书籍详情

计算机安全技术

计算机安全技术

作者:侯迎春 著

出版社:西南交通大学出版社

出版时间:2008-10-01

ISBN:9787564300982

定价:¥28.80

购买这本书可以去
内容简介
  《计算机安全技术》首先介绍了计算机安全的基础知识、计算机软件安全、计算机病毒,接着用了大量的篇幅介绍网络安全的相关内容,其中涉及访问控制与防火墙技术、加密与认证、网络监听与端口扫描、网络攻防、入侵检测、安全审计与系统恢复、Windows XP的安全、数据库安全等。计算机安全主要包括操作系统安全、数据库安全和网络安全三部分,尤其是网络安全。
作者简介
暂缺《计算机安全技术》作者简介
目录
第1章 计算机安全基础知识
1.1 计算机安全概述
1.1.1 计算机系统面临的威胁和攻击
1.1.2 计算机系统安全的重要性
1.1.3 计算机安全技术的发展和现状
1.1.4 计算机安全技术研究的内容和目的
1.1.5 计算机安全系统的设计原则
1.2 网络安全体系结构
1.2.1 网络安全的含义
1.2.2 网络安全存在的问题
1.2.3 网络安全的层次体系
1.2.4 对网络安全的攻击技术和类型
1.2.5 网络安全机制应具有的功能
1.2.6 网络安全常用技术
1.2.7 安全协议
1.3 网络安全标准及安全等级
1.3.1 国际上的安全级别评价标准
1.3.2 我国网络安全评价标准
1.3.3 网络安全的相关法规
1.4 计算机软件安全
1.4.1 软件的安全技术概述
1.4.2 软件分析技术
1.4.3 常用的软件保护技术
1.4.4 软件的加壳与脱壳
1.4.5 软件安全保护建议
1.5 计算机病毒及其防御
1.5.1 计算机病毒基础知识
1.5.2 计算机病毒的防御
习 题
第2章 访问控制与防火墙技术
2.1 实体安全概述
2.1.1 物理安全策略
2.1.2 信息存储的备份
2.1.3 安全管理及其他问题的防范
2.2 访问控制
2.2.1 访问控制的概念和目标
2.2.2 访问控制的策略和实现
2.3 防火墙
2.3.1 防火墙技术
2.3.2 防火墙的体系结构
2.3.3 防火墙设计及安全策略配置
2.3.4 防火墙技术的发展趋势
习 题
第3章 加密与认证
3.1 密码技术
3.1.1 私钥密码技术
3.1.2 公钥密码技术
3.1.3 PGP简介
3.1.4 SSH安全协议
3.2 数字证书、数字认证与公钥基础设施
3.2.1 数字证书
3.2.2 数字认证
3.2.3 公钥基础设施
3.3 加密与认证的应用
3.3.1 虚拟专用网
3.3.2 IP安全协议IPSec
3.3.3 基于IPsec的虚拟专用网
3.3.4 安全套接字层SSL及SSL VPN
习 题
第4章 端口监听与扫描技术
4.1 计算机网络监听概述
4.1.1 网络监听的原理
4.1.2 检测网络监听的手段
4.2 网络监听工具——Sniffer(嗅探器)
4.2.1 Sniffer的工作环境
4.2.2 Sniffer网络监听的工作原理
4.2.3 怎样在网上发现Sniffer
4.2.4 怎样防止被Sniffer
4.2.5 Sniffer软件的安装
4.2.6 使用Sniffer查询流量信息
4.3 端口扫描技术
4.3.1 端口扫描的概念
4.3.2 端口扫描技术的原理
4.3.3 端口号
4.3.4 简单端口扫描技术
4.3.5 秘密扫描技术
4.3.6 SOCKS端口探测技术
4.3.7 反弹扫描
4.3.8 UDP扫描
4.3.9 ICMP扫描
4.3.10 端口扫描工具
4.3.11 端口扫描侦察工具
习 题
第5章 网络入侵与攻击
5.1 初识黑客
5.2 黑客攻击的目的及步骤
5.2.1 黑客攻击的目的
5.2.2 黑客攻击的一般步骤
5.3 常见的黑客攻击技术
5.3.1 口令攻击
5.3.2 漏洞攻击
5.3.3 拒绝服务攻击
5.3.4 放置特洛伊木马程序
5.3.5 缓冲区溢出攻击
5.3.6 网络中的欺骗技术
5.4 黑客工具
5.4.1 木马程序
5.4.2 扫描工具
5.4.3 破解工具
习 题
第6章 入侵检测技术与蜜罐技术
6.1 网络入侵检测概述
6.1.1 信息收集
6.1.2 信号分析
6.2 分层协议模型与TCP/IP协议
6.2.1 TCP/IP协议模型
6.2.2 TCP/IP协议报文格式
6.3 网络数据包的截获
6.3.1 以太网环境下的数据截获
6.3.2 交换网络环境下的数据截获
6.4 网络入侵检测系统
6.4.1 入侵检测系统概述
6.4.2 入侵检测技术
6.4.3 入侵检测产品选择要点
6.4.4 入侵检测技术发展方向
6.5 蜜罐技术
6.5.1 蜜罐技术
6.5.2 蜜空间技术
6.5.3 蜜网技术
习 题
第7章 安全审计与系统恢复
7.1 安全审计
7.1.1 安全审计概述
7.1.2 日志的审计
7.1.3 安全审计的实施
7.2 Windows NT中的访问控制与安全审计
7.2.1 Windows NT中的访问控制
7.2.2 Windows NT中的安全审计
7.3 系统恢复
7.3.1 系统恢复和信息恢复
7.3.2 系统恢复的过程
习 题
第8章 Windows XP的安全
8.1 Windows XP的安全特性
8.1.1 操作系统的安全
8.1.2 Windows XP的安全特性
8.1.3 Windows XP安全架构
8.1.4 安全标识符
8.2 Windows XP的安全配置
8.2.1 Windows XP的安装
8.2.2 Windows XP系统的两种不同登录方式
8.2.3 Windows XP系统的安全策略
8.2.4 Windows XP系统“本地安全策略”
8.2.5 Windows XP的组策略
8.3 Windows XP常用的系统进程和服务
8.3.1 Windws xP常用的系统进程
8.3.2 Windows XP的系统服务
8.4 Windows XP的注册表
8.4.1 注册表由来
8.4.2 注册表基本知识
8.4.3 Windows XP注册表的备份与恢复
习 题
第9章 数据库及应用系统安全
9.1 数据库系统安全概述
9.1.1 数据库系统的组成
9.1.2 数据库系统安全评估标准
9.1.3 数据库系统安全性要求
9.1.4 数据库系统安全框架
9.2 数据库系统安全保护机制
9.2.1 用户标识与鉴别
9.2.2 存取控制
9.2.3 数据库加密
9.2.4 数据库审计
9.2.5 数据库系统的备份与恢复
9.3 SQL数据库的安全管理
9.3.1 SQL Server安全管理概述
9.3.2 SQL数据库安全性控制策略
9.3.3 攻击数据库的常用方法
9.3.4 SQL Server的安全配置
习 题
第10章 计算机安全实验
10.1 软件动态分析技术
10.1.1 实验目的
10.1.2 实验理论基础
10.1.3 实验内容
10.1.4 实验步骤
10.2 PGP的原理与使用实验
10.2.1 实验目的
10.2.2 实验步骤
10.2.3 思考题
10.3 瑞星防火墙配置实验
10.3.1 实验目的
10.3.2 实验理论基础
10.3.3 实验内容
10.3.4 实验步骤
10.4 使用Sniffer捕获加密包和非加密包
10.4.1 实验目的
10.4.2 实验步骤
10.5 端口扫描实验
10.5.1 实验目的
10.5.2 实验原理
10.5.3 实验内容
10.5.4 思考题
10.6 DoS攻击实验
10.6.1 实验目的
10.6.2 实验内容
10.6.3 实验要求
10.6.4 思考题
10.7 缓冲区溢出实验
10.7.1 实验目的
10.7.2 实验要求
10.7.3 实验内容
10.7.4 思考题
10.8 入侵检测原理与Snort的使用实验
10.8.1 实验目的
10.8.2 注意事项和预备工作
10.8.3 实验原理
10.8.4 实验内容
10.8.5 思考题
10.9 剖析特洛伊木马
10.9.1 实验目的
10.9.2 实验背景
10.9.3 实验内容
10.9.4 思考题
10.10 Windows XP用户帐户的管理
10.10.1 实验目的
10.10.2 实验步骤
参考文献
猜您喜欢

读书导航