更新时间:2020-04-01 20:00:58
封面
版权信息
前 言
第1章 信息安全概述
引导案例
1.1 信息安全介绍
1.1.1 信息安全的概念
1.1.2 信息安全的内容
1.1.3 信息安全策略
1.1.4 信息安全的要素
1.2 黑客的概念及黑客文化
1.2.1 黑客的概念及起源
1.2.2 黑客文化
1.2.3 如何成为一名黑客
1.3 针对信息安全的攻击
1.3.1 被动攻击
1.3.2 主动攻击
1.4 网络安全体系
1.4.1 网络安全体系的概念
1.4.2 网络安全体系的用途
1.4.3 网络安全体系的组成
1.4.4 网络安全体系模型发展状况
1.5 信息安全的三个层次
1.5.1 安全立法
1.5.2 安全管理
1.5.3 安全技术措施
习 题
第2章 物理实体安全与防护
2.1 实体安全概述
2.2 电子信息机房及环境安全
2.2.1 机房的安全等级
2.2.2 电子信息机房场地的安全要求
2.2.3 电子信息机房洁净度、温度和湿度要求
2.2.4 防静电措施
2.2.5 电子信息机房的防火与防水措施
2.2.6 接地与防雷
2.3 电磁防护
2.3.1 电磁干扰和电磁兼容
2.3.2 电磁防护的措施
2.4 存储介质的保护
2.4.1 硬盘存储介质的保护
2.4.2 光盘存储介质的保护
案例实现
实训:电子信息机房建设方案
第3章 网络攻击与防范
3.1 网络攻击概述
3.1.1 信息系统的弱点和面临的威胁
3.1.2 网络攻击的方法及步骤
3.2 信息收集
3.2.1 社交工程
3.2.2 端口扫描技术
3.2.3 漏洞扫描
3.2.4 网络监听技术
3.3 控制或破坏目标系统
3.3.1 密码破译技术
3.3.2 SMB致命攻击
3.3.3 缓冲区溢出攻击
3.3.4 SQL注入攻击
3.3.5 Microsoft SQL Server 2000弱口令攻击
3.3.6 拒绝服务攻击
3.3.7 欺骗攻击
3.4 网络后门技术
3.4.1 后门技术
3.4.2 远程控制技术
3.4.3 木马技术
3.5 日志清除技术
3.5.1 清除IIS日志
3.5.2 清除主机日志
实训:虚拟机的配置使用
第4章 密码技术与应用
4.1 密码技术概述
4.1.1 密码技术应用与发展
4.1.2 密码技术基本概念
4.1.3 密码的分类与算法
4.1.4 现代高级密码体系
4.2 古典密码技术
4.2.1 替代密码
4.2.2 置换密码
4.2.3 密码分析
4.3 对称密码技术
4.3.1 对称密码技术原理
4.3.2 DES对称加密算法
4.3.3 IDEA算法
4.3.4 高级加密标准
4.4 非对称密码技术
4.4.1 非对称密码算法基本原理
4.4.2 RSA算法的原理
4.4.3 ECC算法与Diffie-Hellman算法
4.5 散 列 算 法
4.5.1 散列算法基本原理
4.5.2 常见散列算法
4.6 密钥的管理
4.6.1 密钥的管理分配策略
4.6.2 密钥的分发