TOP
0
0
三民出版.新書搶先報|最速、最優惠的新鮮貨報給你知!
信息系統安全(簡體書)
滿額折

信息系統安全(簡體書)

商品資訊

人民幣定價:49 元
定價
:NT$ 294 元
優惠價
87256
海外經銷商無庫存,到貨日平均30天至45天
下單可得紅利積點:7 點
商品簡介
目次
相關商品

商品簡介

全書共4篇12章,內容主要有:第1篇為信息系統安全威脅,包括惡意代碼攻擊和黑客攻擊;第2篇為信息安全信任體系,包括數據保密、消息認證、身份認證與訪問控制、Internet安全協議;第3篇為信息系統安全防衛,包括網絡隔離、入侵威懾和信息系統應急處理;第4篇為信息安全系統工程,包括OSI安全體系、信息系統安全測評準則和信息安全系統開發方法。

目次

目錄

目錄



前言



第1篇信息系統安全威脅


第1章惡意代碼攻擊2


1.1計算機病毒3

1.1.1計算機病毒概述及其特點3

1.1.2計算機病毒的邏輯結構5

1.1.3計算機病毒的分類7

1.2計算機蠕蟲10

1.2.1計算機蠕蟲概述及其特點10


1.2.2計算機蠕蟲的工作流程與功能結構12

1.3特洛伊木馬14

1.3.1特洛伊木馬概述及其特點14



1.3.2特洛伊木馬的分類16

1.3.3木馬行為與功能結構17

1.3.4木馬植入與隱藏18


1.3.5木馬運行過程20

實驗1判斷並清除木馬21

1.4陷門22

1.4.1陷門概述及其特徵22

1.4.2陷門的分類23

1.4.3一些常見的陷門工具25

1.5其他惡意代碼25

1.6惡意代碼防治26

1.6.1惡意代碼的檢測方法26



1.6.2利用工具查殺惡意代碼27

1.6.3加強安全管理,強化防範體系29

習題130

第2章黑客攻擊34



2.1口令破解34


2.1.1口令破解的基本技術34

2.1.2口令破解工具36

實驗2FTP口令破解程序37

2.2系統掃描型攻擊37

2.2.1網絡掃描37

實驗3端口掃描程序設計43

2.2.2漏洞掃描44

實驗4Nessus掃描工具的使用47

2.3數據驅動型攻擊48

2.3.1緩沖區溢出48


實驗5緩沖區溢出攻擊與防禦52

2.3.2格式化字段溢出53

2.4Web漏洞攻擊55

2.4.1Web系統的脆弱性與安全漏洞55

2.4.2SQL注入攻擊56

實驗6通過SQL注入獲得網站後臺用戶密碼59

2.4.3XSS攻擊60

2.5欺騙型攻擊62

2.5.1IP欺騙63

2.5.2TCP會話劫持65

2.5.3DNS欺騙69

2.5.4Web欺騙與釣魚網站72

2.5.5偽基站欺騙77

2.6拒絕服務型攻擊78

2.6.1拒絕服務攻擊概述78

2.6.2分布式拒絕服務攻擊85

實驗7拒絕服務攻擊演示91

習題291

第2篇信息安全信任體系


第3章數據保密98

3.1密碼學基礎98

3.1.1基本加密方法98


3.1.2數據加密體制100

3.1.3AES算法101



3.1.4RSA算法106

3.1.5國內商用密碼系列算法108


3.1.6密鑰管理109

實驗8加密博弈113

3.2現代數據加密技術113

3.2.1流密碼113

3.2.2量子加密115

3.3信息隱藏118

3.3.1信息隱藏處理過程118

3.3.2信息隱藏技術分類118

習題3119

第4章消息認證122

4.1消息認證概述122

4.1.1消息認證的基本框架122

4.1.2消息認證的保護目標與驗證碼類型123

4.2消息摘要與消息認證碼123

4.2.1消息的完整性認證與消息摘要123

4.2.2哈希函數124

4.2.3報文摘要算法MD5124

4.2.4消息認證碼與MAC函數127

實驗9實現報文認證算法128

4.3數字簽名129

4.3.1數字簽名概述及其特點129

4.3.2直接數字簽名129

4.3.3有仲裁的數字簽名130

4.3.4數字簽名標準131


實驗10加密軟件PGP的使用132

習題4133

第5章身份認證與訪問控制136

5.1基於憑證比對的身份認證136

5.1.1人的生物特徵身份認證136

5.1.2靜態口令138

5.1.3動態口令140

5.2基於密鑰分發的身份認證142

5.2.1公鑰加密認證協議142

5.2.2單鑰加密認證協議143

5.2.3Kerberos認證系統145

5.3基於數字證書的身份認證148

5.3.1數字證書148

5.3.2公開密鑰基礎設施150

實驗11證書製作及CA系統配置151

5.3.3X.509證書標準152

5.4信息系統訪問授權155

5.4.1訪問控制的二元關係描述155

5.4.2自主訪問控制與強制訪問控制158

5.4.3基於角色的訪問控制策略159

實驗12用戶賬戶管理與訪問權限設置160

習題5161

第6章Internet安全協議164

6.1IPSec164

6.1.1IP安全分析164

6.1.2IPSec的傳輸模式和隧道模式164

6.1.3AH協議和ESP協議165

6.1.4IKE167

6.1.5IPSec體系結構168

6.2SSL168

6.2.1SSL的工作過程168

6.2.2SSL體系結構169

6.2.3SSL握手170

6.2.4SSL記錄協議的封裝171

6.3VPN171

6.3.1VPN的基本原理171

6.3.2隧道結構與VPN實現技術172

6.3.3VPN的服務類型173

實驗13實現一個VPN連接173

習題6173

第3篇信息系統安全防衛


第7章網絡隔離176

7.1網絡防火牆及其關鍵技術176

7.1.1靜態包過濾技術176


7.1.2動態包過濾技術――狀態檢測技術180

7.1.3網絡地址轉換技術181

7.1.4代理服務器技術183

7.1.5防火牆功能擴展與局限性186



7.2網絡防火牆部署188

7.2.1屏蔽路由器188

7.2.2雙/多宿主主機189

7.2.3堡壘主機189

7.2.4屏蔽子網防火牆191

實驗14天網防火牆參數配置191

7.3網絡的物理隔離技術192

7.3.1物理隔離的概念192

7.3.2網絡安全隔離卡與隔離集線器194

7.3.3網閘196

習題7199

第8章入侵威懾202

8.1入侵檢測系統202

8.1.1入侵檢測模型202

8.1.2信息收集與數據分析203

8.1.3響應與報警策略208

8.1.4入侵檢測器的部署與設置208

8.1.5入侵防禦系統210

實驗15Linux上Snort的安裝與配置212

8.2網絡陷阱212

8.2.1蜜罐主機技術212

8.2.2蜜網技術213

8.2.3常見的網絡陷阱工具及產品214

8.3數字證據獲取215

8.3.1數字證據的特點215

8.3.2數字取證的基本原則215

8.3.3數字取證的一般步驟216

8.3.4數字取證的基本技術和工具218

8.3.5數字證據的法律問題219

8.4信息系統安全審計220

8.4.1信息系統安全審計的作用與內容220

8.4.2信息系統安全審計的步驟與工具222

8.5日誌222

8.5.1日誌概述及其用途222

8.5.2日誌的特點223

8.5.3Windows日誌223

8.5.4UNIX日誌224

8.6信息安全的法律與法規225

8.6.1信息立法概述225

8.6.2我國信息系統安全與法律法規227

習題8228

第9章信息系統應急處理230

9.1信息系統應急響應230

9.1.1應急響應組織230

9.1.2應急預案230

9.1.3災難恢復232



9.1.4應急演練235

9.2數據容錯與數據容災236

9.2.1數據備份237

9.2.2數據容錯技術241

9.2.3數據容災系統242

習題9245

第4篇信息安全系統工程




第10章OSI安全體系248

10.1OSI安全體系概述248

10.1.1OSI安全體系結構248


10.1.2OSI安全體系的基本思想248

10.2OSI安全體系中的安全服務249

10.2.1OSI安全體系中定義的安全服務249

10.2.2OSI七層中的安全服務配置250

10.3OSI安全體系中的安全機制251

10.3.1OSI的8種特定的安全機制251

10.3.2OSI安全服務與安全機制之間的關係253

10.4OSI安全體系中的安全管理254

10.4.1系統安全管理254

10.4.2安全服務管理254

10.4.3安全機制管理與OSI管理的安全255

10.4.4特定的系統安全管理活動256

習題10256

第11章信息系統安全測評準則258

11.1國際信息安全測評準則258

11.1.1DoD 5200.28-M259

11.1.2TCSEC259

11.1.3ITSEC260

11.1.4CTCPEC260

11.1.5FC261

11.1.6CC261

11.2中國信息系統安全保護等級劃分準則261

11.2.1第一級:用戶自主保護級262

11.2.2第二級:系統審計保護級262

11.2.3第三級:安全標記保護級263

11.2.4第四級:結構化保護級264

11.2.5第五級:訪問驗證保護級264

習題11265

第12章信息安全系統開發方法266

12.1ISSE266

12.1.1ISSE及其過程活動266

12.1.2信息系統安全風險評估267

12.1.3信息系統滲透測試274

12.2SSE-CMM278

12.2.1CMM及其模型278


12.2.2SSE-CMM及其模型279


12.2.3SSE-CMM的應用282

習題12283

附錄鏈接文件目錄285

參考文獻286



第1篇信息系統安全威脅

第1章惡意代碼攻擊2

1.1計算機病毒3

1.1.1計算機病毒概述及其特點3

1.1.2計算機病毒的邏輯結構5

1.1.3計算機病毒的分類7

1.2計算機蠕蟲10

1.2.1計算機蠕蟲概述及其特點10

1.2.2計算機蠕蟲的工作流程與功能結構12

1.3特洛伊木馬14

1.3.1特洛伊木馬概述及其特點14

1.3.2特洛伊木馬的分類16

1.3.3木馬行為與功能結構17

1.3.4木馬植入與隱藏18

1.3.5木馬運行過程20

實驗1判斷並清除木馬21

1.4陷門22

1.4.1陷門概述及其特徵22

1.4.2陷門的分類23

1.4.3一些常見的陷門工具25

1.5其他惡意代碼25

1.6惡意代碼防治26

1.6.1惡意代碼的檢測方法26

1.6.2利用工具查殺惡意代碼27

1.6.3加強安全管理,強化防範體系29

習題131

第2章黑客攻擊34

2.1口令破解34

2.1.1口令破解的基本技術34

2.1.2口令破解工具36

實驗2FTP口令破解程序37

2.2系統掃描型攻擊38

2.2.1網絡掃描38

實驗3端口掃描程序設計44

2.2.2漏洞掃描44

實驗4Nessus掃描工具的使用47

2.3數據驅動型攻擊48

2.3.1緩衝區與緩沖區溢出48

實驗5緩沖區溢出攻擊與防禦52

2.3.2格式化字段溢出53

2.4Web漏洞攻擊55

2.4.1Web系統的脆弱性與安全漏洞55

2.4.2SQL注入攻擊56

實驗6通過SQL注入獲得網站後臺用戶密碼59

2.4.3XSS攻擊60

2.5欺騙型攻擊62

2.5.1IP欺騙63

2.5.2TCP會話劫持65

2.5.3DNS欺騙69

2.5.4Web欺騙與釣魚網站72

2.5.5偽基站欺騙77

2.6拒絕服務型攻擊78

2.6.1拒絕服務攻擊概述78

2.6.2分布式拒絕服務攻擊85

實驗7拒絕服務攻擊演示91

習題291

第2篇信息安全信任體系

第3章數據保密98

3.1密碼學基礎98

3.1.1基本加密方法98

3.1.2數據加密體制100

3.1.3AES算法101

3.1.4RSA算法106

3.1.5SM9算法108

3.1.6密鑰管理109

實驗8加密博弈113

3.2現代數據加密技術113

3.2.1流密碼113

3.2.2量子加密115

3.3信息隱藏118

3.3.1信息隱藏處理過程118

3.3.2信息隱藏技術分類118

習題3119

第4章消息認證122

4.1消息認證概述122

4.1.1消息認證的基本框架122

4.1.2消息認證的保護目標與驗證碼類型123

4.2消息摘要與消息認證碼123

4.2.1消息的完整性認證與消息摘要123

4.2.2哈希函數124

4.2.3報文摘要算法MD5124

4.2.4消息認證碼與MAC函數127

實驗9實現報文認證算法128

4.3數字簽名129

4.3.1數字簽名概述及其特點129

4.3.2直接數字簽名129

4.3.3有仲裁的數字簽名1

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 256
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區