计算机安全技术(第2版)
Posted ztguang
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了计算机安全技术(第2版)相关的知识,希望对你有一定的参考价值。
主编:张同光
清华大学出版社
出版日期:2016.03.01
印刷日期:2016.03.16
http://www.tup.com.cn/booksCenter/book_06791501.html
内 容 简 介
本书以解决具体计算机安全问题为目的,全面介绍了计算机安全领域的实用技术,帮助读者了解计算机安全技术体系,掌握维护计算机系统安全的常用技术和手段,解决实际计算机系统的安全问题,使读者从全方位建立起对计算机安全保障体系的认识。本书本着“理论够用,重在实践”的原则,采用案例引导理论阐述的编写方法,内容注重实用,结构清晰,图文并茂,通俗易懂,力求做到使读者在兴趣中学习计算机安全技术。
本书共8章,主要内容包括:计算机安全概述、实体和基础设施安全、密码技术、操作系统安全技术、计算机网络安全技术、数据库系统安全技术、应用安全技术、容灾与数据备份技术。
本书适合作为高等院校计算机及相关专业学生的教材,也可供培养技能型紧缺人才的相关院校及培训班教学使用。
前 言
随着计算机及网络技术应用的不断发展,伴随而来的计算机系统安全问题越来越引起人们的关注。计算机系统一旦遭受破坏,将给使用单位造成重大经济损失,并严重影响正常工作的顺利开展。因此,越来越多的企业或个人逐步意识到计算机安全防护的重要性。计算机网络、数据通信、电子商务、办公自动化等领域都需要解决计算机安全问题。如何保护企业或个人的信息系统免遭非法入侵,如何防止计算机病毒、木马等对内部网络的侵害,这些都是信息时代企业或个人面临的实际问题。因此,社会对计算机安全技术的需求也越来越迫切,为了满足社会的需要,各高等院校计算机相关专业相继开设了计算机安全方面的课程。但是,目前多数计算机安全技术方面的教材偏重于理论,不能很好地激发学生学习这门课的兴趣,所以,为了满足计算机安全技术教学方面的需求,笔者编写了《计算机安全技术》(第2版)这本书。本书在第1版(2010出版)的基础上,删除冗余陈旧的知识和技能,补充了在实际项目中常用的知识点和操作技巧。
本书以解决具体计算机安全问题为目的,全面介绍了计算机安全领域的实用技术,帮助读者了解计算机安全技术体系,掌握维护信息系统安全的常用技术和手段,解决实际信息系统的安全问题,使读者从全方位建立起对计算机安全保障体系的认识。
本书共8章。第1章介绍计算机安全的基本概念、计算机安全面临的威胁以及计算机安全技术体系结构。通过本章的学习,使读者对计算机安全有一个整体的认识。第2章通过对环境安全、设备安全、电源系统安全以及通信线路安全的详细介绍,帮助读者了解物理安全的相关知识,并且能够运用本章介绍的知识和技术来保障信息系统的物理安全。第3章介绍日常用加密方法、密码学的基本概念、破解用户密码的方法、文件加密的方法、理解数字签名技术以及PKI,并且通过对一系列实例的介绍,加深读者对基础安全方面的基础知识和技术的理解,使读者能够运用一些工具软件来保护自己在工作或生活中的机密或隐私数据。第4章主要介绍操作系统安全基础、Kali
Linux、Linux系统安全配置,然后简单介绍了Linux自主访问控制与强制访问控制的概念以及计算机系统安全等级标准。通过入侵Windows XP这个例子,重点介绍了Metasploit的使用方法。第5章介绍了端口与漏洞扫描以及网络监听技术、缓冲区溢出攻击及其防范、DoS与DDoS攻击检测与防御、arp欺骗、防火墙技术、入侵检测与入侵防御技术、计算机病毒、VPN技术、httptunnel技术、蜜罐技术以及无线网络安全等内容。并且通过对一系列实例的介绍,加深读者对网络安全和攻防方面的基础知识和技术的理解,帮助读者提高解决实际网络安全问题的能力。第6章介绍SQL注入式攻击的原理、对SQL注入式攻击的防范、常见的数据库安全问题及安全威胁、数据库安全管理原则等内容。同时通过对一系列实例的介绍,加深读者对数据库安全管理方面的基础知识和技术的理解,帮助读者提高维护数据库安全的能力,并且在进行Web开发时要注意防范SQL注入式攻击。第7章介绍了Web应用安全、XSS跨站攻击技术、电子邮件加密技术、防垃圾邮件技术、网上银行账户安全常识、Kali
Linux中创建钓鱼WiFi热点以及WinHEX的一般使用。通过对本章的学习,读者对网络应用中存在的一些威胁有一个清楚地认识,进而提高读者安全使用网络的水平和技能。第8章介绍容灾技术的基本概念、RAID级别及其特点、数据备份技术的基本概念以及Ghost的使用。通过本章的学习,使读者理解容灾与数据备份技术在信息安全领域有着举足轻重的地位,在以后的生活或工作中,要强化安全意识,采取有效的容灾与数据备份技术,尽可能地保障系统和数据的安全。
本书涉及多种操作系统,给出如下建议:
物理机(笔记本或带有无线网卡的台式机)上安装双系统:Windows 7、Kali Linux 2.0。
Windows 7上安装VMware,在VMware中创建5个虚拟机,然后在虚拟机中分别安装:CentOS 5.0(32bit)、Kali Linux 2.0、Windows XP SP1、Windows-Server-2003-EE-SP1、Windows-Server-2003-EE-SP2。请读者根据不同的实验,选用对应的操作系统。
另外,由于有些实验用到木马或病毒程序,所以请读者在虚拟机中做相关实验。
计算机安全技术(第2版)——三级目录
3.3.3 密码破解工具John the Ripper 25
4.7.3 中国国家标准《计算机信息安全保护等级划分准则》 15
5.6.3 实例——中间人攻击(Ettercap—GUI) 39
5.6.4 实例——中间人攻击(Ettercap—CLI) 44
5.13.3 方法汇总——病毒、蠕虫和木马的清除和预防 86
5.14.2 实例——配置基于Windows平台的VPN 89
5.17 实例—Kali Linux中使用Aircrack-ng破解WiFi密码 106
7.5 实例——Kali Linux中创建WiFi热点 13
以上是关于计算机安全技术(第2版)的主要内容,如果未能解决你的问题,请参考以下文章