本書作為信息安全知識普及與技術推廣教材,涵蓋信息安全概念、信息安全防御模型、信息安全法律法規、信息安全物理防御技術、網絡攻防技術、密碼技術、防火墻技術、入侵檢測技術、操作系統安全技術和無線網安全技術等多方面的內容,不僅能夠為初學信息安全技術的學生提供全面、實用的技術和理論基礎,而且能有效培養學生信息安全的防御能力。
本書的編寫融入了作者豐富的教學和企業實踐經驗,內容安排合理,每個章節都從“引導案例”開始,首先讓學生知道通過本章學習能解決什么實際問題,做到有的放矢,激發學生的學習熱情,使學生更有目標地學習相關理念和技術操作,*后針對“引導案例”中提到的問題給出解決方案,使學生真正體會到學有所用。整個章節圍繞一個主題—案例,從問題提出(引導案例)到問題解決(案例實現),步步為營、由淺入深,結構嚴謹、渾然天成。此外,每章還配有習題和實訓,不僅可以鞏固理論知識,也為技能訓練提供了基礎。
第1章 信息安全概述1
1.1 信息安全介紹2
1.1.1 信息安全的概念2
1.1.2 信息安全的內容2
1.1.3 信息安全策略4
1.1.4 信息安全的要素5
1.2 黑客的概念及黑客文化6
1.2.1 黑客的概念及起源6
1.2.2 黑客文化8
1.2.3 如何成為一名黑客9
1.3 針對信息安全的攻擊9
1.3.1 被動攻擊10
1.3.2 主動攻擊11
1.4 網絡安全體系11
1.4.1 網絡安全體系的概念11
1.4.2 網絡安全體系的用途12
1.4.3 網絡安全體系的組成12
1.4.4 網絡安全體系模型發展狀況12
1.5 信息安全的三個層次13
1.5.1 安全立法13
1.5.2 安全管理14
1.5.3 安全技術措施14
1.6 任務:網絡掃描應用14
1.6.1 任務實施環境14
1.6.2 任務實施過程15
習題19
實訓:虛擬機的配置使用20
第2章 物理實體安全與防護24
2.1 實體安全概述24
2.2 電子信息機房及環境安全25
2.2.1 機房的安全等級25
2.2.2 電子信息機房場地的安全要求25
2.2.3 電子信息機房潔凈度、溫度和濕度要求26
2.2.4 防靜電措施27
2.2.5 電子信息機房的防火與防水措施27
2.2.6 接地與防雷28
2.3 電磁防護30
2.3.1 電磁干擾和電磁兼容30
2.3.2 電磁防護的措施31
2.4 存儲介質的保護31
2.4.1 硬盤存儲介質的保護32
2.4.2 光盤存儲介質的保護33
2.5 物理隔離技術35
2.5.1 物理隔離的概念35
2.5.2 物理隔離的技術路線35
2.5.3 物理隔離的實現36
2.6 任務:網閘的配置37
2.6.1 任務實施基礎37
2.6.2 任務實施過程38
習題42
實訓:電子信息機房建設方案42
第3章 網絡攻擊與防范43
3.1 網絡攻擊概述43
3.1.1 信息系統的弱點和面臨的威脅43
3.1.2 網絡攻擊的方法及步驟45
3.2 信息收集46
3.2.1 社交工程46
3.2.2 端口掃描技術46
3.2.3 漏洞掃描47
3.2.4 網絡監聽技術49
3.3 控制或破壞目標系統53
3.3.1 密碼破譯技術53
3.3.2 SMB致命攻擊55
3.3.3 緩沖區溢出攻擊56
3.3.4 SQL注入攻擊58
3.3.5 Microsoft SQL Server 2000弱口令攻擊59
3.3.6 拒絕服務攻擊62
3.3.7 欺騙攻擊64
3.4 網絡后門技術66
3.4.1 后門技術66
3.4.2 遠程控制技術68
3.4.3 木馬技術69
3.5 日志清除技術71
3.5.1 清除IIS日志71
3.5.2 清除主機日志72
3.6 任務:ARP欺騙攻擊防御72
3.6.1 任務實施環境72
3.6.2 任務實施內容73
習題77
實訓1:利用軟件動態分析技術破解WinZip9.077
實訓2:局域網攻擊與防范78
第4章 密碼技術與應用80
4.1 密碼技術概述80
4.1.1 密碼技術應用與發展80
4.1.2 密碼技術的基本概念83
4.1.3 密碼的分類與算法84
4.1.4 現代高級密碼體系85
4.2 古典密碼技術86
4.2.1 替代密碼86
4.2.2 置換密碼87
4.2.3 密碼分析88
4.3 對稱密碼技術90
4.3.1 對稱密碼技術原理90
4.3.2 DES對稱加密算法91
4.3.3 IDEA算法93
4.3.4 高級加密標準93
4.4 非對稱密碼技術93
4.4.1 非對稱密碼算法的基本原理94
4.4.2 RSA算法的原理95
4.4.3 ECC算法與Diffie-Hellman算法96
4.5 散列算法98
4.5.1 散列算法的基本原理98
4.5.2 常見散列算法98
4.6 密鑰的管理99
4.6.1 密鑰的管理分配策略100
4.6.2 密鑰的分發101
4.7 密碼技術與安全協議102
4.7.1 TCP/IP協議與安全缺陷102
4.7.2 IP層安全協議IPSec102
4.7.3 傳輸層安全協議106
4.7.4 應用層安全協議110
4.7.5 密碼技術在網絡通信中的應用110
4.8 任務 古典密碼之凱撒密碼應用112
4.8.1 任務實施環境112
4.8.2 任務實施過程112
習題119
實訓1:PGP軟件加解密應用120
第5章 數字身份認證121
5.1 信息認證技術121
5.1.1 信息認證技術概述121
5.1.2 數據摘要122
5.2 數字簽名122
5.2.1 數字簽名的基本概念122
5.2.2 數字簽名算法123
5.3 數字證書124
5.3.1 數字證書的概念124
5.3.2 應用數字證書的必要性124
5.3.3 數字證書內容及格式125
5.3.4 證書授權中心及運作125
5.3.5 專用證書服務系統的系統模型127
5.4 公鑰基礎設施PKI128
5.4.1 PKI的基本概念128
5.4.2 PKI認證技術的體系結構129
5.4.3 PKI的應用130
5.5 任務 Windows Server 2008下搭建證書服務器131
5.5.1 任務實施環境131
5.5.2 任務實施過程131
習題136
實訓:個人數字證書簽發安全電子郵件136
第6章 防火墻技術與應用140
6.1 防火墻概述140
6.1.1 防火墻的概念140
6.1.2 防火墻的功能與缺陷142
6.1.3 常見的防火墻產品144
6.2 防火墻的類型146
6.2.1 包過濾防火墻146
6.2.2 應用代理防火墻148
6.2.3 電路級網關防火墻149
6.2.4 狀態檢測防火墻149
6.3 防火墻的體系結構150
6.3.1 雙重宿主主機體系結構150
6.3.2 屏蔽主機體系結構150
6.3.3 屏蔽子網體系結構151
6.3.4 防火墻體系結構的組合153
6.4 防火墻產品的配置實例與應用解決方案153
6.4.1 天融信防火墻的應用實例153
6.4.2 防火墻的應用解決方案158
6.5 任務 ISA2006防火墻部署與基本配置161
6.5.1 任務實施環境161
6.5.2 任務實施過程162
習題167
實訓:天網防火墻的配置與應用168
第7章 入侵檢測技術與應用173
7.1 入侵檢測的概念173
7.1.1 入侵檢測技術的發展歷史173
7.1.2 什么是入侵檢測系統174
7.1.3 入侵檢測系統的功能175
7.1.4 入侵檢測系統的工作過程175
7.2 入侵檢測技術的分類176
7.2.1 按照檢測方法分類176
7.2.2 按照檢測對象分類176
7.2.3 基于主機的入侵檢測系統177
7.2.4 基于網絡的入侵檢測系統178
7.3 入侵檢測系統的性能指標179
7.3.1 每秒數據流量179
7.3.2 每秒抓包數179
7.3.3 每秒能監控的網絡連接數179
7.3.4 每秒能夠處理的事件數180
7.4 入侵檢測系統的應用180
7.4.1 Snort入侵檢測系統180
7.4.2 金諾入侵檢測系統180
7.5 任務 WEB服務安全配置181
7.5.1 任務實施環境181
7.5.2 任務實施過程181
習題187
實訓:Snort入侵檢測系統配置使用187
第8章 計算機病毒與防范192
8.1 計算機病毒概述192
8.1.1 計算機病毒的定義與發展192
8.1.2 計算機病毒的特點與分類195
8.1.3 計算機病毒的破壞行為和作用機制196
8.1.4 計算機病毒與犯罪199
8.1.5 計算機病毒武器201
8.2 計算機網絡病毒202
8.2.1 網絡病毒的特點與原理202
8.2.2 網絡病毒實例分析202
8.3 計算機病毒的檢測與防范204
8.3.1 計算機病毒的檢測204
8.3.2 計算機病毒的防范205
8.3.3 計算機病毒的清除206
8.3.4 網絡病毒的防范與清除206
8.4 軟件防病毒技術207
8.4.1 計算機殺毒軟件207
8.4.2 瑞星殺毒軟件介紹207
8.5 任務 查殺木馬209
8.5.1 任務實施環境209
8.5.2 任務實施過程209
習題216
實訓:計算機病毒與防范217
第9章 操作系統安全防范218
9.1 網絡操作系統218
9.1.1 網絡操作系統介紹218
9.1.2 Windows 2003操作系統219
9.2 Windows 2003的安全特性219
9.2.1 Windows 2003的安全子系統219
9.2.2 Windows 2003的賬戶管理220
9.3 Windows 2003的權限222
9.3.1 Windows 2003權限概述