网络信息安全原理与技术(CompTIA国际认证系列丛书)
分類: 图书,计算机与互联网,家庭与计算机,PC机,PC安全,
品牌: 王梦龙
基本信息·出版社:中国铁道出版社
·页码:272 页
·出版日期:2009年11月
·ISBN:9787113104337
·条形码:9787113104337
·版本:第1版
·装帧:平装
·开本:16
·正文语种:中文
·丛书名:CompTIA国际认证系列丛书
产品信息有问题吗?请帮我们更新产品信息。
内容简介《网络信息安全原理与技术》内容简介:随着计算机及信息技术的飞速发展,计算机安全和信息安全变得日益重要。《网络信息安全原理与技术》除了对信息安全技术的介绍以外,还着重阐述了组织中确保计算机安全需要注意的内容,包括组织策略、教育、培训甚至组织管理和组织运营方面的知识。《网络信息安全原理与技术》内容涵盖丰富、知识新颖,提供了大量的习题和丰富的教学资源。
同时,《网络信息安全原理与技术》结合Comp TIA组织实施的著名国际认证Comp TIA Security+。它的考核内容包括通信安全、基础设施安全、密码系统操作安全以及通用安全概念等方面的知识。《网络信息安全原理与技术》能够给读者全面提供有关通过Security+考试所必需的全部材料。除了覆盖Security+考试的目标以外,还包含了大量围绕考纲的模拟考题和实战练习。
《网络信息安全原理与技术》适合作为信息安全的技术和管理人员的参考书,为他们提供有价值、最新的信息技术帮助。
编辑推荐《网络信息安全原理与技术》共九章。介绍了一般性的安全概念、密码学、身份认证、安全人员可能遇到的潜在安全威胁、网络基础设施、网络应用的安全问题和应对网络安全的各类防护手段。《网络信息安全原理与技术》最后阐述了非技术领域的内容。也是安全的一个重要方面。即组织的管理。
《网络信息安全原理与技术》可以作为信息安全技术或管理工作者的参考书,提供有价值、最新的信息技术帮助。
内容涵盖丰富、知识体系新颖,注重培养信息安全领域知识框架的构建能力。
作者具有多年的教学经历和企业IT安全顾问的工作经验;内容编写遵循教学规律,又面向企业实际应用。
严格参照美国CompTIA制定的行业需求标准,是CompTIA国际认证的指定用书。
美国计算机行业协会,CompTIA-Computing Technology Industry Association
全球ICT领域最具影响力的、最大的、全球领先的行业协会
全球最大的第三方IT认证机构
目录
第1章 一般安全概念.
1.1 计算机安全的基本概念
1.1.1 安全工作的三角形
1.1.2 安全事件的一般形式
1.1.3 安全目标
1.1.4 信息安全的弱点和风险来源
1.2 理解信息安全的过程
1.2.1 保证信息安全的一般方法
1.2.2 安全区域和安全体系结构模型
1.2.3 应对新技术领域的安全挑战
1.2.4 非技术领域的安全相关问题
1.3 标准和组织
本章小结
实验与习题
第2章 密码学基础
2.1 密码学综述
2.2 加密算法介绍
2.2.1 对称加密算法
2.2.2 非对称加密算法
2.2.3 散列(Hash)函数和应用
2.2.4 其他加密系统的应用
本章小结
实验与习题
第3章 身份认证技术
3.1 身份认证
3.1.1 基本概念
3.1.2 身份认证的常用方法
3.1.3 认证过程中的一些额外因素
3.1.4 身份认证与权限管理
3.2 公钥基础设施(PKI)
3.2.1 基本概念和基本结构
3.2.2 信任关系和证书验证
3.2.3 证书和密钥管理,密钥生命周期
本章小结
实验与习题
第4章 识别潜在的风险
4.1 攻击行为分类
4.1.1 按攻击者所需达到的目的分类
4.1.2 按攻击针对的对象进行分类
4.1.3 按攻击方式分类
4.2 TCP/IP网络相关的攻击
4.2.1 TCP/IP网络基础
4.2.2 基于TCP协议的攻击
4.2.3 基于UDP协议的攻击
4.2.4 基于ICMP的攻击
4.3 应用程序相关的攻击和危险
4.3.1 软件缺陷引起的攻击
4.3.2 间谍软件
4.3.3 root kit工具
4.4 恶意代码
4.4.1 计算机病毒
4.4.2 蠕虫
4.4.3 特洛伊木马
4.4.4 垃圾邮件和恶作剧邮件
4.4.5 逻辑炸弹
4.4.6 反病毒软件
4.5 社会工程学攻击
本章小结
实验与习题
第5章 网络基础设施安全
5.1 网络基础设施介绍
5.1.1 网络硬件设施和通信基础
5.1.2 防火墙
5.1.3 网络结构与DMZ
5.1.4 VPN
5.1.5 无线网络
5.2 工作站和服务器的安全措施
5.2.1 工作站的安全措施
5.2.2 工作站对恶意软件的防护
5.2.3 服务器的一般防护措施
5.2.4 数据中心或网络中心
5.3 网络连接设备和通信设备的安全性
5.3.1 有线网络连接的安全
5.3.2 无线网络连接的安全
5.3.3 移动设备的安全
5.4 存储设备及可移动媒体的安全性
本章小结
实验与习题
第6章 网络应用安全
6.1 远程接入服务和远程访问安全
6.1.1 远程访问的协议和连接方式
6.1.2 RADIUS系统
6.1.3 TACACS+系统
6.2 Internet服务的安全
6.2.1 HTTP和Web服务的安全
6.2.2 Email服务的安全
6.2.3 FTP服务的安全
6.2.4 LDAP目录服务的安全
6.2.5 即时通信服务的安全
本章小结
实验与习题
第7章 网络安全防护和加固
7.1 安全基准
7.2 物理防护
7.2.1 环境与安全
7.2.2 物理访问控制和物理分层
7.3 加固系统.网络和应用软件服务
7.3.1 加固操作系统
7.3.2 加固网络
7.3.3 加固应用服务
本章小结
实验与习题
第8章 入侵检测与防护
8.1 网络监控初步
8.2 入侵检测技术和入侵检测系统
8.2.1 入侵检测技术概述
8.2.2 入侵检测系统与网络结构
8.2.3 蜜罐系统
8.3 网络扫描工具和协议分析
8.4 社会工程学入侵的防护
8.4.1 物理防护手段
8.4.2 管理.教育和培训
8.4.3 应对社会工程学入侵
本章小结
实验与习题
第9章 安全管理
9.1 安全的策略.标准和指南
9.2 安全防护策略
9.2.1 安全防护策略的定义
9.2.2 人力资源策略与安全策略
9.2.3 业务策略
9.2.4 认证和鉴别策略
9.2.5 突发事件响应策略
9.3 满足商业连续性需求
9.3.1 业务影响分析和风险评估
9.3.2 硬件和环境支持
9.3.3 高可用性
9.3.4 备份与故障恢复
9.3.5 从供应商获得支持
9.4 信息分级与保密
9.4.1 分级方法
9.4.2 员工在信息安全中的角色分类
9.4.3 信息存取和访问控制
9.4.4 审计
9.5 如何维持一个较高的安全水平
本章小结
实验与习题
附录
附录1 CompTIA Security+(2008版)认证考试目标
附录2 CompTIA Security+词汇表
附录3 CompTIA Security+模拟练习
参考文献
……[看更多目录]
序言随着计算机安全已逐渐成为全球性的问题,包括IT、医疗、金融等行业内的众多企业、组织对于安全领域方面的预算和投入日益增多。即使面对全球经济危机的不利影响,绝大部分的机构都仍然计划维持甚至增长在安全方面的投入。CompTIA Security+国际认证在全球安全领域享有很高的声誉,包括美国国防部、医疗业、金融业在内的许多机构都明确将CornpTIA Security+列为其相关领域雇员或供应商需要持有的安全认证之一。
我们非常高兴地看到,随着中国经济的发展和国力的强大,计算机安全被越来越多的中国的企业、组织所重视。CompTIA Security+国际认证也随之被中国计算机安全领域的有识之士所认可和推广,本书正是典范之作。本书严谨地根据CompTIA Security+考纲设计,内容涵盖当今计算机安全领域的主要内容,对于希望进入计算机安全领域工作并且以后能在计算机领域大展宏图的人来说,是一本非常好的专业书籍。
普希金曾经说过:“人的影响短暂而微弱,书的影响则广泛而深远。”希望这本书能给未来从事计算机安全事业的人们奠定扎实的计算机安全知识基础,在这样坚如磐石的基础之上搭建起个人事业的辉煌大厦,也为中国计算机安全领域的发展贡献出自己的力量。
文摘插图:
①行政政策:行政政策制定组织安全的指导方针和预期效果。对于日常业务,行政政策应明确说明何时进行以及以何种方式进行,还应当确定监管者、执行者以及审查者。行政政策应该是一个框架式的文件,制定者需要在主旨与细节之间取得一个较好的平衡。因为实际执行该政策的人员不可避免地需要对现场环境做出一定的妥协。
②灾难恢复计划:灾难恢复计划(disease recovery plan,DRP)用于在安全事故发生之后,以最快的速度恢复可用性的方案。它基于组织对可能发生的安全事件进行的风险评估。一个良好的DRP应具有良好的完整性,即考虑到所有类型的安全事件发生的可能性以及部署相应的应对措施。DRP的制定过程中,良好的资产评估和有效的测试有助于完善DRP。
③信息政策:信息政策是指组织如何管理信息和保证信息安全的基本政策,包括访问信息、分级和分类信息、标记和储存信息、传输和销毁信息的方法。信息政策最显著的特点就是对组织拥有的信息进行分类和分级。
④安全政策:安全政策定义了如何配置系统和网络,如何确保计算机机房和数据中心的安全以及如何进行身份鉴别和身份认证。同时还确定如何进行访问控制、审计、报告和处理网络连接、加密和反病毒。安全政策还规定密码选择、账户到期、登录尝试失败处理等相关领域的程序和步骤。
⑤软件设计要求:软件设计要求将规定自行开发的软件系统或外购的软件系统必须能够达到的安全指标。软件设计要求是根据企业的行政、信息、安全政策综合考虑进行制定的,必须达到以上几项政策所提出的安全要求。软件设计要求应该是具体的、可实施的。同时软件设计要求需要考虑到未来一段时期内网络环境和系统环境所发生的变化,以便软件系统得到合理的升级或补充。
⑥使用政策:包括如何使用信息和资源,该政策需要向组织成员或系统使用者解释使用组织资源的方法和用途。这些政策包括计算机使用的规定、隐私、所有权和不当行为的后果。政策制定者应该阐明他们对用户的期望。通常最简单的使用政策描述为“本计算机所有权属于公司,只能应用于公司事务”。
⑦用户管理政策:用户管理政策描述员工在系统内的权限范围,同时需要包括员工地位或岗位变化所导致的系统变动。员工岗位轮替或变换是一种正常的现象,但是在员工转移到新岗位时,必须重新设定该员工的权限并将其原有权限撤销。否则可能导致权限超越或员工获取不应获取的
……[看更多书摘]