信息安全技术与实施(第3版)
出版时间:
2019-05
版次:
1
ISBN:
9787121362767
定价:
54.90
装帧:
平装
开本:
16开
纸张:
胶版纸
页数:
310页
字数:
545千字
正文语种:
简体中文
65人买过
-
《信息安全技术与实施(第3版)》作为信息安全知识普及与技术推广的教材,在笫2版的基础上进行了改进和更新,涵盖信息安全概述、物理实体安全与防护、网络攻击与防范、密码技术与应用、数字身份认证、防火墙技术与应用、入侵检测技术与应用、计算机病毒与防范、操作系统安全防范和无线网安全与防护的内容。不仅能够为初学信息安全技术的学生提供全面、实用的技术和理论基础,而且能有效培养学生信息安全的防御能力。
《信息安全技术与实施(第3版)》的编写融入了编者丰富的教学和企业实践经验,内容安排合理,每个章节都从“引导案例”开始,首先让学生知道通过本章学习能解决什么实际问题,做到有的放矢,使学生更有目标地学习相关理念和技术操作,然后针对“引导案例”中提到的问题给出解决方案,使学生真正体会到学有所用。整个章节从问题提出(引导案例)到问题解决(案例实现),步步为营、由浅入深、结构严谨、浑然天成。此外,每章还配有习题和实训,不仅可以巩固理论知识,也为技能训练提供了基础。
《信息安全技术与实施(第3版)》可以作为高职计算机信息类专业的教材,也可以作为企事业单位网络信息系统管理人员的技术参考用书。 武春岭,男,(1975.2―),硕士,二级教授、重庆市网络与信息安全等级保护专家,工信行指委计算机专指委委员,现任职重庆电子工程职业学院人工智能与大数据学院院长。主要研究方向为工业控制安全技术,在信息安全风险评估、网络安全等级保护、关键信息系统保护等领域有丰富的实践经验。主持/主研省部级项目12项,授权专利9项,发表论文30余篇,曾获***教学成果一等奖和二等奖各1次。 第1章 信息安全概述 (1)
1.1 信息安全介绍 (2)
1.1.1 信息安全的概念 (2)
1.1.2 信息安全的内容 (3)
1.1.3 信息安全的策略 (4)
1.1.4 信息安全的要素 (6)
1.2 黑客概念及黑客文化 (7)
1.2.1 黑客概念及起源 (7)
1.2.2 黑客文化 (8)
1.2.3 如何成为一名黑客 (9)
1.3 针对信息安全的攻击 (10)
1.3.1 被动攻击 (11)
1.3.2 主动攻击 (11)
1.4 信息安全体系 (12)
1.4.1 信息安全体系的概念 (12)
1.4.2 信息安全体系的用途 (12)
1.4.3 信息安全体系的组成 (13)
1.4.4 信息安全体系模型的发展状况 (13)
1.5 信息安全的三个层次 (14)
1.5.1 安全立法 (14)
1.5.2 安全管理 (15)
1.5.3 安全技术措施 (15)
1.6 任务 安装配置虚拟实验环境 (16)
1.6.1 任务实施环境 (16)
1.6.2 任务实施过程 (16)
习题 (19)
实训 我国网络安全法律、法规体系的梳理 (20)
第2章 物理实体安全与防护 (22)
2.1 实体安全概述 (22)
2.2 电子信息系统机房及环境安全 (23)
2.2.1 机房的安全等级 (23)
2.2.2 机房场地的安全要求 (23)
2.2.3 机房的洁净度、温度和湿度要求 (24)
2.2.4 防静电措施 (25)
2.2.5 机房的防火与防水措施 (26)
2.2.6 接地与防雷 (26)
2.3 电磁防护 (28)
2.3.1 电磁干扰和电磁兼容 (28)
2.3.2 电磁防护的措施 (30)
2.4 存储介质的保护 (30)
2.4.1 硬盘存储介质的保护 (30)
2.4.2 光盘存储介质的保护 (32)
2.5 物理隔离技术 (34)
2.5.1 物理隔离的概念 (34)
2.5.2 物理隔离的技术路线 (34)
2.5.3 物理隔离的实现 (34)
2.6 任务 网闸的配置 (37)
2.6.1 任务实施基础 (37)
2.6.2 任务实施过程 (37)
习题 (42)
实训 电子信息系统机房的建设方案 (42)
第3章 网络攻击与防范 (44)
3.1 网络攻击概述 (44)
3.1.1 信息系统的弱点和面临的威胁 (45)
3.1.2 网络攻击的方法及步骤 (46)
3.2 信息收集 (47)
3.2.1 社交工程 (48)
3.2.2 端口扫描技术 (48)
3.2.3 漏洞扫描技术 (49)
3.2.4 网络监听技术 (50)
3.3 控制或破坏目标系统 (55)
3.3.1 欺骗攻击 (55)
3.3.2 缓冲区溢出攻击 (57)
3.3.3 密码破译攻击 (59)
3.3.4 SQL注入攻击 (61)
3.3.5 拒绝服务攻击 (62)
3.4 网络后门技术 (64)
3.4.1 后门技术 (65)
3.4.2 远程控制技术 (68)
3.4.3 木马技术 (69)
3.5 日志清除技术 (71)
3.5.1 清除IIS日志 (71)
3.5.2 清除主机日志 (72)
3.6 任务 网络扫描应用 (72)
3.6.1 任务实施环境 (72)
3.6.2 任务实施过程 (72)
习题 (83)
实训 利用软件动态分析技术破解WinZip 9.0 (83)
第4章 密码技术与应用 (85)
4.1 密码技术概述 (85)
4.1.1 密码技术应用与发展 (86)
4.1.2 密码技术基本概念 (88)
4.1.3 密码的分类与算法 (89)
4.1.4 现代高级密码体系 (90)
4.2 古典密码技术 (91)
4.2.1 替代密码 (92)
4.2.2 置换密码 (93)
4.2.3 密码分析 (94)
4.3 对称密码技术 (96)
4.3.1 对称密码技术原理 (96)
4.3.2 对称加密算法 (97)
4.3.3 国际数据加密算法 (99)
4.3.4 高级加密标准 (99)
4.4 非对称密码技术 (99)
4.4.1 非对称密码算法的基本原理 (100)
4.4.2 RSA算法 (101)
4.4.3 ECC算法 (103)
4.5 散列算法 (104)
4.5.1 散列算法的基本原理 (104)
4.5.2 常见散列算法 (105)
4.6 密钥的管理 (106)
4.6.1 密钥管理的分配策略 (107)
4.6.2 密钥的分发 (107)
4.7 密码技术与安全协议 (108)
4.7.1 TCP/IP协议与安全缺陷 (109)
4.7.2 IP层安全协议IPSec (109)
4.7.3 传输层安全协议 (113)
4.7.4 应用层安全协议 (117)
4.7.5 密码技术在网络通信中的应用 (118)
4.8 任务 古典密码之恺撒密码应用 (119)
4.8.1 任务实施环境 (119)
4.8.2 任务实施过程 (120)
习题 (127)
实训 PGP加/解密应用 (128)
第5章 数字身份认证 (130)
5.1 信息认证技术 (130)
5.1.1 信息认证技术概述 (130)
5.1.2 数据摘要 (131)
5.2 数字签名 (132)
5.2.1 数字签名的基本概念 (132)
5.2.2 数字签名算法 (132)
5.3 数字证书 (133)
5.3.1 数字证书的基本概念 (133)
5.3.2 应用数字证书的必要性 (133)
5.3.3 数字证书的内容及格式 (134)
5.3.4 数字证书认证中心及运作 (135)
5.3.5 专用证书服务系统 (137)
5.4 公钥基础设施PKI (138)
5.4.1 PKI的基本概念 (138)
5.4.2 PKI认证技术的体系结构 (138)
5.4.3 PKI的应用 (139)
5.5 任务 在Windows Server 2012下搭建证书服务器 (141)
5.5.1 任务实施环境 (141)
5.5.2 任务实施过程 (141)
习题 (150)
实训 个人数字证书签发安全电子邮件 (151)
第6章 防火墙技术与应用 (155)
6.1 防火墙概述 (155)
6.1.1 防火墙的概念 (155)
6.1.2 防火墙的功能与缺陷 (157)
6.1.3 常见的防火墙产品 (160)
6.2 防火墙的类型 (161)
6.2.1 包过滤防火墙 (161)
6.2.2 应用代理防火墙 (163)
6.2.3 电路级网关防火墙 (164)
6.2.4 规则检查防火墙 (164)
6.3 防火墙的体系结构 (165)
6.3.1 双重宿主主机体系结构 (165)
6.3.2 屏蔽主机体系结构 (165)
6.3.3 屏蔽子网体系结构 (166)
6.3.4 防火墙体系结构的组合 (168)
6.4 防火墙的应用解决方案 (169)
6.4.1 证券公司营业部防火墙解决方案 (169)
6.4.2 银行网络系统防火墙解决方案 (169)
6.5 任务 防火墙产品的配置 (171)
6.5.1 任务实施基础 (171)
6.5.2 任务实施过程 (172)
习题 (178)
实训 Windows系统防火墙的配置与应用 (179)
第7章 入侵检测技术与应用 (184)
7.1 入侵检测技术的概念 (185)
7.1.1 入侵检测技术的发展历史 (185)
7.1.2 入侵检测系统的概念 (185)
7.1.3 入侵检测系统的功能 (186)
7.1.4 入侵检测系统的工作过程 (187)
7.2 入侵检测技术的分类 (188)
7.2.1 按照检测方法分类 (188)
7.2.2 按照检测对象分类 (188)
7.2.3 基于主机的入侵检测系统 (189)
7.2.4 基于网络的入侵检测系统 (190)
7.3 入侵检测系统的性能指标 (190)
7.3.1 每秒数据流量 (191)
7.3.2 每秒抓包数 (191)
7.3.3 每秒能监控的网络连接数 (191)
7.3.4 每秒能处理的事件数 (191)
7.4 任务 搭建Windows环境下的入侵检测系统 (192)
7.4.1 任务实施环境 (192)
7.4.2 任务实施过程 (192)
习题 (206)
实训 Snort入侵检测系统的配置使用 (206)
第8章 计算机病毒与防范 (213)
8.1 计算机病毒概述 (213)
8.1.1 计算机病毒的定义与发展 (214)
8.1.2 计算机病毒的特点与分类 (216)
8.1.3 计算机病毒的破坏行为与作用机制 (218)
8.1.4 计算机病毒与犯罪 (221)
8.1.5 计算机病毒武器 (222)
8.2 计算机网络病毒 (223)
8.2.1 网络病毒的特点与原理 (223)
8.2.2 网络病毒实例分析 (224)
8.3 计算机病毒的检测与防范 (226)
8.3.1 计算机病毒的检测 (226)
8.3.2 计算机病毒的防范 (227)
8.3.3 计算机病毒的清除 (228)
8.3.4 网络病毒的防范与清除 (228)
8.4 软件防病毒技术 (229)
8.4.1 计算机杀毒软件 (229)
8.4.2 瑞星杀毒软件 (229)
8.5 任务 查杀木马 (231)
8.5.1 任务实施环境 (231)
8.5.2 任务实施过程 (231)
习题 (235)
实训 勒索病毒的防范 (236)
第9章 操作系统安全防范 (238)
9.1 网络操作系统 (239)
9.1.1 网络操作系统介绍 (239)
9.1.2 Windows Server 2012操作系统 (239)
9.2 本地用户与组账户的管理 (239)
9.2.1 内置的本地账户 (240)
9.2.2 本地用户账户的管理 (241)
9.2.3 本地组账户的管理 (243)
9.3 NTFS与ReFS磁盘的安全管理 (243)
9.3.1 NTFS与ReFS的权限种类 (244)
9.3.2 用户的有效权限 (245)
9.3.3 权限的设置 (246)
9.3.4 文件与文件夹的所有权 (248)
9.3.5 文件复制或移动后的权限变化 (249)
9.4 加密文件系统 (250)
9.4.1 加密文件系统介绍 (250)
9.4.2 EFS加密原理 (250)
9.4.3 EFS加密文件的配置 (251)
9.4.4 EFS解密文件与恢复代理 (253)
9.5 组策略与安全设置 (255)
9.5.1 组策略 (255)
9.5.2 组策略的重要性 (255)
9.5.3 组策略的类型 (256)
9.5.4 组策略的配置实例 (257)
9.6 任务 配置Linux系统进行主动防御 (260)
9.6.1 任务实施原理 (260)
9.6.2 任务实施过程 (260)
习题 (273)
实训 系统安全管理 (273)
第10章 无线网络安全与防护 (279)
10.1 无线网络安全概述 (279)
10.2 无线局域网的标准 (280)
10.2.1 IEEE的802.11标准系列 (280)
10.2.2 ETSI的HiperLan2 (282)
10.2.3 HomeRF (282)
10.3 无线局域网安全协议 (283)
10.3.1 WEP协议 (283)
10.3.2 IEEE 802.11i安全标准 (283)
10.3.3 WAPI协议 (284)
10.4 无线网络的主要信息安全技术 (285)
10.4.1 扩频技术 (285)
10.4.2 用户认证和口令控制 (286)
10.4.3 数据加密 (286)
10.5 无线网络设备 (287)
10.5.1 无线网卡 (287)
10.5.2 无线网桥 (289)
10.5.3 天线 (289)
10.5.4 AP接入点 (290)
10.6 无线网络的安全缺陷与解决方案 (290)
10.6.1 无线网络的安全缺陷 (290)
10.6.2 无线网络的安全防范措施 (291)
10.6.3 无线网络的安全应用实例 (292)
10.7 任务 无线网络的安全配置 (294)
10.7.1 任务实施环境 (294)
10.7.2 任务实施过程 (294)
习题 (305)
实训 破解Wi-Fi无线网络 (306)
参考文献 (310)
-
内容简介:
《信息安全技术与实施(第3版)》作为信息安全知识普及与技术推广的教材,在笫2版的基础上进行了改进和更新,涵盖信息安全概述、物理实体安全与防护、网络攻击与防范、密码技术与应用、数字身份认证、防火墙技术与应用、入侵检测技术与应用、计算机病毒与防范、操作系统安全防范和无线网安全与防护的内容。不仅能够为初学信息安全技术的学生提供全面、实用的技术和理论基础,而且能有效培养学生信息安全的防御能力。
《信息安全技术与实施(第3版)》的编写融入了编者丰富的教学和企业实践经验,内容安排合理,每个章节都从“引导案例”开始,首先让学生知道通过本章学习能解决什么实际问题,做到有的放矢,使学生更有目标地学习相关理念和技术操作,然后针对“引导案例”中提到的问题给出解决方案,使学生真正体会到学有所用。整个章节从问题提出(引导案例)到问题解决(案例实现),步步为营、由浅入深、结构严谨、浑然天成。此外,每章还配有习题和实训,不仅可以巩固理论知识,也为技能训练提供了基础。
《信息安全技术与实施(第3版)》可以作为高职计算机信息类专业的教材,也可以作为企事业单位网络信息系统管理人员的技术参考用书。
-
作者简介:
武春岭,男,(1975.2―),硕士,二级教授、重庆市网络与信息安全等级保护专家,工信行指委计算机专指委委员,现任职重庆电子工程职业学院人工智能与大数据学院院长。主要研究方向为工业控制安全技术,在信息安全风险评估、网络安全等级保护、关键信息系统保护等领域有丰富的实践经验。主持/主研省部级项目12项,授权专利9项,发表论文30余篇,曾获***教学成果一等奖和二等奖各1次。
-
目录:
第1章 信息安全概述 (1)
1.1 信息安全介绍 (2)
1.1.1 信息安全的概念 (2)
1.1.2 信息安全的内容 (3)
1.1.3 信息安全的策略 (4)
1.1.4 信息安全的要素 (6)
1.2 黑客概念及黑客文化 (7)
1.2.1 黑客概念及起源 (7)
1.2.2 黑客文化 (8)
1.2.3 如何成为一名黑客 (9)
1.3 针对信息安全的攻击 (10)
1.3.1 被动攻击 (11)
1.3.2 主动攻击 (11)
1.4 信息安全体系 (12)
1.4.1 信息安全体系的概念 (12)
1.4.2 信息安全体系的用途 (12)
1.4.3 信息安全体系的组成 (13)
1.4.4 信息安全体系模型的发展状况 (13)
1.5 信息安全的三个层次 (14)
1.5.1 安全立法 (14)
1.5.2 安全管理 (15)
1.5.3 安全技术措施 (15)
1.6 任务 安装配置虚拟实验环境 (16)
1.6.1 任务实施环境 (16)
1.6.2 任务实施过程 (16)
习题 (19)
实训 我国网络安全法律、法规体系的梳理 (20)
第2章 物理实体安全与防护 (22)
2.1 实体安全概述 (22)
2.2 电子信息系统机房及环境安全 (23)
2.2.1 机房的安全等级 (23)
2.2.2 机房场地的安全要求 (23)
2.2.3 机房的洁净度、温度和湿度要求 (24)
2.2.4 防静电措施 (25)
2.2.5 机房的防火与防水措施 (26)
2.2.6 接地与防雷 (26)
2.3 电磁防护 (28)
2.3.1 电磁干扰和电磁兼容 (28)
2.3.2 电磁防护的措施 (30)
2.4 存储介质的保护 (30)
2.4.1 硬盘存储介质的保护 (30)
2.4.2 光盘存储介质的保护 (32)
2.5 物理隔离技术 (34)
2.5.1 物理隔离的概念 (34)
2.5.2 物理隔离的技术路线 (34)
2.5.3 物理隔离的实现 (34)
2.6 任务 网闸的配置 (37)
2.6.1 任务实施基础 (37)
2.6.2 任务实施过程 (37)
习题 (42)
实训 电子信息系统机房的建设方案 (42)
第3章 网络攻击与防范 (44)
3.1 网络攻击概述 (44)
3.1.1 信息系统的弱点和面临的威胁 (45)
3.1.2 网络攻击的方法及步骤 (46)
3.2 信息收集 (47)
3.2.1 社交工程 (48)
3.2.2 端口扫描技术 (48)
3.2.3 漏洞扫描技术 (49)
3.2.4 网络监听技术 (50)
3.3 控制或破坏目标系统 (55)
3.3.1 欺骗攻击 (55)
3.3.2 缓冲区溢出攻击 (57)
3.3.3 密码破译攻击 (59)
3.3.4 SQL注入攻击 (61)
3.3.5 拒绝服务攻击 (62)
3.4 网络后门技术 (64)
3.4.1 后门技术 (65)
3.4.2 远程控制技术 (68)
3.4.3 木马技术 (69)
3.5 日志清除技术 (71)
3.5.1 清除IIS日志 (71)
3.5.2 清除主机日志 (72)
3.6 任务 网络扫描应用 (72)
3.6.1 任务实施环境 (72)
3.6.2 任务实施过程 (72)
习题 (83)
实训 利用软件动态分析技术破解WinZip 9.0 (83)
第4章 密码技术与应用 (85)
4.1 密码技术概述 (85)
4.1.1 密码技术应用与发展 (86)
4.1.2 密码技术基本概念 (88)
4.1.3 密码的分类与算法 (89)
4.1.4 现代高级密码体系 (90)
4.2 古典密码技术 (91)
4.2.1 替代密码 (92)
4.2.2 置换密码 (93)
4.2.3 密码分析 (94)
4.3 对称密码技术 (96)
4.3.1 对称密码技术原理 (96)
4.3.2 对称加密算法 (97)
4.3.3 国际数据加密算法 (99)
4.3.4 高级加密标准 (99)
4.4 非对称密码技术 (99)
4.4.1 非对称密码算法的基本原理 (100)
4.4.2 RSA算法 (101)
4.4.3 ECC算法 (103)
4.5 散列算法 (104)
4.5.1 散列算法的基本原理 (104)
4.5.2 常见散列算法 (105)
4.6 密钥的管理 (106)
4.6.1 密钥管理的分配策略 (107)
4.6.2 密钥的分发 (107)
4.7 密码技术与安全协议 (108)
4.7.1 TCP/IP协议与安全缺陷 (109)
4.7.2 IP层安全协议IPSec (109)
4.7.3 传输层安全协议 (113)
4.7.4 应用层安全协议 (117)
4.7.5 密码技术在网络通信中的应用 (118)
4.8 任务 古典密码之恺撒密码应用 (119)
4.8.1 任务实施环境 (119)
4.8.2 任务实施过程 (120)
习题 (127)
实训 PGP加/解密应用 (128)
第5章 数字身份认证 (130)
5.1 信息认证技术 (130)
5.1.1 信息认证技术概述 (130)
5.1.2 数据摘要 (131)
5.2 数字签名 (132)
5.2.1 数字签名的基本概念 (132)
5.2.2 数字签名算法 (132)
5.3 数字证书 (133)
5.3.1 数字证书的基本概念 (133)
5.3.2 应用数字证书的必要性 (133)
5.3.3 数字证书的内容及格式 (134)
5.3.4 数字证书认证中心及运作 (135)
5.3.5 专用证书服务系统 (137)
5.4 公钥基础设施PKI (138)
5.4.1 PKI的基本概念 (138)
5.4.2 PKI认证技术的体系结构 (138)
5.4.3 PKI的应用 (139)
5.5 任务 在Windows Server 2012下搭建证书服务器 (141)
5.5.1 任务实施环境 (141)
5.5.2 任务实施过程 (141)
习题 (150)
实训 个人数字证书签发安全电子邮件 (151)
第6章 防火墙技术与应用 (155)
6.1 防火墙概述 (155)
6.1.1 防火墙的概念 (155)
6.1.2 防火墙的功能与缺陷 (157)
6.1.3 常见的防火墙产品 (160)
6.2 防火墙的类型 (161)
6.2.1 包过滤防火墙 (161)
6.2.2 应用代理防火墙 (163)
6.2.3 电路级网关防火墙 (164)
6.2.4 规则检查防火墙 (164)
6.3 防火墙的体系结构 (165)
6.3.1 双重宿主主机体系结构 (165)
6.3.2 屏蔽主机体系结构 (165)
6.3.3 屏蔽子网体系结构 (166)
6.3.4 防火墙体系结构的组合 (168)
6.4 防火墙的应用解决方案 (169)
6.4.1 证券公司营业部防火墙解决方案 (169)
6.4.2 银行网络系统防火墙解决方案 (169)
6.5 任务 防火墙产品的配置 (171)
6.5.1 任务实施基础 (171)
6.5.2 任务实施过程 (172)
习题 (178)
实训 Windows系统防火墙的配置与应用 (179)
第7章 入侵检测技术与应用 (184)
7.1 入侵检测技术的概念 (185)
7.1.1 入侵检测技术的发展历史 (185)
7.1.2 入侵检测系统的概念 (185)
7.1.3 入侵检测系统的功能 (186)
7.1.4 入侵检测系统的工作过程 (187)
7.2 入侵检测技术的分类 (188)
7.2.1 按照检测方法分类 (188)
7.2.2 按照检测对象分类 (188)
7.2.3 基于主机的入侵检测系统 (189)
7.2.4 基于网络的入侵检测系统 (190)
7.3 入侵检测系统的性能指标 (190)
7.3.1 每秒数据流量 (191)
7.3.2 每秒抓包数 (191)
7.3.3 每秒能监控的网络连接数 (191)
7.3.4 每秒能处理的事件数 (191)
7.4 任务 搭建Windows环境下的入侵检测系统 (192)
7.4.1 任务实施环境 (192)
7.4.2 任务实施过程 (192)
习题 (206)
实训 Snort入侵检测系统的配置使用 (206)
第8章 计算机病毒与防范 (213)
8.1 计算机病毒概述 (213)
8.1.1 计算机病毒的定义与发展 (214)
8.1.2 计算机病毒的特点与分类 (216)
8.1.3 计算机病毒的破坏行为与作用机制 (218)
8.1.4 计算机病毒与犯罪 (221)
8.1.5 计算机病毒武器 (222)
8.2 计算机网络病毒 (223)
8.2.1 网络病毒的特点与原理 (223)
8.2.2 网络病毒实例分析 (224)
8.3 计算机病毒的检测与防范 (226)
8.3.1 计算机病毒的检测 (226)
8.3.2 计算机病毒的防范 (227)
8.3.3 计算机病毒的清除 (228)
8.3.4 网络病毒的防范与清除 (228)
8.4 软件防病毒技术 (229)
8.4.1 计算机杀毒软件 (229)
8.4.2 瑞星杀毒软件 (229)
8.5 任务 查杀木马 (231)
8.5.1 任务实施环境 (231)
8.5.2 任务实施过程 (231)
习题 (235)
实训 勒索病毒的防范 (236)
第9章 操作系统安全防范 (238)
9.1 网络操作系统 (239)
9.1.1 网络操作系统介绍 (239)
9.1.2 Windows Server 2012操作系统 (239)
9.2 本地用户与组账户的管理 (239)
9.2.1 内置的本地账户 (240)
9.2.2 本地用户账户的管理 (241)
9.2.3 本地组账户的管理 (243)
9.3 NTFS与ReFS磁盘的安全管理 (243)
9.3.1 NTFS与ReFS的权限种类 (244)
9.3.2 用户的有效权限 (245)
9.3.3 权限的设置 (246)
9.3.4 文件与文件夹的所有权 (248)
9.3.5 文件复制或移动后的权限变化 (249)
9.4 加密文件系统 (250)
9.4.1 加密文件系统介绍 (250)
9.4.2 EFS加密原理 (250)
9.4.3 EFS加密文件的配置 (251)
9.4.4 EFS解密文件与恢复代理 (253)
9.5 组策略与安全设置 (255)
9.5.1 组策略 (255)
9.5.2 组策略的重要性 (255)
9.5.3 组策略的类型 (256)
9.5.4 组策略的配置实例 (257)
9.6 任务 配置Linux系统进行主动防御 (260)
9.6.1 任务实施原理 (260)
9.6.2 任务实施过程 (260)
习题 (273)
实训 系统安全管理 (273)
第10章 无线网络安全与防护 (279)
10.1 无线网络安全概述 (279)
10.2 无线局域网的标准 (280)
10.2.1 IEEE的802.11标准系列 (280)
10.2.2 ETSI的HiperLan2 (282)
10.2.3 HomeRF (282)
10.3 无线局域网安全协议 (283)
10.3.1 WEP协议 (283)
10.3.2 IEEE 802.11i安全标准 (283)
10.3.3 WAPI协议 (284)
10.4 无线网络的主要信息安全技术 (285)
10.4.1 扩频技术 (285)
10.4.2 用户认证和口令控制 (286)
10.4.3 数据加密 (286)
10.5 无线网络设备 (287)
10.5.1 无线网卡 (287)
10.5.2 无线网桥 (289)
10.5.3 天线 (289)
10.5.4 AP接入点 (290)
10.6 无线网络的安全缺陷与解决方案 (290)
10.6.1 无线网络的安全缺陷 (290)
10.6.2 无线网络的安全防范措施 (291)
10.6.3 无线网络的安全应用实例 (292)
10.7 任务 无线网络的安全配置 (294)
10.7.1 任务实施环境 (294)
10.7.2 任务实施过程 (294)
习题 (305)
实训 破解Wi-Fi无线网络 (306)
参考文献 (310)
查看详情
-
八五品
湖北省咸宁市
平均发货15小时
成功完成率91.85%
-
九品
北京市昌平区
平均发货22小时
成功完成率89.04%
-
2024-01 印刷
印次: 1
九品
北京市朝阳区
平均发货14小时
成功完成率76.67%
-
九品
湖南省长沙市
平均发货23小时
成功完成率50.7%
-
九五品
河北省廊坊市
平均发货21小时
成功完成率64.23%
-
八五品
北京市通州区
平均发货10小时
成功完成率94.57%
-
八五品
山东省枣庄市
平均发货9小时
成功完成率88.69%
-
信息安全技术与实施(第3版)
正版二手,均有笔记不影响使用,无赠品、光盘、MP3等。如需购买套装书,请联系客服核实,批量上传数据有误差,套装书售后运费自理,还请见谅!
八五品
山东省枣庄市
平均发货7小时
成功完成率92.46%
-
九五品
山东省枣庄市
平均发货17小时
成功完成率58.54%
-
九五品
-
八五品
河南省鹤壁市
平均发货11小时
成功完成率92.76%
-
八五品
四川省成都市
平均发货8小时
成功完成率87.42%
-
八五品
江西省南昌市
平均发货8小时
成功完成率92.86%
-
九品
四川省成都市
平均发货7小时
成功完成率96.75%
-
九品
四川省成都市
平均发货7小时
成功完成率96.75%
-
八五品
山东省滨州市
平均发货9小时
成功完成率95.51%
-
九品
北京市东城区
平均发货25小时
成功完成率88.79%
-
九品
北京市海淀区
平均发货24小时
成功完成率88.65%
-
八五品
河南省鹤壁市
平均发货9小时
成功完成率96.28%
-
信息安全技术与实施(第3版)
买书,就上二手书海官方企业店,清仓处理,真实库存,特价正版,收藏店铺,优先发货! ps:下午三点之前的订单当天发货,之后明天发货,特殊情况除外。
八五品
河南省鹤壁市
平均发货10小时
成功完成率96.15%
-
八五品
山东省济南市
平均发货8小时
成功完成率92.99%
-
信息安全技术与实施(第3版)
正版大学教材,清仓处理,真实库存,特价正版,收藏店铺,优先发货! ps:下午三点之前的订单当天发货,之后明天发货,特殊情况除外。
九品
河南省鹤壁市
平均发货11小时
成功完成率91.84%
-
九五品
山东省菏泽市
平均发货8小时
成功完成率93.12%
-
八五品
湖南省长沙市
平均发货9小时
成功完成率92.45%
-
八五品
重庆市沙坪坝区
平均发货8小时
成功完成率81.99%
-
八品
河南省郑州市
平均发货8小时
成功完成率95.77%
-
八五品
重庆市沙坪坝区
平均发货11小时
成功完成率90.27%
-
八五品
江西省南昌市
平均发货12小时
成功完成率79.2%
-
八五品
重庆市沙坪坝区
平均发货7小时
成功完成率92.59%
-
九五品
北京市通州区
平均发货30小时
成功完成率83.5%
-
九品
北京市丰台区
平均发货15小时
成功完成率95.74%
-
八五品
湖南省长沙市
平均发货15小时
成功完成率84.62%
-
八五品
湖南省湘潭市
平均发货9小时
成功完成率94.9%
-
九品
江西省南昌市
平均发货9小时
成功完成率93.32%
-
八品
四川省成都市
平均发货7小时
成功完成率92.45%
-
八五品
河南省鹤壁市
平均发货34小时
成功完成率60.61%
-
八五品
河南省鹤壁市
平均发货13小时
成功完成率82.86%
-
八五品
重庆市沙坪坝区
平均发货8小时
成功完成率92.2%
-
八品
四川省成都市
平均发货8小时
成功完成率95.44%
-
八五品
湖南省长沙市
平均发货13小时
成功完成率95.44%
-
八五品
四川省成都市
平均发货8小时
成功完成率93.33%
-
八五品
北京市昌平区
平均发货11小时
成功完成率89.02%
-
八品
河南省安阳市
平均发货10小时
成功完成率92.92%
-
八五品
重庆市沙坪坝区
平均发货9小时
成功完成率91.72%
-
九五品
浙江省杭州市
平均发货9小时
成功完成率94.27%
-
八品
山西省临汾市
平均发货12小时
成功完成率92.05%
-
八五品
浙江省丽水市
平均发货10小时
成功完成率92.16%
-
八五品
浙江省杭州市
平均发货13小时
成功完成率92.93%
-
九五品
浙江省丽水市
平均发货9小时
成功完成率94.54%
-
八五品
内蒙古包头市
平均发货14小时
成功完成率95.55%