《信息安全技术实用教程(第5版)(微课视频版)》

 

《信息安全技术实用教程(第5版)(微课视频版)》

张同光 主编
电子工业出版社
出版时间:2025-11

 

 

 


第1章  信息安全概述
        1.1  信息安全基本概念
        1.2  信息安全面临的威胁
        1.3  信息安全技术体系结构
                1.3.1  物理安全技术
                1.3.2  基础安全技术
                1.3.3  系统安全技术
                1.3.4  网络安全技术
                1.3.5  应用安全技术
        1.4  新兴安全技术趋势
        1.5  安全系统设计原则
        1.6  人、制度与技术之间的关系
        1.7  本书实验环境
        习  题  1

第2章  物理安全技术
        2.1  物理安全概述
        2.2  环境安全
        2.3  设备安全
        2.4  电源系统安全
        2.5  通信线路安全与电磁防护
        2.6  物联网设备的物理安全
        2.7  数据中心物理安全
        习  题  2

第3章  基础安全技术
        3.1  实例——使用加密软件PGP Desktop
        3.2  密码技术
                3.2.1  明文、密文、算法与密钥
                3.2.2  密码体制
                3.2.3  古典密码学
                3.2.4  量子密码学
                3.2.5  同态加密
                3.2.6  多方安全计算
        3.3  用户密码的破解
                3.3.1  实例——使用工具盘破解Windows用户密码
                3.3.2  实例——使用john破解Windows用户密码
                3.3.3  实例——使用john破解Linux用户密码
                3.3.4  密码破解工具John the Ripper
        3.4  文件加密
                3.4.1  实例——用对称加密算法加密文件
                3.4.2  对称加密算法
                3.4.3  实例——用非对称加密算法加密文件
                3.4.4  非对称加密算法
                3.4.5  混合加密体制算法
        3.5  数字签名
                3.5.1  数字签名概述
                3.5.2  实例——数字签名
                3.5.3  基于区块链的数字签名技术
        3.6  PKI技术
        3.7  实例——构建基于Windows的CA系统
        习  题  3

第4章  操作系统安全技术
        4.1  操作系统安全基础
                4.1.1  容器安全
                4.1.2  微内核操作系统安全
                4.1.3  可信执行环境
        4.2  Metasploit
        4.3  实例——入侵Windows 10 1703
        4.4  实例——入侵Ubuntu 14.04
        4.5  实例——入侵Windows Server 2008 R2
        4.6  实例——入侵Windows XP SP3
        4.7  自主访问控制与强制访问控制
        4.8  安全等级标准
        习  题  4

第5章  网络安全技术
        5.1  网络安全形势
        5.2  黑客攻击简介
                5.2.1  黑客与骇客
                5.2.2  黑客攻击的目的和手段
                5.2.3  黑客攻击的步骤
                5.2.4  主动信息收集
                5.2.5  被动信息收集
                5.2.6  渗透测试执行标准
        5.3  实例——端口与漏洞扫描及网络监听
        5.4  缓冲区溢出
                5.4.1  实例——缓冲区溢出及其原理
                5.4.2  实例——缓冲区溢出攻击Windows XP SP3
                5.4.3  实例——缓冲区溢出攻击Windows 10 1703
                5.4.4  缓冲区溢出攻击的防范措施
        5.5  DoS与DDoS攻击
                5.5.1  示例——DDoS攻击
                5.5.2  实例——缓冲区溢出DoS攻击
                5.5.3  DoS与DDoS攻击的原理
                5.5.4  DoS与DDoS攻击的检测与防范
        5.6  ARP欺骗
                5.6.1  实例——ARP欺骗
                5.6.2  实例——中间人攻击(ARPspoof)
                5.6.3  实例——中间人攻击(ettercap—GUI)
                5.6.4  实例——中间人攻击(ettercap—CLI)
                5.6.5  ARP欺骗的原理与防范
        5.7  防火墙技术
        5.8  入侵检测技术
                5.8.1  实例——使用Snort进行入侵检测
                5.8.2  入侵检测技术概述
        5.9  入侵防御技术
        5.10  计算机病毒
        5.11  特洛伊木马
                5.11.1  特洛伊木马的基本概念
                5.11.2  实例——反向连接木马
        5.12  网页病毒、网页挂马
        5.13  VPN技术
                5.13.1  VPN技术概述
                5.13.2  实例——配置基于Windows平台的VPN
                5.13.3  实例——配置基于Linux平台的VPN
        5.14  实例——HTTP隧道技术
        5.15  蜜罐技术
        5.16  实例——在Kali Linux中创建Wi-Fi热点
        5.17  实例——使用Aircrack-ng破解Wi-Fi密码
        5.18  实例——无线网络安全配置
        5.19  软件定义网络(SDN)安全
        5.20  网络功能虚拟化(NFV)安全
        5.21  5G网络安全
        5.22  零信任网络
        习  题  5

第6章  数据库系统安全技术
        6.1  SQL注入式攻击
                6.1.1  实例——注入式攻击MS SQL Server
                6.1.2  实例——注入式攻击Access
                6.1.4  实例——使用SQLmap进行SQL注入
                6.1.5  实例——使用SQLmap注入外部网站
                6.1.6  实例——暴库
                6.1.7  如何防范SQL注入式攻击
        6.2  常见的数据库安全问题及安全威胁
        6.3  数据库系统安全框架、机制和需求
        6.4  数据库系统安全管理原则
        6.5  数据库加密技术
        6.6  数据库审计与监控
        6.7  分布式数据库安全
        习  题  6

第7章  容灾与数据备份技术
        7.1  容灾技术
                7.1.1  容灾技术概述
                7.1.2  RAID简介
                7.1.3  数据恢复工具
        7.2  数据备份技术
                7.2.1  数据备份的基本概念
                7.2.2  云环境下的容灾与备份
                7.2.3  数据去重与压缩技术
                7.2.4  数据备份的自动化与智能化
        7.3  Ghost
                7.3.1  Ghost概述
                7.3.2  实例——用Ghost备份分区(系统)
                7.3.3  实例——用Ghost恢复系统
        习  题  7

posted @   张同光  阅读(14)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】
历史上的今天:
2022-03-05 Qcon演讲实录 | XQUIC与多路径传输技术Multipath QUIC
2021-03-05 CONFIG_NET_SCH_NETEM: to emulate network delay, loss, and packet re-ordering.
点击右上角即可分享
微信分享提示