图书介绍
信息安全工程技术PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全工程技术](https://www.shukui.net/cover/3/30711227.jpg)
- 郭乐深,尚晋刚,史乃彪主编 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:9787563526666
- 出版时间:2011
- 标注页数:294页
- 文件大小:60MB
- 文件页数:306页
- 主题词:信息安全-安全技术
PDF下载
下载说明
信息安全工程技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分3
第1章 绪论3
1.1了解信息安全形势3
1.2认识信息安全环境5
1.3养成良好的行为习惯17
本章小结20
思考题20
第2章Windows系统信息安全技能21
2.1网络安全21
2.2操作系统安全24
2.3病毒防护35
2.4应用软件和互联网安全39
2.5数据安全48
本章小结55
思考题55
第3章 网络扫描56
3.1网络扫描的工作方式56
3.2主机发现57
3.3 N map端口扫描参数60
3.4端口扫描61
3.5服务和版本探测62
3.6时间和性能65
3.7操作系统检测66
3.8 Nmap输出66
3.9防火墙/IDS躲避68
本章小结70
思考题70
第4章 漏洞扫描71
4.1 Nessus71
4.2 Nikto82
本章小结86
思考题86
第5章 局域网侦听87
5.1局域网寻址87
5.2交换环境中使用ettercap和arpspoof89
5.3静态ARP绑定92
5.4获取局域网信息93
5.5操作数据包数据99
本章小结99
思考题99
第6章 自定义数据包生成100
6.1创建自定义数据包的意义100
6.2 hping数据包构建工具101
6.3 Scapy工具105
6.4使用Scapy构建数据包120
本章小结121
思考题121
第7章Metasploit安全测试工具122
7.l Metasploit界面123
7.2选择漏洞129
7.3选择有效载荷(Payload)129
7.4设定选项132
7.5隐藏选项133
本章小结135
思考题135
第8章 网络抓包136
8.1 tcpdump抓包工具136
8.2 Ethereal/ Wireshark工具140
本章小结150
思考题150
第9章 入侵检测技术和Snort151
9.1入侵检测(Intrusion Detection)的概念151
9.2入侵检测系统的分类151
9.3入侵检测系统模型153
9.4入侵检测的技术途径154
9.5入侵检测系统的挑战及发展趋势155
9.6 Snort简介156
9.7 Snort规则156
9.8 Snort与tcpdump的比较157
9.9 Snort的体系结构157
9.10安装使用Snort159
9.11入侵检测系统的发展趋势160
本章小结161
思考题161
第10章 防火墙和IPTABLES162
10.1技术现状162
10.2防火墙的定义和描述162
10.3防火墙的任务163
10.4防火墙术语164
10.5包过滤166
10.6代理服务器168
10.7 Web代理169
10.8电路级网关169
10.9应用级网关170
10.10防火墙的一些高级特性171
10.11使用IPTABLES构建Linux下的防火墙172
本章小结190
思考题190
第11章 虚拟专用网(VPN)和OpenVPN191
11.1 VPN简介191
11.2 VPN的特点192
11.3 VPN安全技术193
11.4 VPN的种类及其实现方式193
11.5目前VPN的实现举例200
11.6 OpenVPN206
本章小结214
思考题214
第12章 加解密工具和OpenSSL215
12.1 OpenSSL背景215
12.2 OpenSSL结构216
12.3 OpenSSL功能219
12.4 OpenSSL应用225
本章小结225
思考题226
第2部分229
第13章 信息安全工程案例229
13.1 × × IT安全技术基础设施项目的目标229
13.2项目范围229
13.3安全宗旨230
13.4信息安全“三元论”230
13.5安全标准和规范231
思考题231
第14章 信息安全所存在的问题232
14.1信息安全表述模型——P2DR模型232
14.2信息安全实现原则和方法学235
14.3安全完整解决方案结构236
14.4多角度的安全需求分析和设计237
思考题237
第15章 信息安全需求分析238
15.1 ××部门网络安全策略和管理体系需求分析238
15.2 × ×部门网络业务安全需求分析241
15.3分布式安全需求分析和设计244
15.4层次性安全需求分析和设计246
15.5 × ×部门网络安全集成需求分析250
思考题251
第16章 安全功能要素详细分析和方案252
16.1网络拓扑结构252
16.2边界安全问题253
16.3主机安全257
16.4安全风险评估259
16.5入侵监控和防御264
16.6访问控制266
16.7日志和审计267
16.8身份认证268
16.9信息加密269
16.10灾难恢复270
16.11安全管理工具270
16.12安全测评271
思考题271
第17章 安全服务体系272
17.1专业安全服务体系272
17.2安全方案服务体系272
17.3企业信息安全策略顾问服务273
17.4安全评估顾问服务273
17.5安全管理维护方案275
17.6安全紧急响应服务276
17.7安全测评服务278
17.8教育培训服务279
思考题279
第18章 安全集成方案280
18.1方案一:强健型方案280
18.2方案二:经济型方案281
18.3安全建设规划和规划型方案281
18.4安全系统自身安全说明281
18.5集成性说明282
思考题282
第19章 项目管理283
19.1项目运作方式283
19.2项目实施组人员组织结构283
19.3项目实施管理285
思考题288
第20章 质量保证体系289
20.1项目执行人员的质量职责289
20.2项目质量控制措施289
本章小结292
思考题292
附录 学习参考资料293
参考文献294