书籍详情

网络与信息安全

网络与信息安全

作者:胡铮

出版社:清华大学出版社

出版时间:2006-05-01

ISBN:9787302127833

定价:¥76.00

购买这本书可以去
内容简介
  本书详细介绍了网络与信息安全方面的知识,内容共分16章,主要包括安全体系框架、互联网应用安全基础、桌面安全、计算机病毒、安全法律法规、黑客攻击技术、密码学技术及其应用、防火墙技术、网络安全监控与分析、操作系统安全配置、信息安全管理概述、安全管理体系建立的方法、安全标准、工程管理、风险管理及业务连续性管理等,书后的附录中则介绍了网络安全防范方面的一些实验。 作为信息产业部IT职业技术培训考试指定教材,本书内容翔实,语言简练,实用性强,主要供信息产业部网络与信息安全技术培训项目认证之用,同时也可作为高等院校、各类职业学校及培训机构的网络与信息安全技术课程的教材。
作者简介
  一、个人资料胡铮,全国网络与信息技术培训项目管理中心主任、信息产业部IT职业技术培训认证指定系列教材主编,曾任国家信息安全教育认证广东省管理中心主任。特长:国家一级武术师、国家一级武术散手裁判。社会任职全国医疗卫生信息技术培训与认证管理中心名誉主任兼专家委员会主任、广东省公安厅计算机信息网络安全协会常务理事、广东省生态学会高新技术技能培训基地主任、广东省景观生态专业委员会副主任、广州医学信息协会常务理事等职务。二、学术著作编著及参与编著的著作有:IT类:《网络与信息资源管理》、《数据库管理》、《网络与信息安全》、《信息安全基础》、《网络隔离与网闸》、《入侵检测技术》、《数据备份与灾难恢复》、《信息安全法规与标准》、《信息安全团队构建与管理》、《首席信息主管(CI0)》等。武术类:《中国散打训练教室》、《海外武术集粹》、《菲律宾短棍格斗技术》等;并在《武魂》、《搏击
目录
第1章 安全体系框架
1.1    安全概述
1.2    安全分类
1.3    信息安全的基本要求
1.4    信息安全面临的威胁
1.5    行业面临的威胁
1.6    信息安全防御体系
第2章 互联网应用安全基础
2.1    计算机网络基础
2.2    Internet概述
2.3    互联网应用
第3章 桌面安全
3.1    桌面系统漏洞检测
3.2    帐号安全
3.3    文件系统的安全
3.4    停止多余的服务
3.5    注册表的安全配置
3.6    异常检测
3.7    IE游览器的安全
3.8    Windows日志
第4章 计算机病毒
4.1    计算机病毒概述
4.2    防病毒系统的部署
第5章 安全法律法规
5.1    信息时代对法律提出的挑战
5.2    国外信息安全立法现状
5.3    国内信息安全立法现状
5.4    电子商务的概念和电子商务法律范畴
5.5    隐私保护
5.6    密码政策
5.7    计算机取证概念及探讨
第6章 黑客攻击技术
6.1    攻防综述
6.2    攻击一般流程
6.3    攻击技术方法
第7章 密码学技术及其应用
7.1    密码学概述
7.2    常规加密的经典技术
7.3    常规加密的现代技术
7.4    公开密钥密码
7.5    报文鉴别与散列函数
7.6    数字签名
7.7    PKI系统架构
7.8    数字证书与CA系统架构
7.9    PKI体系的应用
7.10    CA发展现状和展望
第8章 防火墙技术
8.1    防火墙概论
8.2    防火墙关键技术
第9章 网络安全监控与分析技术
9.1    网络安全监控与分析技术的意义
9.2    入侵检测系统概述
9.3    IDS系统体系结构
9.4    入侵检测关键技术
9.5    入侵检测系统外围支撑技术
9.6    IDS应用指南
第10章 操作系统安全配置
10.1    Windows系统
10.2    UNIX系统
第11章 信息安全管理概述
11.1    什么是信息
11.2    什么是信息安全
11.3    什么是信息安全管理及其重要性
第12章 信息安全管理体系建立的通用方法
12.1    信息安全管理体系概述
12.2    建立信息安全管理体系的原则
12.3    信息安全管理体系的建立
12.4    实施和运作信息安全管理体系
12.5    监控和评审信息安全管理体系
12.6    信息安全管理体系的改进
12.7    控制措施的选择
第13章 安全标准
13.1    标准概述
13.2    相关信息安全标准目录
13.3    我国信息安全标准化概况
13.4    常用信息安全标准
第14章 工程管理
14.1    什么是安全工程
14.2    安全工程过程概述
14.3    安全工程体系结构描述
14.4    使用SSE-CMM实施安全工程
14.5    通用实施
第15章 风险管理
15.1    风险管理概述
15.2    风险管理过程
15.3    评估内容和过程
第16章 业务连续性管理
16.1    概述
16.2    应急响应计划
16.3    灾难恢复计划
附录A 网络安全之攻击和威胁分析实验
附录B 网络安全之密码学实验
附录C 网络安全之防火墙实验
附录D 网络安全之网络监控实验
附录E 网络安全之审计分析实验
附录F 网络安全之操作系统实验
猜您喜欢

读书导航