本書以解決具體信息安全問(wèn)題為目的,全面介紹了信息安全領(lǐng)域的實(shí)用技術(shù),幫助讀者了解信息安全技術(shù)體系,掌握維護(hù)信息系統(tǒng)安全的常用技術(shù)和手段,解決實(shí)際信息系統(tǒng)的安全問(wèn)題。本書以理論聯(lián)系實(shí)際為特點(diǎn),采用案例引導(dǎo)理論闡述的編寫方法,結(jié)構(gòu)清晰,內(nèi)容注重實(shí)用,圖文并茂,通俗易懂。本書共8章,主要內(nèi)容包括:信息安全概述、物理安全技術(shù)、基礎(chǔ)安全技術(shù)、操作系統(tǒng)安全技術(shù)、網(wǎng)絡(luò)安全技術(shù)、數(shù)據(jù)庫(kù)系統(tǒng)安全技術(shù)、應(yīng)用安全技術(shù)和容災(zāi)與數(shù)據(jù)備份技術(shù)。 本書適合作為高等院校、高等職業(yè)院校計(jì)算機(jī)或電子信息類專業(yè)教材,也可供培養(yǎng)技能型緊缺人才的相關(guān)院校及培訓(xùn)班使用。
隨著信息時(shí)代的到來(lái),越來(lái)越多的企業(yè)或個(gè)人逐步意識(shí)到信息安全防護(hù)的重要性。計(jì)算機(jī)網(wǎng)絡(luò)、數(shù)據(jù)通信、電子商務(wù)、辦公自動(dòng)化等領(lǐng)域都需要解決信息安全問(wèn)題。如何保護(hù)企業(yè)或個(gè)人的信息系統(tǒng)免遭非法入侵,如何防止計(jì)算機(jī)病毒、木馬等對(duì)內(nèi)部網(wǎng)絡(luò)的侵害,這些都是信息時(shí)代企業(yè)或個(gè)人面臨的實(shí)際問(wèn)題。因此,社會(huì)對(duì)信息安全技術(shù)的需求也越來(lái)越迫切,為了滿足社會(huì)的需要,各高等院校計(jì)算機(jī)相關(guān)專業(yè)相繼開(kāi)設(shè)了信息安全方面的課程。但是,目前多數(shù)信息安全技術(shù)方面的教材偏重于理論,不能很好地激發(fā)學(xué)生學(xué)習(xí)這門課的興趣,所以,為了滿足信息安全技術(shù)教學(xué)方面的需求,筆者編寫了《信息安全技術(shù)實(shí)用教程(第3版)》。本書在第二版(2012年出版)的基礎(chǔ)上,刪除冗余陳舊的知識(shí)和技能,補(bǔ)充了在實(shí)際項(xiàng)目中常用的知識(shí)點(diǎn)和操作技巧。
本書以解決具體信息安全問(wèn)題為目的,全面介紹了信息安全領(lǐng)域的實(shí)用技術(shù),幫助讀者了解信息安全技術(shù)體系,掌握維護(hù)信息系統(tǒng)安全的常用技術(shù)和手段,解決實(shí)際信息系統(tǒng)的安全問(wèn)題,使讀者從全方位建立起對(duì)信息安全保障體系的認(rèn)識(shí)。
本書共8章。第1章介紹信息安全的基本概念、信息安全面臨的威脅以及信息安全技術(shù)體系結(jié)構(gòu)。通過(guò)本章的學(xué)習(xí),使讀者對(duì)信息安全有一個(gè)整體的認(rèn)識(shí)。第2章通過(guò)對(duì)環(huán)境安全、設(shè)備安全、電源系統(tǒng)安全以及通信線路安全的詳細(xì)介紹,幫助讀者了解物理安全的相關(guān)知識(shí),并且能夠運(yùn)用本章介紹的知識(shí)和技術(shù)來(lái)保障信息系統(tǒng)的物理安全。第3章介紹常用加密方法、密碼學(xué)的基本概念、破解用戶密碼的方法、文件加密的方法、理解數(shù)字簽名技術(shù)以及PKI,并且通過(guò)對(duì)一系列實(shí)例的介紹,加深讀者對(duì)基礎(chǔ)安全方面的基礎(chǔ)知識(shí)和技術(shù)的理解,使讀者能夠運(yùn)用一些工具軟件來(lái)保護(hù)自己在工作或生活中的機(jī)密或隱私數(shù)據(jù)。第4章主要介紹操作系統(tǒng)安全基礎(chǔ)、Kali Linux、Linux系統(tǒng)安全配置,然后簡(jiǎn)單介紹了Linux自主訪問(wèn)控制與強(qiáng)制訪問(wèn)控制的概念以及計(jì)算機(jī)系統(tǒng)安全等級(jí)標(biāo)準(zhǔn)。通過(guò)入侵Windows XP這個(gè)例子,重點(diǎn)介紹了Metasploit的使用方法。第5章介紹端口與漏洞掃描以及網(wǎng)絡(luò)監(jiān)聽(tīng)技術(shù)、緩沖區(qū)溢出攻擊及其防范、DoS與DDoS攻擊檢測(cè)與防御、arp欺騙、防火墻技術(shù)、入侵檢測(cè)與入侵防御技術(shù)、計(jì)算機(jī)病毒、VPN技術(shù)、httptunnel技術(shù)、蜜罐技術(shù)以及無(wú)線網(wǎng)絡(luò)安全等內(nèi)容,并且通過(guò)對(duì)一系列實(shí)例的介紹,加深讀者對(duì)網(wǎng)絡(luò)安全和攻防方面的基礎(chǔ)知識(shí)及技術(shù)的理解,幫助讀者提高解決實(shí)際網(wǎng)絡(luò)安全問(wèn)題的能力。第6章介紹SQL注入式攻擊的原理、對(duì)SQL注入式攻擊的防范、常見(jiàn)的數(shù)據(jù)庫(kù)安全問(wèn)題及安全威脅、數(shù)據(jù)庫(kù)安全管理原則等內(nèi)容。同時(shí)通過(guò)對(duì)一系列實(shí)例的介紹,加深讀者對(duì)數(shù)據(jù)庫(kù)安全管理方面的基礎(chǔ)知識(shí)和技術(shù)的理解,幫助讀者提高維護(hù)數(shù)據(jù)庫(kù)安全的能力,并且在進(jìn)行Web開(kāi)發(fā)時(shí)要注意防范SQL注入式攻擊。第7章介紹Web應(yīng)用安全、XSS跨站攻擊技術(shù)、電子郵件加密技術(shù)、防垃圾郵件技術(shù)、網(wǎng)上銀行賬戶安全常識(shí)、Kali Linux中創(chuàng)建釣魚(yú)WiFi熱點(diǎn)以及WinHEX的一般使用。通過(guò)對(duì)本章的學(xué)習(xí),使讀者對(duì)網(wǎng)絡(luò)應(yīng)用中存在的一些威脅有一個(gè)清楚的認(rèn)識(shí),進(jìn)而提高讀者安全使用網(wǎng)絡(luò)的水平和技能。第8章介紹容災(zāi)技術(shù)的基本概念、RAID級(jí)別及其特點(diǎn)、數(shù)據(jù)備份技術(shù)的基本概念以及Ghost的使用。通過(guò)本章的學(xué)習(xí),使讀者理解容災(zāi)與數(shù)據(jù)備份技術(shù)在信息安全領(lǐng)域有著舉足輕重的地位,在以后的生活或工作中,要強(qiáng)化安全意識(shí),采取有效的容災(zāi)與數(shù)據(jù)備份技術(shù),盡可能地保障系統(tǒng)和數(shù)據(jù)的安全。
本書涉及多種操作系統(tǒng),給出如下建議:
物理機(jī)(筆記本電腦或帶有無(wú)線網(wǎng)卡的臺(tái)式機(jī))上安裝雙系統(tǒng):Windows 7、Kali Linux 2.0。
Windows 7上安裝VMware,在VMware中創(chuàng)建5個(gè)虛擬機(jī),然后在虛擬機(jī)中分別安裝:CentOS 5.0(32bit)、Kali Linux 2.0、Windows XP SP1、Windows-Server-2003-EE-SP1、Windows-Server-2003-EE-SP2。請(qǐng)讀者根據(jù)不同的實(shí)驗(yàn),選用對(duì)應(yīng)的操作系統(tǒng)。
另外,由于有些實(shí)驗(yàn)用到木馬或病毒程序,所以請(qǐng)讀者在虛擬機(jī)中做相關(guān)實(shí)驗(yàn)。
本書由張同光任主編,閆雒恒、皇甫中民、郜偉雪任副主編。張同光編寫第5章、第6章及7.1、7.3、7.4節(jié)和附錄A;閆雒恒和皇甫中民共同編寫第2章、第3章、7.5~7.7節(jié);郜偉雪編寫第1章、第4章、7.2節(jié);宋麗麗編寫8.2、8.3節(jié);王建超編寫8.1節(jié),其中閆雒恒、皇甫中民任職于華北水利水電大學(xué),其他編者任職于新鄉(xiāng)學(xué)院。其他執(zhí)筆者還有:張家平、陳明、王根運(yùn)、趙佩章、田孝鑫、楚莉莉、朱瑩、王曉兵、沈林。全書由張同光統(tǒng)稿和定稿。
在編寫本書的過(guò)程中,得到了電子工業(yè)出版社呂邁編輯的大力支持和幫助,在此表示衷心的感謝。
由于編者水平有限,書中欠妥之處,敬請(qǐng)廣大讀者批評(píng)指正。
張同光
2015年8月
于北京郵電大學(xué)
收起全部↑
張同光,新鄉(xiāng)學(xué)院,講師(在讀博士)。主要著作:《嵌入式系統(tǒng)實(shí)用教程》(主編,電子工業(yè)出版社);《信息安全技術(shù)實(shí)用教程》(主編,電子工業(yè)出版社);《Linux操作系統(tǒng)》(主編,高等教育出版社);主編《Visual C++ 6.0實(shí)訓(xùn)教程》(主編,機(jī)械工業(yè)出版社)。
第1章 信息安全概述 1
1.1 信息安全基本概念 3
1.2 信息安全面臨的威脅 4
1.3 信息安全技術(shù)體系結(jié)構(gòu) 4
1.3.1 物理安全技術(shù) 4
1.3.2 基礎(chǔ)安全技術(shù) 5
1.3.3 系統(tǒng)安全技術(shù) 5
1.3.4 網(wǎng)絡(luò)安全技術(shù) 6
1.3.5 應(yīng)用安全技術(shù) 8
1.4 信息安全發(fā)展趨勢(shì) 9
1.5 安全系統(tǒng)設(shè)計(jì)原則 9
1.6 人、制度與技術(shù)之間的關(guān)系 11
本章小結(jié) 11
習(xí)題1 11
第2章 物理安全技術(shù) 13
2.1 物理安全概述 13
2.2 環(huán)境安全 14
2.3 設(shè)備安全 20
2.4 電源系統(tǒng)安全 22
2.5 通信線路安全與電磁防護(hù) 23
本章小結(jié) 25
習(xí)題2 25
第3章 基礎(chǔ)安全技術(shù) 26
3.1 實(shí)例――使用加密軟件PGP 26
3.2 密碼技術(shù) 44
3.2.1 明文、密文、算法與密鑰 44
3.2.2 密碼體制 45
3.2.3 古典密碼學(xué) 45
3.3 用戶密碼的破解 46
3.3.1 實(shí)例――破解Windows用戶密碼 46
3.3.2 實(shí)例――破解Linux用戶密碼 48
3.3.3 密碼破解工具John the Ripper 49
3.4 文件加密 51
3.4.1 實(shí)例――用對(duì)稱加密算法加密文件 51
3.4.2 對(duì)稱加密算法 52
3.4.3 實(shí)例――用非對(duì)稱加密算法加密文件 53
3.4.4 非對(duì)稱加密算法 60
3.4.5 混合加密體制算法 62
3.5 數(shù)字簽名 62
3.5.1 數(shù)字簽名概述 62
3.5.2 實(shí)例――數(shù)字簽名 62
3.6 PKI技術(shù) 64
3.7 實(shí)例――構(gòu)建基于Windows 2003的CA系統(tǒng) 73
本章小結(jié) 88
習(xí)題3 88
第4章 操作系統(tǒng)安全技術(shù) 90
4.1 操作系統(tǒng)安全基礎(chǔ) 90
4.2 Kali Linux 91
4.3 Metasploit 91
4.4 實(shí)例――入侵Windows XP 93
4.5 實(shí)例――Linux系統(tǒng)安全配置 98
4.5.1 賬號(hào)安全管理 98
4.5.2 存取訪問(wèn)控制 99
4.5.3 資源安全管理 99
4.5.4 網(wǎng)絡(luò)安全管理 100
4.6 Linux自主訪問(wèn)控制與強(qiáng)制訪問(wèn)控制 102
4.7 安全等級(jí)標(biāo)準(zhǔn) 103
4.7.1 ISO安全體系結(jié)構(gòu)標(biāo)準(zhǔn) 103
4.7.2 美國(guó)可信計(jì)算機(jī)系統(tǒng)安全評(píng)價(jià)標(biāo)準(zhǔn) 103
4.7.3 中國(guó)國(guó)家標(biāo)準(zhǔn)《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》 104
本章小結(jié) 111
習(xí)題4 111
第5章 網(wǎng)絡(luò)安全技術(shù) 113
5.1 網(wǎng)絡(luò)安全形勢(shì) 113
5.2 黑客攻擊簡(jiǎn)介 115
5.2.1 黑客與駭客 115
5.2.2 黑客攻擊的目的和手段 115
5.2.3 黑客攻擊的步驟 115
5.2.4 主動(dòng)信息收集 116
5.2.5 被動(dòng)信息收集 120
5.3 實(shí)例――端口與漏洞掃描及網(wǎng)絡(luò)監(jiān)聽(tīng) 122
5.4 緩沖區(qū)溢出 128
5.4.1 實(shí)例――緩沖區(qū)溢出及其原理 129
5.4.2 實(shí)例――緩沖區(qū)溢出攻擊及其防范 132
5.5 DoS與DDoS攻擊檢測(cè)與防御 136
5.5.1 示例――DDoS攻擊 137
5.5.2 DoS與DDoS攻擊的原理 139
5.5.3 DoS與DDoS攻擊的檢測(cè)與防范 140
5.6 arp欺騙 140
5.6.1 實(shí)例――arp欺騙 141
5.6.2 實(shí)例――中間人攻擊(ARPspoof) 146
5.6.3 實(shí)例――中間人攻擊(Ettercap―GUI) 148
5.6.4 實(shí)例――中間人攻擊(Ettercap―CLI) 152
5.6.5 arp欺騙的原理與防范 156
5.7 防火墻技術(shù) 157
5.7.1 防火墻的功能與分類 157
5.7.2 實(shí)例――Linux防火墻配置 159
5.8 入侵檢測(cè)技術(shù) 163
5.8.1 實(shí)例――使用Snort進(jìn)行入侵檢測(cè) 164
5.8.2 入侵檢測(cè)技術(shù)概述 165
5.9 入侵防御技術(shù) 168
5.9.1 入侵防御技術(shù)概述 168
5.9.2 實(shí)例――入侵防御系統(tǒng)的搭建 171
5.10 傳統(tǒng)計(jì)算機(jī)病毒 174
5.11 蠕蟲(chóng)病毒 176
5.12 特洛伊木馬 179
5.12.1 特洛伊木馬的基本概念 179
5.12.2 實(shí)例――反向連接木馬的傳播 180
5.12.3 實(shí)例――查看開(kāi)放端口判斷木馬 184
5.13 網(wǎng)頁(yè)病毒、網(wǎng)頁(yè)掛(木)馬 184
5.13.1 實(shí)例――網(wǎng)頁(yè)病毒、網(wǎng)頁(yè)掛馬 185
5.13.2 網(wǎng)頁(yè)病毒、網(wǎng)頁(yè)掛馬基本概念 191
5.13.3 病毒、蠕蟲(chóng)和木馬的預(yù)防和清除 194
5.14 VPN技術(shù) 196
5.14.1 VPN技術(shù)概述 196
5.14.2 實(shí)例――配置基于Windows平臺(tái)的VPN 197
5.14.3 實(shí)例――配置基于Linux平臺(tái)的VPN 203
5.15 實(shí)例――httptunnel技術(shù) 209
5.16 實(shí)例――蜜罐技術(shù) 212
5.17 實(shí)例――Kali Linux中使用Aircrack-ng破解WiFi密碼 213
5.18 實(shí)例――無(wú)線網(wǎng)絡(luò)安全配置 217
本章小結(jié) 224
習(xí)題5 224
第6章 數(shù)據(jù)庫(kù)系統(tǒng)安全技術(shù) 227
6.1 SQL注入式攻擊 227
6.1.1 實(shí)例――注入式攻擊MS SQL Server 228
6.1.2 實(shí)例――注入式攻擊Access 235
6.1.3 實(shí)例――SQL注入式攻擊的原理及技術(shù)匯總 239
6.1.4 實(shí)例――使用SQLmap進(jìn)行SQL注入 247
6.1.5 SQLmap 252
6.1.6 如何防范SQL注入式攻擊 260
6.2 常見(jiàn)的數(shù)據(jù)庫(kù)安全問(wèn)題及安全威脅 262
6.3 數(shù)據(jù)庫(kù)系統(tǒng)安全體系、機(jī)制和需求 263
6.3.1 數(shù)據(jù)庫(kù)系統(tǒng)安全體系 263
6.3.2 數(shù)據(jù)庫(kù)系統(tǒng)安全機(jī)制 265
6.3.3 數(shù)據(jù)庫(kù)系統(tǒng)安全需求 270
6.4 數(shù)據(jù)庫(kù)系統(tǒng)安全管理 270
本章小結(jié) 272
習(xí)題6 272
第7章 應(yīng)用安全技術(shù) 273
7.1 Web應(yīng)用安全技術(shù) 273
7.1.1 Web技術(shù)簡(jiǎn)介與安全分析 274
7.1.2 應(yīng)用安全基礎(chǔ) 278
7.1.3 實(shí)例――XSS跨站攻擊技術(shù) 279
7.2 電子商務(wù)安全 280
7.3 電子郵件加密技術(shù) 283
7.4 防垃圾郵件技術(shù) 283
7.5 實(shí)例――Kali Linux中創(chuàng)建WiFi熱點(diǎn) 285
7.6 網(wǎng)上銀行賬戶安全 288
7.7 實(shí)例――使用WinHex 292
本章小結(jié) 294
習(xí)題7 294
第8章 容災(zāi)與數(shù)據(jù)備份技術(shù) 296
8.1 容災(zāi)技術(shù) 296
8.1.1 容災(zāi)技術(shù)概述 296
8.1.2 RAID簡(jiǎn)介 306
8.1.3 數(shù)據(jù)恢復(fù)工具 310
8.2 數(shù)據(jù)備份技術(shù) 310
8.3 Ghost 314
8.3.1 Ghost概述 314
8.3.2 實(shí)例――用Ghost備份分區(qū)(系統(tǒng)) 316
8.3.3 實(shí)例――用Ghost恢復(fù)系統(tǒng) 319
本章小結(jié) 320
習(xí)題8 321
附錄A 資源及學(xué)習(xí)網(wǎng)站 322
參考文獻(xiàn) 323