图书介绍
信息安全技术 下 第2版PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全技术 下 第2版](https://www.shukui.net/cover/76/33431087.jpg)
- 张剑主编;万里冰,钱伟中副主编 著
- 出版社: 成都:电子科技大学出版社
- ISBN:9787564729776
- 出版时间:2015
- 标注页数:630页
- 文件大小:67MB
- 文件页数:334页
- 主题词:信息安全-安全技术
PDF下载
下载说明
信息安全技术 下 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第12章 漏洞管理315
12.1 概述315
12.1.1 漏洞的定义315
12.1.2 漏洞的分类316
12.1.3 漏洞产生的原因317
12.1.4 漏洞的发现、发布和修复318
12.1.5 漏洞管理机制和管理组织322
12.2 漏洞测试规范和标准协议324
12.2.1 漏洞危害程度评价标准介绍324
12.2.2 典型国家漏洞库328
12.2.3 安全内容自动化协议329
12.3 漏洞分析技术333
12.3.1 软件漏洞的静态分析335
12.3.2 软件漏洞的动态分析339
12.4 小结342
思考题343
第13章 主机安全344
13.1 概述344
13.2 主机防火墙技术345
13.2.1 Winsock 2 SPI345
13.2.2 NDIS-HOOK346
13.3 主机入侵检测技术347
13.3.1 基于操作系统的检测348
13.3.2 基于网络的检测349
13.3.3 基于应用程序的检测349
13.3.4 基于文件完整性的检测350
13.3.5 主机入侵检测技术的优点350
13.4 操作系统安全机制351
13.4.1 硬件安全机制351
13.4.2 访问控制机制353
13.4.3 标识与鉴别机制354
13.4.4 其他安全机制355
13.5 操作系统安全实例357
13.5.1 Windows系统安全基本概念357
13.5.2 Windows的安全模型358
13.5.3 Windows的账号与群组管理362
13.5.4 Windows的口令保护362
13.5.5 Windows认证363
13.6 主机加固363
13.6.1 基本概念364
13.6.2 主要技术365
13.6.3 主机加固实例366
13.7 小结367
思考题368
第14章 安全审计369
14.1 概述369
14.1.1 安全审计相关概念369
14.1.2 安全审计的发展历程371
14.1.3 安全审计的四要素372
14.1.4 安全审计的分类372
14.2 日志采集技术373
14.2.1 文本方式采集374
14.2.2 SNMP Trap方式采集374
14.2.3 Syslog方式采集375
14.3 日志分析技术378
14.3.1 日志数据预处理381
14.3.2 模式匹配技术385
14.4 审计跟踪技术387
14.4.1 审计跟踪的目的387
14.4.2 审计跟踪的技术架构389
14.4.3 审计跟踪技术分类389
14.4.4 审计跟踪工具391
14.5 小结392
思考题392
第15章 取证技术393
15.1 概述393
15.1.1 定义393
15.1.2 发展394
15.1.3 电子证据及其特点395
15.1.4 计算机取证的基本原则396
15.1.5 计算机取证的基本步骤397
15.2 证据获取技术398
15.2.1 存储介质证据获取398
15.2.2 网络数据证据获取401
15.3 证据分析技术403
15.3.1 内容分析技术403
15.3.2 证据鉴定技术404
15.3.3 数据解密技术405
15.4 反取证技术406
15.4.1 反取证技术的原理406
15.4.2 反取证技术的实现406
15.5 小结407
思考题408
第16章 安全测试409
16.1 概述409
16.2 安全审查技术410
16.2.1 文档审查410
16.2.2 日志审查413
16.2.3 规则集审查419
16.2.4 系统配置审查419
16.2.5 文件完整性检查420
16.3 渗透测试422
16.3.1 渗透测试概述422
16.3.2 渗透测试策略422
16.3.3 渗透测试方法423
16.3.4 目标识别与分析技术425
16.3.5 口令破解438
16.3.6 物理安全测试444
16.4 应用程序安全测试446
16.4.1 基本概念446
16.4.2 安全测试过程446
16.4.3 安全测试组织448
16.4.4 常见安全性缺陷和漏洞449
16.4.5 常用安全测试工具450
16.4.6 应用服务器的安全性测试技术451
16.5 小结453
思考题453
第17章 安全编码454
17.1 概述454
17.2 内存安全455
17.2.1 缓冲区溢出455
17.2.2 整数溢出458
17.2.3 数组和字符串问题459
17.3 线程/进程安全460
17.3.1 线程同步安全460
17.3.2 协作安全461
17.3.3 死锁安全463
17.3.4 线程控制安全465
17.3.5 进程安全465
17.3.6 并发测试工具465
17.4 异常/错误处理中的安全468
17.4.1 异常/错误的基本机制468
17.4.2 异常捕获中的安全469
17.5 输入安全470
17.5.1 输入安全概述471
17.5.2 典型输入安全问题471
17.5.3 数据库输入安全问题474
17.6 国际化安全476
17.6.1 国际化中的安全问题477
17.6.2 面向对象中的编程安全482
17.6.3 内存分配与释放482
17.7 Web编程安全483
17.7.1 Web概述484
17.7.2 避免URL操作攻击484
17.7.3 页面状态值安全484
17.7.4 Web跨站脚本攻击486
17.8 源代码混淆技术487
17.9 小结487
思考题488
第18章 物理边界控制489
18.1 概述489
18.2 门禁系统490
18.2.1 门禁系统的原理490
18.2.2 门禁系统的实现491
18.3 巡更系统492
18.3.1 巡更系统的原理492
18.3.2 巡更系统的实现493
18.4 红外防护系统494
18.4.1 红外防护系统的原理494
18.4.2 红外防护系统的实现495
18.5 视频监控系统496
18.5.1 视频监控系统的原理496
18.5.2 视频监控系统的实现498
18.6 小结500
思考题501
第19章 防火墙技术502
19.1 概述502
19.1.1 相关概念503
19.1.2 防火墙的功能和策略503
19.1.3 防火墙的适用范围504
19.1.4 防火墙的发展505
19.1.5 防火墙技术的分类505
19.2 包过滤技术505
19.2.1 静态包过滤技术505
19.2.2 动态包过滤技术511
19.2.3 包过滤规则514
19.3 代理防火墙技术517
19.3.1 应用级网关防火墙518
19.3.2 链路中继网关防火墙520
19.3.3 透明代理网关防火墙520
19.4 防火墙的实现技术521
19.4.1 Netfilter概述521
19.4.2 Netfilter框架介绍522
19.5 小结523
思考题523
第20章 入侵检测524
20.1 概述524
20.1.1 基本概念524
20.1.2 功能524
20.1.3 模型525
20.1.4 分类526
20.1.5 发展527
20.1.6 主要技术528
20.2 误用检测528
20.2.1 专家系统529
20.2.2 模型推理529
20.2.3 状态转换分析530
20.3 异常检测531
20.3.1 统计分析532
20.3.2 神经网络533
20.4 入侵检测预处理技术534
20.4.1 协议分析技术535
20.4.2 HTTP解码技术536
20.5 IDS的实现技术538
20.5.1 Snort入侵检测系统概述538
20.5.2 Snort规则538
20.5.3 Snort的总体流程541
20.6 小结543
思考题543
第21章 网闸544
21.1 概述544
21.1.1 相关概念544
21.1.2 网闸的功能547
21.1.3 网络隔离的发展547
21.2 网络隔离原理549
21.2.1 网络协议断开原理549
21.2.2 网络隔离数据交换原理551
21.3 网闸的关键技术553
21.3.1 网闸的技术原理553
21.3.2 网闸的技术实现554
21.4 小结560
思考题560
第22章 云计算安全561
22.1 概述561
22.2 云用户端安全563
22.2.1 云用户端设备安全563
22.2.2 云用户端身份管理563
22.3 云服务端安全566
22.3.1 云接入安全566
22.3.2 IaaS安全568
22.3.3 PaaS安全573
22.3.4 SaaS安全575
22.3.5 云数据安全577
22.4 云运营安全586
22.4.1 访问控制586
22.4.2 事件管理587
22.4.3 补丁管理587
22.4.4 灾难恢复587
22.4.5 云安全监控587
22.4.6 云安全评估588
22.4.7 云安全审计588
22.5 云安全相关标准与工作589
22.5.1 ITU云计算安全标准589
22.5.2 CSA云计算安全标准590
22.5.3 GSMA云计算安全标准591
22.5.4 OASIS云计算安全标准592
22.5.5 NIST云计算安全标准592
22.5.6 CCSA云计算安全标准593
22.6 小结594
思考题595
第23章 物联网安全596
23.1 概述596
23.1.1 基本概念596
23.1.2 物联网安全框架602
23.1.3 物联网及其安全的发展602
23.2 物联网面临的安全问题607
23.2.1 感知层安全问题607
23.2.2 网络层安全问题609
23.2.3 应用层安全问题611
23.3 物联网相关安全技术612
23.3.1 无线传感器网络密钥管理技术612
23.3.2 无线传感器网络安全路由技术613
23.3.3 无线传感器网络认证与访问控制技术614
23.3.4 无线传感器网络恶意行为检测技术616
23.3.5 无线传感器网络容错容侵技术617
23.3.6 RFID物理安全技术618
23.3.7 RFID安全协议机制619
23.3.8 物联网隐私保护技术622
23.4 相关法律法规标准624
23.4.1 法律法规624
23.4.2 相关标准625
23.5 小结626
思考题626
参考文献627