《信息安全技术与实施》读书笔记模板_第1页
《信息安全技术与实施》读书笔记模板_第2页
《信息安全技术与实施》读书笔记模板_第3页
《信息安全技术与实施》读书笔记模板_第4页
《信息安全技术与实施》读书笔记模板_第5页
已阅读5页,还剩79页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术与实施读书笔记模板01思维导图目录分析精彩摘录内容摘要读书笔记作者介绍目录0305020406思维导图信息技术信息密码技术计算机行业技术案例习题密码应用系统体系防火墙检测网络病毒引导关键字分析思维导图内容摘要内容摘要信息安全技术是一门涉及计算机科学、通信技术、络技术、密码技术、数论与信息论等领域的新兴交叉综合性学科。针对目前行业对信息安全技术服务型人才需求为目标,本书整合了信息安全技术服务业所急需的理论和技术,运用通俗易懂的语言,阐述了信息安全技术原理和实践技术,主要内容包括信息安全概述、络攻防技术、密码技术基础、信息认证及PKI、防火墙技术、虚拟专用技术、入侵检测技术、物理隔离技术、计算机病毒与防治、操作系统安全技术等。本书配有大量实训指导,有利于实际技术能力提高。目录分析引导案例1.1信息安全介绍1.2黑客的概念及黑客文化1.3针对信息安全的攻击第1章信息安全概述1.4络安全体系习题1.5信息安全的三个层次第1章信息安全概述1.1信息安全介绍1.1.1信息安全的概念1.1.2信息安全的内容1.1.3信息安全策略1.1.4信息安全的要素1.2黑客的概念及黑客文化1.2.1黑客的概念及起源1.2.2黑客文化1.2.3如何成为一名黑客1.3针对信息安全的攻击1.3.1被动攻击1.3.2主动攻击1.4络安全体系1.4.1络安全体系的概念1.4.2络安全体系的用途1.4.3络安全体系的组成1.4.4络安全体系模型发展状况1.5信息安全的三个层次1.5.1安全立法1.5.2安全管理1.5.3安全技术措施引导案例2.1实体安全概述2.2电子信息机房及环境安全2.3电磁防护2.4存储介质的保护12345第2章物理实体安全与防护案例实现实训:电子信息机房建设方案习题第2章物理实体安全与防护2.2电子信息机房及环境安全2.2.1机房的安全等级2.2.2电子信息机房场地的安全要求2.2.3电子信息机房洁净度、温度和湿度要求2.2.4防静电措施2.2.5电子信息机房的防火与防水措施2.2.6接地与防雷2.3电磁防护2.3.1电磁干扰和电磁兼容2.3.2电磁防护的措施2.4存储介质的保护2.4.1硬盘存储介质的保护2.4.2光盘存储介质的保护引导案例3.1络攻击概述3.2信息收集3.3控制或破坏目标系统第3章络攻击与防范3.4络后门技术3.5日志清除技术案例实现习题实训:虚拟机的配置使用12345第3章络攻击与防范3.1络攻击概述3.1.1信息系统的弱点和面临的威胁3.1.2络攻击的方法及步骤3.2信息收集3.2.1社交工程3.2.2端口扫描技术3.2.3漏洞扫描3.2.4络监听技术3.3控制或破坏目标系统3.3.1密码破译技术3.3.2SMB致命攻击3.3.3缓冲区溢出攻击3.3.4SQL注入攻击3.3.5MicrosoftSQLServer2000弱口令攻击3.3.6拒绝服务攻击3.3.7欺骗攻击3.4络后门技术3.4.1后门技术3.4.2远程控制技术3.4.3木马技术3.5日志清除技术3.5.1清除IIS日志3.5.2清除主机日志引导案例4.1密码技术概述4.2古典密码技术4.3对称密码技术4.4非对称密码技术12345第4章密码技术与应用4.5散列算法4.7密码技术与安全协议4.6密钥的管理第4章密码技术与应用案例实现习题实训一:密码技术实训一实训二:密码技术实训二第4章密码技术与应用4.1密码技术概述4.1.1密码技术应用与发展4.1.2密码技术基本概念4.1.3密码的分类与算法4.1.4现代高级密码体系4.2古典密码技术4.2.1替代密码4.2.2置换密码4.2.3密码分析4.3对称密码技术4.3.1对称密码技术原理4.3.2DES对称加密算法4.3.3IDEA算法4.3.4高级加密标准4.4非对称密码技术4.4.1非对称密码算法基本原理4.4.2RSA算法的原理4.4.3ECC算法与Diffie-Hellman算法4.5散列算法4.5.1散列算法基本原理4.5.2常见散列算法4.6密钥的管理4.6.1密钥的管理分配策略4.6.2密钥的分发4.7密码技术与安全协议4.7.1TCP/IP协议与安全缺陷4.7.2IP层安全协议IPSec4.7.3传输层安全协议4.7.4应用层安全协议4.7.5密码技术在络通信中的应用引导案例5.1信息认证技术5.2数字签名5.3数字证书5.4公钥基础设施PKI案例实现010302040506第5章数字身份认证实训:个人数字证书签发安全电子邮件习题第5章数字身份认证5.1信息认证技术5.1.1信息认证技术概述5.1.2数据摘要5.2数字签名5.2.1数字签名的基本概念5.2.2数字签名算法5.3数字证书5.3.1数字证书的概念5.3.2应用数字证书的必要性5.3.3数字证书内容及格式5.3.4证书授权中心及运作5.3.5专用证书服务系统的系统模型5.4公钥基础设施PKI5.4.1PKI的基本概念5.4.2PKI认证技术的体系结构5.4.3PKI的应用引导案例6.1防火墙概述6.2防火墙的类型6.3防火墙的体系结构6.4防火墙产品的配置实例与应用解决方案案例实现010302040506第6章防火墙技术与应用实训:天防火墙的配置与应用习题第6章防火墙技术与应用6.1防火墙概述6.1.1防火墙的概念6.1.2防火墙的功能与缺陷6.1.3常见的防火墙产品6.2防火墙的类型6.2.1包过滤防火墙6.2.2应用代理防火墙6.2.3电路级关防火墙6.2.4状态检测防火墙6.3防火墙的体系结构6.3.1双重宿主主机体系结构6.3.2屏蔽主机体系结构6.3.3屏蔽子体系结构6.3.4防火墙体系结构的组合6.4防火墙产品的配置实例与应用解决方案6.4.1天融信防火墙的应用实例6.4.2防火墙的应用解决方案引导案例7.1入侵检测的概念7.2入侵检测技术的分类7.3入侵检测系统的性能指标7.4入侵检测系统的应用案例实现010302040506第7章入侵检测技术与应用实训:Snort入侵检测系统配置使用习题第7章入侵检测技术与应用7.1入侵检测的概念7.1.1入侵检测技术的发展历史7.1.2什么是入侵检测系统7.1.3入侵检测系统的功能7.1.4入侵检测系统的工作过程7.2入侵检测技术的分类7.2.1按照检测方法分类7.2.2按照检测对象分类7.2.3基于主机的入侵检测系统7.2.4基于络的入侵检测系统7.3入侵检测系统的性能指标7.3.1每秒数据流量7.3.2每秒抓包数7.3.3每秒能监控的络连接数7.3.4每秒能够处理的事件数7.4入侵检测系统的应用7.4.1Snort入侵检测系统7.4.2金诺入侵检测系统引导案例8.1计算机病毒概述8.2计算机络病毒8.3计算机病毒的检测与防范第8章计算机病毒与防范8.4软件防病毒技术案例实现习题实训:计算机病毒与防范第8章计算机病毒与防范8.1计算机病毒概述8.1.1计算机病毒的定义与发展8.1.2计算机病毒的特点与分类8.1.3计算机病毒的破坏行为和作用机制8.1.4计算机病毒与犯罪8.1.5计算机病毒武器8.2计算机络病毒8.2.1络病毒的特点与原理8.2.2络病毒实例分析8.3计算机病毒的检测与防范8.3.1计算机病毒的检测8.3.2计算机病毒的防范8.3.3计算机病毒的清除8.3.4络病毒的防范与清除8.4软件防病毒技术8.4.1计算机杀毒软件8.4.2瑞星杀毒软件介绍引导案例9.1络操作系统9.2Windows2003的安全特性9.3Windows2003的权限9.4Windows2003各种权限的复合应用12345第9章操作系统安全防范9.5Windows2003的加密文件系统9.6Windows2003的安全模板的定制与分析9.7Windows2003的权限夺取9.8Windows操作系统中防御各种木马与恶意程序第9章操作系统安全防范案例实现实训:系统安全管理习题第9章操作系统安全防范9.1络操作系统9.1.1络操作系统介绍9.1.2Windows2003操作系统9.2Windows2003的安全特性9.2.1Windows2003的安全子系统9.2.2Windows2003的账户管理9.3Windows2003的权限9.3.1Windows2003权限概述9.3.2Windows2003权限的分类9.3.3NTFS权限9.3.4共享权限9.5Windows2003的加密文件系统9.5.1什么是加密文件系统9.5.2EFS的加密原理9.5.3EFS加密文件的配置9.5.4EFS解密文件与恢复代理9.6Windows2003的安全模板的定制与分析9.6.1什么是Windows2003的安全模板9.6.2Windows2003安全模板与应用9.7Windows2003的权限夺取9.7.1文件或文件夹的最高权限拥有者9.7.2获取Windows2003的权限9.8Windows操作系统中防御各种木马与恶意程序9.8.1木马与恶意程序是如何感染到Windows操作系统的9.8.2防御现今最为流行Auto病毒引导案例10.1无线络安全概述10.2无线局域的标准10.3无线局域安全协议第10章无线安全与防范10.4无线络主要信息安全技术10.5无线络设备10.6无线络的安全缺陷与解决方案案例实现习题实训:破解WEP方式加密的无线010302040506第10章无线安全与防范10.2无线局域的标准10.2.1IEEE的802.11标准系列10.2.2ETSI的HiperLan210.2.3HomeRF10.3无线局域安全协议10.3.1WEP协议10.3.2IEEE802.11i安全标准10.3.3WAPI协议10.4无线络主要信息安全技术10.4.1扩频技术10.4.2用户认证和口令控制10.4.3数据加密10.5无线络设备10.5.1无线

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论