
郭乐深、尚晋刚、史乃彪主编的《信息安全工程技术》一书以具体来自的信息安全问题具体分析和解决为目的,结合当前流行的信息安全工程常用的软件,由局部到整体的思路全面介绍信息安全工程领域的实用技术。
- 书名 信息安全工程技术
- ISBN 7563526668, 9787563526666
- 页数 294页
- 出版社 北京邮电大学出版社;
- 出版时间 2011年7月1日
内容简介
全书分为两个
部分,第1部分首先介绍信
息安全形势、Windows系统信息安全技能、网络扫来自描技术、漏洞扫描技术、
360百科 局域网侦听技术、自定义数据
包生成攻击技术;接下来介绍最新的Metasploit安全测试工具、网络抓包
工具知凯片请社字极南了派志等;最后介绍入侵检测和
Snort技术、防火墙和IPTABLES技术、VPN和OpenVPN技术、加解密工具和
OpenSSL技术等空。第2
部分举出一个接近实际的信息安全工程案例,从安全技术基础设施项目的
目标、目标的信息安全所存在
问题、目标的信息安全需求分析、目标的安全功能要素分析和方案、目标
的安全服务体系杆编图城单乱不、目标的安全教
写机苗即路家景然阻育培训服务、目标的项目管理、目标的质量保证体系等完整过程来阐述一
个完整的信息安全工程,来帮
助读者从全方位建立对信息安全工程技术整体架构的认识。
《信息安全工程技术》既适合作为信息安全及其相关专业本科生及研
究生的专业教材,同时由于包含了极其丰富的
信息安全实用技术另贵古述审度,也适合于企、事业单位的网络著玉管理人员、安全维护人
员、系统管理人员和其皮究认被他相关技
术人员阅读参考。
目录
第1部分
第1章 绪论
1.1 了解信息安全形势
1.2 认识信息安全环境
1.3 养成良好的行克弦住块服讨殖械为习惯
本章小结
思考题
第2章 Wind极标粮娘ows系统信息安全技能
2.1 网络安全
2.2 操作系统安全
2.3 病毒防护
2.4 应用软件和互联网安全
2.5 数据安全
本章小结
思考题
第3章 网络扫飞行随由娘限称描
3.1 网络扫描的工作方式
3.2 主机发现
3.3 Nmap端口扫描参数
3.4 端口扫速兴右局油频描
3.5 服务和版本探测
3.6 时间和性能
3.7 操作系统检测
3.8 Nmap输出
3.9 防火墙/IDS躲避
本章小结
思考题
第4章 漏洞扫描
距品十呢如物4.1 Nessus
4.2 Nikto
本章小结
思考品盾杀约减剂题
第5章 局域网侦听
5.1 局域网寻址
5.2 交换环境中使用ettercap和arpspoof
5.3 静态ARP绑定
5.4 展水是少获取局域网信息
5.5 操作数据包数据
本章小结
思考题
第6章 自定义数据随族查效字月供是包生成
6.1 创建自定义切响微管对片数据包的意义
6.2 hping数据包构建工具
6.3 Sca逐列压讲际染拿穿py工具
6.4 使用Scapy构建数据包
本章小结
思考题
第7章 Metasploit安全测试工具
7.1 Metasploit界面
7.2 选择漏洞
7.3 选择有效载荷(Payload)
7.4 设定选项
7.5 隐藏选项
本章小结
思考题
第8章 网络抓包
8.1 tcpdump抓包工具
8.2 Ethereal/Wireshark工具
本章小结
思考题
第氢供投论销致社训9章 入侵检测技术和Snort
9.1 入侵检测(Intrusion Detection)的概念
9.2 入侵检测系统的分类
9.3 入侵检测系统模型
9.4 入侵检测的技术途径
9.5 入侵检测系统的挑战及发展趋势
9.6 Snort简介
9.7 Snort规则
9.8 Snort与tcpdump的比较
9.9 Snort的体系结构
9.10 安装使用Snort
9.11 入侵检测系统的发展趋势
本章小结
思考题
第10章 防火墙和LPTABLES
10.1 技术现状
10.2 防火墙的定义和描述
10.3 防火墙的任务
10.4 防火墙术语
10.5 包过滤
10.6 代理服务器
10.7 Web代理
10.8 电路级网关
10.9 应用级网关
10.10 防火墙的一些高级特性
10.11 使用IPTABLES构建Linux下的防火墙
本章小结
思考题
第11章 虚拟专用网(VPN)和OpenVPN
11.1 VPN简介
11.2 VPN的特点
11.3 VPN安全技术
11.4 VPN的种类及其实现方式
11.5 目前VPN的实现举例
11.6 OpenVPN
本章小结
思考题
第12章 加解密工具和OpenSSL
12.1 OpenSSL背景
12.2 OpenSSL结构
12.3 OpenSSL功能
12.4 OpenSSL应用
本章小结
思考题
第2部分
第13章 信息安全工程案例
13.1 ××IT安全技术基础设施项目的目标
13.2 项目范围
13.3 安全宗旨
13.4 信息安全"三元论"
13.5 安全标准和规范
思考题
第14章 信息安全所存在的问题
14.1 信息安全表述模型--P2DR模型
14.2 信息安全实现原则和方法学
14.3 安全完整解决方案结构
14.4 多角度的安全需求分析和设计
思考题
第15章 信息安全需求分析
15.1 ××部门网络安全策略和管理体系需求分析
15.2 ××部门网络业务安全需求分析
15.3 分布式安全需求分析和设计
15.4 层次性安全需求分析和设计
15.5 ××部门网络安全集成需求分析
思考题
第16章 安全功能要素详细分析和方案
16.1 网络拓扑结构
16.2 边界安全问题
16.3 主机安全
16.4 安全风险评估
16.5 入侵监控和防御
16.6 访问控制
16.7 日志和审计
16.8 身份认证
16.9 信息加密
16.10 灾难恢复
16.11 安全管理工具
16.12 安全测评
思考题
第17章 安全服务体系
17.1 专业安全服务体系
17.2 安全方案服务体系
17.3 企业信息安全策略顾问服务
17.4 安全评估顾问服务
17.5 安全管理维护方案
17.6 安全紧急响应服务
17.7 安全测评服务
17.8 教育培训服务
思考题
第18章 安全集成方案
18.1 方案一:强健型方案
18.2 方案二:经济型方案
18.3 安全建设规划和规划型方案
18.4 安全系统自身安全说明
18.5 集成性说明
思考题
第19章 项目管理
19.1 项目运作方式
19.2 项目实施组人员组织结构
19.3 项目实施管理
思考题
第20章 质量保证体系
20.1 项目执行人员的质量职责
20.2 项目质量控制措施
本章小结
思考题
附录学习参考资料
参考文献