概念 (155)
6.1.2 防火墙的功能与缺陷 (157)
6.1.3 常见的防火墙产品 (160)
6.2 防火墙的类型 (161)
6.2.1 包过滤防火墙 (161)
6.2.2 应用代理防火墙 (163)
6.2.3 电路级网关防火墙 (164)
6.2.4 规则检查防火墙 (164)
6.3 防火墙的体系结构 (165)
6.3.1 双重宿主主机体系结构 (165)
6.3.2 屏蔽主机体系结构 (165)
6.3.3 屏蔽子网体系结构 (166)
6.3.4 防火墙体系结构的组合 (168)
6.4 防火墙的应用解决方案 (169)
6.4.1 证券公司营业部防火墙解决方案 (169)
6.4.2 银行网络
1.1 信息安全介绍 (2)
1.1.1 信息安全的概念 (2)
1.1.2 信息安全的内容 (3)
1.1.3 信息安全的策略 (4)
1.1.4 信息安全的要素 (6)
1.2 黑客概念及黑客文化 (7)
1.2.1 黑客概念及起源 (7)
1.2.2 黑客文化 (8)
1.2.3 如何成为一名黑客 (9)
1.3 针对信息安全的攻击 (10)
1.3.1 被动攻击 (11)
1.3.2 主动攻击 (11)
1.4 信息安全体系 (12)
1.4.1 信息安全体系的概念 (12)
1.4.2 信息安全体系的用途 (12)
1.4.3 信息安全体系的组成 (13)
1.4.4 信息安全体系模型的发展状况 (13)
1.5 信息安全的三个层次 (14)
1.5.1 安全立法 (14)
1.5.2 安全管理 (15)
1.5.3 安全技术措施 (15)
1.6 任务 安装配置虚拟实验环境 (16)
1.6.1 任务实施环境 (16)
1.6.2 任务实施过程 (16)
习题 (19)
实训 我国网络安全法律、法规体系的梳理 (20)
第2章 物理实体安全与防护 (22)
2.1 实体安全概述 (22)
2.2 电子信息系统机房及环境安全 (23)
2.2.1 机房的安全等级 (23)
2.2.2 机房场地的安全要求 (23)
2.2.3 机房的洁净度、温度和湿度要求 (24)
2.2.4 防静电措施 (25)
2.2.5 机房的防火与防水措施 (26)
2.2.6 接地与防雷 (26)
2.3 电磁防护 (28)
2.3.1 电磁干扰和电磁兼容 (28)
2.3.2 电磁防护的措施 (30)
2.4 存储介质的保护 (30)
2.4.1 硬盘存储介质的保护 (30)
2.4.2 光盘存储介质的保护 (32)
2.5 物理隔离技术 (34)
2.5.1 物理隔离的概念 (34)
2.5.2 物理隔离的技术路线 (34)
2.5.3 物理隔离的实现 (34)
2.6 任务 网闸的配置 (37)
2.6.1 任务实施基础 (37)
2.6.2 任务实施过程 (37)
习题 (42)
实训 电子信息系统机房的建设方案 (42)
第3章 网络攻击与防范 (44)
3.1 网络攻击概述 (44)
3.1.1 信息系统的弱点和面临的威胁 (45)
3.1.2 网络攻击的方法及步骤 (46)
3.2 信息收集 (47)
3.2.1 社交工程 (48)
3.2.2 端口扫描技术 (48)
3.2.3 漏洞扫描技术 (49)
3.2.4 网络监听技术 (50)
3.3 控制或破坏目标系统 (55)
3.3.1 欺骗攻击 (55)
3.3.2 缓冲区溢出攻击 (57)
3.3.3 密码破译攻击 (59)
3.3.4 SQL注入攻击 (61)
3.3.5 拒绝服务攻击 (62)
3.4 网络后门技术 (64)
3.4.1 后门技术 (65)
3.4.2 远程控制技术 (68)
3.4.3 木马技术 (69)
3.5 日志清除技术 (71)
3.5.1 清除IIS日志 (71)
3.5.2 清除主机日志 (72)
3.6 任务 网络扫描应用 (72)
3.6.1 任务实施环境 (72)
3.6.2 任务实施过程 (72)
习题 (83)
实训 利用软件动态分析技术破解WinZip 9.0 (83)
第4章 密码技术与应用 (85)
4.1 密码技术概述 (85)
4.1.1 密码技术应用与发展 (86)
4.1.2 密码技术基本概念 (88)
4.1.3 密码的分类与算法 (89)
4.1.4 现代高级密码体系 (90)
4.2 古典密码技术 (91)
4.2.1 替代密码 (92)
4.2.2 置换密码 (93)
4.2.3 密码分析 (94)
4.3 对称密码技术 (96)
4.3.1 对称密码技术原理 (96)
4.3.2 对称加密算法 (97)
4.3.3 国际数据加密算法 (99)
4.3.4 高级加密标准 (99)
4.4 非对称密码技术 (99)
4.4.1 非对称密码算法的基本原理 (100)
4.4.2 RSA算法 (101)
4.4.3 ECC算法 (103)
4.5 散列算法 (104)
4.5.1 散列算法的基本原理 (104)
4.5.2 常见散列算法 (105)
4.6 密钥的管理 (106)
4.6.1 密钥管理的分配策略 (107)
4.6.2 密钥的分发 (107)
4.7 密码技术与安全协议 (108)
4.7.1 TCP/IP协议与安全缺陷 (109)
4.7.2 IP层安全协议IPSec (109)
4.7.3 传输层安全协议 (113)
4.7.4 应用层安全协议 (117)
4.7.5 密码技术在网络通信中的应用 (118)
4.8 任务 古典密码之恺撒密码应用 (119)
4.8.1 任务实施环境 (119)
4.8.2 任务实施过程 (120)
习题 (127)
实训 PGP加/解密应用 (128)
第5章 数字身份认证 (130)
5.1 信息认证技术 (130)
5.1.1 信息认证技术概述 (130)
5.1.2 数据摘要 (131)
5.2 数字签名 (132)
5.2.1 数字签名的基本概念 (132)
5.2.2 数字签名算法 (132)
5.3 数字证书 (133)
5.3.1 数字证书的基本概念 (133)
5.3.2 应用数字证书的必要性 (133)
5.3.3 数字证书的内容及格式 (134)
5.3.4 数字证书认证中心及运作 (135)
5.3.5 专用证书服务系统 (137)
5.4 公钥基础设施PKI (138)
5.4.1 PKI的基本概念 (138)
5.4.2 PKI认证技术的体系结构 (138)
5.4.3 PKI的应用 (139)
5.5 任务 在Windows Server 2012下搭建证书服务器 (141)
5.5.1 任务实施环境 (141)
5.5.2 任务实施过程 (141)
习题 (150)
实训 个人数字证书签发安全电子邮件 (151)
第6章 防火墙技术与应用 (155)
6.1 防火墙概述 (155)
6.1.1 防火墙的概念 (155)
6.1.2 防火墙的功能与缺陷 (157)
6.1.3 常见的防火墙产品 (160)
6.2 防火墙的类型 (161)
6.2.1 包过滤防火墙 (161)
6.2.2 应用代理防火墙 (163)
6.2.3 电路级网关防火墙 (164)
6.2.4 规则检查防火墙 (164)
6.3 防火墙的体系结构 (165)
6.3.1 双重宿主主机体系结构 (165)
6.3.2 屏蔽主机体系结构 (165)
6.3.3 屏蔽子网体系结构 (166)
6.3.4 防火墙体系结构的组合 (168)
6.4 防火墙的应用解决方案 (169)
6.4.1 证券公司营业部防火墙解决方案 (169)
6.4.2 银行网络













