目 录 第1章 认识信息安全 1.1 信息安全基础 2 1.1.1 信息与信息安全 2 1.1.2 信息安全的发展 4 1.1.3 信息安全的核心 5 1.1.4 信息安全的影响因素与挑战 5 1.1.5 信息安全的主要防护措施 8 1.2 信息安全模型 8 1.2.1 信息安全模型的意义与应用 8 1.2.2 常见的信息安全模型及特点 9 1.3 信息安全标准与规范 15 1.3.1 常规的国际信息安全标准 15 1.3.2 我国的信息安全标准——信息安全等级保护 16 1.3.3 信息安全等级保护的等级划分 17 1.3.4 信息安全等级保护的原则 18 1.3.5 信息安全等级保护的要求 19 1.3.6 信息安全等级保护的工作流程 19 1.3.7 信息安全等级保护的测评方法 20 1.4 知识延伸:我国计算机信息系统安全等级保护标准 21 第2章 信息加密技术 2.1 信息加密技术概述 24 2.1.1 信息加密技术简介 24 2.1.2 信息加密技术的应用 24 2.2 对称加密算法 26 2.2.1 对称加密算法简介 26 2.2.2 常见的对称加密算法 27 2.3 非对称加密算法 30 2.3.1 非对称加密算法简介 30 2.3.2 常见的非对称加密算法 32 2.3.3 两种加密算法的综合应用 36 2.4 数据完整性保护 37 2.4.1 数据完整性保护简介 37 2.4.2 消息认证技术 38 2.4.3 报文摘要技术 39 2.4.4 哈希函数 40 2.4.5 常见哈希函数的算法 42 2.5 文件完整性校验操作 44 2.5.1 使用命令计算文件哈希值 44 2.5.2 使用工具计算文件哈希值 44 2.5.3 计算文本的哈希值 45 2.6 常见的信息加密解密技术方式、原理及应用 46 2.6.1 信息加密的主要方式及原理 46 2.6.2 文件加密技术 50 2.6.3 Windows系统加密操作 51 2.6.4 第三方软件加密操作 54 2.6.5 常见的解密技术及防范措施 56 2.7 知识延伸:其他加密算法 60 第3章 身份认证技术 3.1 身份认证技术简介 64 3.1.1 基于信息密码的身份认证 64 3.1.2 基于信任物体的身份认证 70 3.1.3 基于生物特征的身份认证 73 3.2 数字签名技术的应用 76 3.2.1 认识数字签名技术 76 3.2.2 数字签名的工作过程 77 3.2.3 数字签名的算法与标准 78 3.2.4 数字签名技术的应用 78 3.2.5 数字签名技术的未来发展 79 3.3 数字证书技术的应用 80 3.3.1 认识数字证书 80 3.3.2 认识CA 81 3.4 公钥基础设施的应用 84 3.4.1 认识PKI 84 3.4.2 PKI的组成与结构 84 3.4.3 PKI的作用 85 3.4.4 PKI的应用 85 3.5 访问控制技术的应用 86 3.5.1 认识访问控制技术 86 3.5.2 基于角色的访问控制 88 3.5.3 基于域的访问控制 90 3.6 知识延伸:Windows中文件的访问控制权限 92 第4章 网络模型中的安全体系结构 4.1 认识网络模型的安全体系 96 4.1.1 OSI安全体系结构 96 4.1.2 OSI安全服务 98 4.1.3 OSI安全服务配置 100 4.1.4 OSI安全机制 101 4.1.5 TCP/IP模型的安全体系结构 103 4.2 数据链路层的安全协议 106 4.2.1 PAP 106 4.2.2 CHAP 107 4.2.3 PPTP 109 4.3 网络层安全协议 111 4.3.1 IPSec安全协议套件 111 4.3.2 网络层的安全协议 115 4.3.3 虚拟专用网及其安全协议 118 4.4 传输层安全协议 119 4.4.1 SSL/TLS协议 119 4.4.2 DTLS协议 121 4.4.3 QUIC协议 122 4.5 应用层安全协议 123 4.5.1 HTTPS协议 124 4.5.2 S-HTTP协议 126 4.5.3 SSH协议 127 4.5.4 PGP协议 128 4.5.5 S/MIME协议 129 4.6 知识延伸:OSI安全管理 131 第5章 网络威胁与防御 5.1 网络威胁 134 5.1.1 网络威胁简介 134 5.1.2 常见的威胁类型及防御方法 135 5.1.3 渗透流程 140 5.2 信息收集技术 141 5.2.1 信息收集的主要内容 141 5.2.2 信息收集工具 142 5.2.3 网络嗅探技术 143 5.3 漏洞与修复 146 5.3.1 漏洞概述 146 5.3.2 漏洞的扫描 147 5.3.3 漏洞的利用 148 5.3.4 后门程序 149 5.3.5 日志的清理 151 5.3.6 漏洞的常见修复方法 151 5.4 蜜罐与蜜网技术 152 5.4.1 蜜罐技术 152 5.4.2 蜜网技术 153 5.4.3 常见的蜜罐软件 153 5.5 知识延伸:Kali与渗透测试 155 第6章 防火墙与入侵检测 6.1 防火墙技术 157 6.1.1 认识防火墙 157 6.1.2 防火墙的分类 159 6.1.3 防火墙的类型 163 6.1.4 防火墙的参数 165 6.1.5 防火墙的系统结构 166 6.1.6 新一代防火墙 168 6.2 入侵检测 171 6.2.1 认识入侵检测 171 6.2.2 入侵检测技术的原理 173 6.2.3 入侵检测系统的组成 174 6.2.4 入侵检测系统的分类 174 6.2.5 入侵检测系统的处理机制 176 6.2.6 入侵检测的实施步骤 176 6.2.7 常见的入侵检测软件 179 6.2.8 入侵检测系统的部署方式 179 6.2.9 未来的发展方向 180 6.3 知识延伸:DMZ与堡垒主机 180 第7章 信息存储安全 7.1 信息存储与挑战 184 7.1.1 数据信息的存储介质 184 7.1.2 信息存储面临的安全挑战及应对 185 7.1.3 数据库面临的安全挑战及应对 186 7.2 病毒与木马的安全防范 187 7.2.1 了解病毒 187 7.2.2 了解木马 189 7.2.3 病毒与木马的防范 190 7.3 磁盘阵列技术 190 7.3.1 认识磁盘阵列技术 191 7.3.2 RAID的级别 192 7.4 服务器集群技术 193 7.4.1 认识服务器集群技术 193 7.4.2 集群系统的组成 195 7.4.3 集群技术的分类及典型产品 195 7.4.4 集群的数据转发方式 196 7.4.5 集群的负载分配算法 197 7.4.6 集群的容错 198 7.5 数据备份技术 199 7.5.1 认识数据备份技术 199 7.5.2 数据备份技术的类型 199 7.5.3 数据备份的策略 200 7.5.4 数据备份的应用方案 201 7.5.5 数据备份的优势和挑战 201 7.5.6 数据备份的实施和管理 202 7.6 数据容灾技术 202 7.6.1 认识数据容灾技术 202 7.6.2 数据容灾技术的分类 203 7.6.3 数据容灾技术的等级划分 204 7.6.4 数据容灾的检测及迁移 205 7.7 知识延伸:系统的备份/还原 206 第8章 无线局域网安全技术 8.1 局域网与无线局域网 209 8.1.1 认识局域网 209 8.1.2 认识无线局域网 210 8.1.3 无线局域网的结构 212 8.1.4 无线局域网技术标准 213 8.2 无线局域网的安全管理 215 8.2.1 面临的安全隐患 215 8.2.2 加密和身份验证技术 216 8.2.3 接入控制技术 217 8.3 无线局域网的入侵与防范技术 218 8.3.1 无线局域网的密码破解 218 8.3.2 无线局域网的钓鱼技术 220 8.3.3 无线局域网的嗅探 222 8.3.4 无线局域网的安全防范 223 8.4 知识延伸:智能手机的安全管理 225 第9章 操作系统的安全 9.1? 操作系统简介 228 9.1.1 认识操作系统 228 9.1.2 操作系统的分类 228 9.1.3 操作系统面临的挑战 230 9.2? Windows系统中的账户安全 230 9.2.1 Windows操作系统中账户的种类 230 9.2.2 Windows认证机制 232 9.2.3 Windows账户的安全管理 233 9.3? Windows系统中的安全功能 234 9.3.1 Windows安全中心 234 9.3.2 Windows安全策略 235 9.3.3 文件系统安全 236 9.4? 提高Windows系统的安全性 237 9.4.1 关闭可疑端口及对应进程 237 9.4.2 系统漏洞扫描及修复 237 9.4.3 Windows Server系统的备份和还原 238 9.5? Linux系统的安全性 239 9.5.1 Linux系统安全简介 240 9.5.2 SELinux安全系统 241 9.5.3 PAM安全机制 243 9.5.4 Linux的安全引导 244 9.6? 提高Linux系统的安全性 245 9.6.1 监控系统资源 245 9.6.2 查看系统日志 246 9.6.3 在Linux中使用杀毒工具 246 9.6.4 在Linux中使用防火墙 247 9.6.5 定期更新系统 248 9.6.6 账号的安全管理 249 9.6.7 使用复杂密码 250 9.6.8 禁用不必要的服务 250 9.6.9 加密数据信息 250 9.6.10 使用安全的远程管理协议 251 9.6.11 限制用户使用su命令 251 9.7? 知识延伸:系统密码的破解 251 附赠?项目实训手册 扫码下载