图书介绍

信息安全工程技术PDF|Epub|txt|kindle电子书版本网盘下载

信息安全工程技术
  • 郭乐深,尚晋刚,史乃彪主编 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:9787563526666
  • 出版时间:2011
  • 标注页数:294页
  • 文件大小:60MB
  • 文件页数:306页
  • 主题词:信息安全-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全工程技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分3

第1章 绪论3

1.1了解信息安全形势3

1.2认识信息安全环境5

1.3养成良好的行为习惯17

本章小结20

思考题20

第2章Windows系统信息安全技能21

2.1网络安全21

2.2操作系统安全24

2.3病毒防护35

2.4应用软件和互联网安全39

2.5数据安全48

本章小结55

思考题55

第3章 网络扫描56

3.1网络扫描的工作方式56

3.2主机发现57

3.3 N map端口扫描参数60

3.4端口扫描61

3.5服务和版本探测62

3.6时间和性能65

3.7操作系统检测66

3.8 Nmap输出66

3.9防火墙/IDS躲避68

本章小结70

思考题70

第4章 漏洞扫描71

4.1 Nessus71

4.2 Nikto82

本章小结86

思考题86

第5章 局域网侦听87

5.1局域网寻址87

5.2交换环境中使用ettercap和arpspoof89

5.3静态ARP绑定92

5.4获取局域网信息93

5.5操作数据包数据99

本章小结99

思考题99

第6章 自定义数据包生成100

6.1创建自定义数据包的意义100

6.2 hping数据包构建工具101

6.3 Scapy工具105

6.4使用Scapy构建数据包120

本章小结121

思考题121

第7章Metasploit安全测试工具122

7.l Metasploit界面123

7.2选择漏洞129

7.3选择有效载荷(Payload)129

7.4设定选项132

7.5隐藏选项133

本章小结135

思考题135

第8章 网络抓包136

8.1 tcpdump抓包工具136

8.2 Ethereal/ Wireshark工具140

本章小结150

思考题150

第9章 入侵检测技术和Snort151

9.1入侵检测(Intrusion Detection)的概念151

9.2入侵检测系统的分类151

9.3入侵检测系统模型153

9.4入侵检测的技术途径154

9.5入侵检测系统的挑战及发展趋势155

9.6 Snort简介156

9.7 Snort规则156

9.8 Snort与tcpdump的比较157

9.9 Snort的体系结构157

9.10安装使用Snort159

9.11入侵检测系统的发展趋势160

本章小结161

思考题161

第10章 防火墙和IPTABLES162

10.1技术现状162

10.2防火墙的定义和描述162

10.3防火墙的任务163

10.4防火墙术语164

10.5包过滤166

10.6代理服务器168

10.7 Web代理169

10.8电路级网关169

10.9应用级网关170

10.10防火墙的一些高级特性171

10.11使用IPTABLES构建Linux下的防火墙172

本章小结190

思考题190

第11章 虚拟专用网(VPN)和OpenVPN191

11.1 VPN简介191

11.2 VPN的特点192

11.3 VPN安全技术193

11.4 VPN的种类及其实现方式193

11.5目前VPN的实现举例200

11.6 OpenVPN206

本章小结214

思考题214

第12章 加解密工具和OpenSSL215

12.1 OpenSSL背景215

12.2 OpenSSL结构216

12.3 OpenSSL功能219

12.4 OpenSSL应用225

本章小结225

思考题226

第2部分229

第13章 信息安全工程案例229

13.1 × × IT安全技术基础设施项目的目标229

13.2项目范围229

13.3安全宗旨230

13.4信息安全“三元论”230

13.5安全标准和规范231

思考题231

第14章 信息安全所存在的问题232

14.1信息安全表述模型——P2DR模型232

14.2信息安全实现原则和方法学235

14.3安全完整解决方案结构236

14.4多角度的安全需求分析和设计237

思考题237

第15章 信息安全需求分析238

15.1 ××部门网络安全策略和管理体系需求分析238

15.2 × ×部门网络业务安全需求分析241

15.3分布式安全需求分析和设计244

15.4层次性安全需求分析和设计246

15.5 × ×部门网络安全集成需求分析250

思考题251

第16章 安全功能要素详细分析和方案252

16.1网络拓扑结构252

16.2边界安全问题253

16.3主机安全257

16.4安全风险评估259

16.5入侵监控和防御264

16.6访问控制266

16.7日志和审计267

16.8身份认证268

16.9信息加密269

16.10灾难恢复270

16.11安全管理工具270

16.12安全测评271

思考题271

第17章 安全服务体系272

17.1专业安全服务体系272

17.2安全方案服务体系272

17.3企业信息安全策略顾问服务273

17.4安全评估顾问服务273

17.5安全管理维护方案275

17.6安全紧急响应服务276

17.7安全测评服务278

17.8教育培训服务279

思考题279

第18章 安全集成方案280

18.1方案一:强健型方案280

18.2方案二:经济型方案281

18.3安全建设规划和规划型方案281

18.4安全系统自身安全说明281

18.5集成性说明282

思考题282

第19章 项目管理283

19.1项目运作方式283

19.2项目实施组人员组织结构283

19.3项目实施管理285

思考题288

第20章 质量保证体系289

20.1项目执行人员的质量职责289

20.2项目质量控制措施289

本章小结292

思考题292

附录 学习参考资料293

参考文献294

热门推荐