中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網(wǎng) 請 | 注冊
> >
高等職業(yè)教育網(wǎng)絡(luò)安全系列規(guī)劃教材信息安全技術(shù)與實施(第3版)/武春嶺

包郵 高等職業(yè)教育網(wǎng)絡(luò)安全系列規(guī)劃教材信息安全技術(shù)與實施(第3版)/武春嶺

出版社:電子工業(yè)出版社出版時間:2018-08-01
開本: 其他 頁數(shù): 324
中 圖 價:¥20.2(3.7折) 定價  ¥54.9 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
溫馨提示:5折以下圖書主要為出版社尾貨,大部分為全新(有塑封/無塑封),個別圖書品相8-9成新、切口
有劃線標記、光盤等附件不全詳細品相說明>>
本類五星書更多>

高等職業(yè)教育網(wǎng)絡(luò)安全系列規(guī)劃教材信息安全技術(shù)與實施(第3版)/武春嶺 版權(quán)信息

高等職業(yè)教育網(wǎng)絡(luò)安全系列規(guī)劃教材信息安全技術(shù)與實施(第3版)/武春嶺 本書特色

本書作為信息安全知識普及與技術(shù)推廣的教材,在第2版的基礎(chǔ)上進行了改進和更新,涵蓋信息安全概述、物理實體安全與防護、網(wǎng)絡(luò)攻擊與防范、密碼技術(shù)與應(yīng)用、數(shù)字身份認證、防火墻技術(shù)與應(yīng)用、入侵檢測技術(shù)與應(yīng)用、計算機病毒與防范、操作系統(tǒng)安全防范和無線網(wǎng)安全與防護的內(nèi)容。不僅能夠為初學信息安全技術(shù)的學生提供全面、實用的技術(shù)和理論基礎(chǔ),而且能有效培養(yǎng)學生信息安全的防御能力。 本書的編寫融入了編者豐富的教學和企業(yè)實踐經(jīng)驗,內(nèi)容安排合理,每個章節(jié)都從“引導案例”開始,首先讓學生知道通過本章學習能解決什么實際問題,做到有的放矢,使學生更有目標地學習相關(guān)理念和技術(shù)操作,然后針對“引導案例”中提到的問題給出解決方案,使學生真正體會到學有所用。整個章節(jié)從問題提出(引導案例)到問題解決(案例實現(xiàn)),步步為營、由淺入深,結(jié)構(gòu)嚴謹、渾然天成。此外,每章還配有習題和實訓,不僅可以鞏固理論知識,也為技能訓練提供了基礎(chǔ)。

高等職業(yè)教育網(wǎng)絡(luò)安全系列規(guī)劃教材信息安全技術(shù)與實施(第3版)/武春嶺 內(nèi)容簡介

本書作為信息安全知識普及與技術(shù)推廣的教材,在第2版的基礎(chǔ)上進行了改進和更新,涵蓋信息安全概述、物理實體安全與防護、網(wǎng)絡(luò)攻擊與防范、密碼技術(shù)與應(yīng)用、數(shù)字身份認證、防火墻技術(shù)與應(yīng)用、入侵檢測技術(shù)與應(yīng)用、計算機病毒與防范、操作系統(tǒng)安全防范和無線網(wǎng)安全與防護的內(nèi)容。不僅能夠為初學信息安全技術(shù)的學生提供全面、實用的技術(shù)和理論基礎(chǔ),而且能有效培養(yǎng)學生信息安全的防御能力。 本書的編寫融入了編者豐富的教學和企業(yè)實踐經(jīng)驗,內(nèi)容安排合理,每個章節(jié)都從“引導案例”開始,首先讓學生知道通過本章學習能解決什么實際問題,做到有的放矢,使學生更有目標地學習相關(guān)理念和技術(shù)操作,然后針對“引導案例”中提到的問題給出解決方案,使學生真正體會到學有所用。整個章節(jié)從問題提出(引導案例)到問題解決(案例實現(xiàn)),步步為營、由淺入深,結(jié)構(gòu)嚴謹、渾然天成。此外,每章還配有習題和實訓,不僅可以鞏固理論知識,也為技能訓練提供了基礎(chǔ)。

高等職業(yè)教育網(wǎng)絡(luò)安全系列規(guī)劃教材信息安全技術(shù)與實施(第3版)/武春嶺 目錄

第1章 信息安全概述 (1)
1.1 信息安全介紹 (2)
1.1.1 信息安全的概念 (2)
1.1.2 信息安全的內(nèi)容 (3)
1.1.3 信息安全的策略 (4)
1.1.4 信息安全的要素 (6)
1.2 黑客概念及黑客文化 (7)
1.2.1 黑客概念及起源 (7)
1.2.2 黑客文化 (8)
1.2.3 如何成為一名黑客 (9)
1.3 針對信息安全的攻擊 (10)
1.3.1 被動攻擊 (11)
1.3.2 主動攻擊 (11)
1.4 信息安全體系 (12)
1.4.1 信息安全體系的概念 (12)
1.4.2 信息安全體系的用途 (12)
1.4.3 信息安全體系的組成 (13)
1.4.4 信息安全體系模型的發(fā)展狀況 (13)
1.5 信息安全的三個層次 (14)
1.5.1 安全立法 (14)
1.5.2 安全管理 (15)
1.5.3 安全技術(shù)措施 (15)
1.6 任務(wù) 安裝配置虛擬實驗環(huán)境 (16)
1.6.1 任務(wù)實施環(huán)境 (16)
1.6.2 任務(wù)實施過程 (16)
習題 (19)
實訓 我國網(wǎng)絡(luò)安全法律、法規(guī)體系的梳理 (20)
第2章 物理實體安全與防護 (22)
2.1 實體安全概述 (22)
2.2 電子信息系統(tǒng)機房及環(huán)境安全 (23)
2.2.1 機房的安全等級 (23)
2.2.2 機房場地的安全要求 (23)
2.2.3 機房的潔凈度、溫度和濕度要求 (24)
2.2.4 防靜電措施 (25)
2.2.5 機房的防火與防水措施 (26)
2.2.6 接地與防雷 (26)
2.3 電磁防護 (28)
2.3.1 電磁干擾和電磁兼容 (28)
2.3.2 電磁防護的措施 (30)
2.4 存儲介質(zhì)的保護 (30)
2.4.1 硬盤存儲介質(zhì)的保護 (30)
2.4.2 光盤存儲介質(zhì)的保護 (32)
2.5 物理隔離技術(shù) (34)
2.5.1 物理隔離的概念 (34)
2.5.2 物理隔離的技術(shù)路線 (34)
2.5.3 物理隔離的實現(xiàn) (34)
2.6 任務(wù) 網(wǎng)閘的配置 (37)
2.6.1 任務(wù)實施基礎(chǔ) (37)
2.6.2 任務(wù)實施過程 (37)
習題 (42)
實訓 電子信息系統(tǒng)機房的建設(shè)方案 (42)
第3章 網(wǎng)絡(luò)攻擊與防范 (44)
3.1 網(wǎng)絡(luò)攻擊概述 (44)
3.1.1 信息系統(tǒng)的弱點和面臨的威脅 (45)
3.1.2 網(wǎng)絡(luò)攻擊的方法及步驟 (46)
3.2 信息收集 (47)
3.2.1 社交工程 (48)
3.2.2 端口掃描技術(shù) (48)
3.2.3 漏洞掃描技術(shù) (49)
3.2.4 網(wǎng)絡(luò)監(jiān)聽技術(shù) (50)
3.3 控制或破壞目標系統(tǒng) (55)
3.3.1 欺騙攻擊 (55)
3.3.2 緩沖區(qū)溢出攻擊 (57)
3.3.3 密碼破譯攻擊 (59)
3.3.4 SQL注入攻擊 (61)
3.3.5 拒絕服務(wù)攻擊 (62)
3.4 網(wǎng)絡(luò)后門技術(shù) (64)
3.4.1 后門技術(shù) (65)
3.4.2 遠程控制技術(shù) (68)
3.4.3 木馬技術(shù) (69)
3.5 日志清除技術(shù) (71)
3.5.1 清除IIS日志 (71)
3.5.2 清除主機日志 (72)
3.6 任務(wù) 網(wǎng)絡(luò)掃描應(yīng)用 (72)
3.6.1 任務(wù)實施環(huán)境 (72)
3.6.2 任務(wù)實施過程 (72)
習題 (83)
實訓 利用軟件動態(tài)分析技術(shù)破解WinZip 9.0 (83)
第4章 密碼技術(shù)與應(yīng)用 (85)
4.1 密碼技術(shù)概述 (85)
4.1.1 密碼技術(shù)應(yīng)用與發(fā)展 (86)
4.1.2 密碼技術(shù)基本概念 (88)
4.1.3 密碼的分類與算法 (89)
4.1.4 現(xiàn)代高級密碼體系 (90)
4.2 古典密碼技術(shù) (91)
4.2.1 替代密碼 (92)
4.2.2 置換密碼 (93)
4.2.3 密碼分析 (94)
4.3 對稱密碼技術(shù) (96)
4.3.1 對稱密碼技術(shù)原理 (96)
4.3.2 對稱加密算法 (97)
4.3.3 國際數(shù)據(jù)加密算法 (99)
4.3.4 高級加密標準 (99)
4.4 非對稱密碼技術(shù) (99)
4.4.1 非對稱密碼算法的基本原理 (100)
4.4.2 RSA算法 (101)
4.4.3 ECC算法 (103)
4.5 散列算法 (104)
4.5.1 散列算法的基本原理 (104)
4.5.2 常見散列算法 (105)
4.6 密鑰的管理 (106)
4.6.1 密鑰管理的分配策略 (107)
4.6.2 密鑰的分發(fā) (107)
4.7 密碼技術(shù)與安全協(xié)議 (108)
4.7.1 TCP/IP協(xié)議與安全缺陷 (109)
4.7.2 IP層安全協(xié)議IPSec (109)
4.7.3 傳輸層安全協(xié)議 (113)
4.7.4 應(yīng)用層安全協(xié)議 (117)
4.7.5 密碼技術(shù)在網(wǎng)絡(luò)通信中的應(yīng)用 (118)
4.8 任務(wù) 古典密碼之愷撒密碼應(yīng)用 (119)
4.8.1 任務(wù)實施環(huán)境 (119)
4.8.2 任務(wù)實施過程 (120)
習題 (127)
實訓 PGP加/解密應(yīng)用 (128)
第5章 數(shù)字身份認證 (130)
5.1 信息認證技術(shù) (130)
5.1.1 信息認證技術(shù)概述 (130)
5.1.2 數(shù)據(jù)摘要 (131)
5.2 數(shù)字簽名 (132)
5.2.1 數(shù)字簽名的基本概念 (132)
5.2.2 數(shù)字簽名算法 (132)
5.3 數(shù)字證書 (133)
5.3.1 數(shù)字證書的基本概念 (133)
5.3.2 應(yīng)用數(shù)字證書的必要性 (133)
5.3.3 數(shù)字證書的內(nèi)容及格式 (134)
5.3.4 數(shù)字證書認證中心及運作 (135)
5.3.5 專用證書服務(wù)系統(tǒng) (137)
5.4 公鑰基礎(chǔ)設(shè)施PKI (138)
5.4.1 PKI的基本概念 (138)
5.4.2 PKI認證技術(shù)的體系結(jié)構(gòu) (138)
5.4.3 PKI的應(yīng)用 (139)
5.5 任務(wù) 在Windows Server 2012下搭建證書服務(wù)器 (141)
5.5.1 任務(wù)實施環(huán)境 (141)
5.5.2 任務(wù)實施過程 (141)
習題 (150)
實訓 個人數(shù)字證書簽發(fā)安全電子郵件 (151)
第6章 防火墻技術(shù)與應(yīng)用 (155)
6.1 防火墻概述 (155)
6.1.1 防火墻的概念 (155)
6.1.2 防火墻的功能與缺陷 (157)
6.1.3 常見的防火墻產(chǎn)品 (160)
6.2 防火墻的類型 (161)
6.2.1 包過濾防火墻 (161)
6.2.2 應(yīng)用代理防火墻 (163)
6.2.3 電路級網(wǎng)關(guān)防火墻 (164)
6.2.4 規(guī)則檢查防火墻 (164)
6.3 防火墻的體系結(jié)構(gòu) (165)
6.3.1 雙重宿主主機體系結(jié)構(gòu) (165)
6.3.2 屏蔽主機體系結(jié)構(gòu) (165)
6.3.3 屏蔽子網(wǎng)體系結(jié)構(gòu) (166)
6.3.4 防火墻體系結(jié)構(gòu)的組合 (168)
6.4 防火墻的應(yīng)用解決方案 (169)
6.4.1 證券公司營業(yè)部防火墻解決方案 (169)
6.4.2 銀行網(wǎng)絡(luò)系統(tǒng)防火墻解決方案 (169)
6.5 任務(wù) 防火墻產(chǎn)品的配置 (171)
6.5.1 任務(wù)實施基礎(chǔ) (171)
6.5.2 任務(wù)實施過程 (172)
習題 (178)
實訓 Windows系統(tǒng)防火墻的配置與應(yīng)用 (179)
第7章 入侵檢測技術(shù)與應(yīng)用 (184)
7.1 入侵檢測技術(shù)的概念 (185)
7.1.1 入侵檢測技術(shù)的發(fā)展歷史 (185)
7.1.2 入侵檢測系統(tǒng)的概念 (185)
7.1.3 入侵檢測系統(tǒng)的功能 (186)
7.1.4 入侵檢測系統(tǒng)的工作過程 (187)
7.2 入侵檢測技術(shù)的分類 (188)
7.2.1 按照檢測方法分類 (188)
7.2.2 按照檢測對象分類 (188)
7.2.3 基于主機的入侵檢測系統(tǒng) (189)
7.2.4 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng) (190)
7.3 入侵檢測系統(tǒng)的性能指標 (190)
7.3.1 每秒數(shù)據(jù)流量 (191)
7.3.2 每秒抓包數(shù) (191)
7.3.3 每秒能監(jiān)控的網(wǎng)絡(luò)連接數(shù) (191)
7.3.4 每秒能處理的事件數(shù) (191)
7.4 任務(wù) 搭建Windows環(huán)境下的入侵檢測系統(tǒng) (192)
7.4.1 任務(wù)實施環(huán)境 (192)
7.4.2 任務(wù)實施過程 (192)
習題 (206)
實訓 Snort入侵檢測系統(tǒng)的配置使用 (206)
第8章 計算機病毒與防范 (213)
8.1 計算機病毒概述 (213)
8.1.1 計算機病毒的定義與發(fā)展 (214)
8.1.2 計算機病毒的特點與分類 (216)
8.1.3 計算機病毒的破壞行為與作用機制 (218)
8.1.4 計算機病毒與犯罪 (221)
8.1.5 計算機病毒武器 (222)
8.2 計算機網(wǎng)絡(luò)病毒 (223)
8.2.1 網(wǎng)絡(luò)病毒的特點與原理 (223)
8.2.2 網(wǎng)絡(luò)病毒實例分析 (224)
8.3 計算機病毒的檢測與防范 (226)
8.3.1 計算機病毒的檢測 (226)
8.3.2 計算機病毒的防范 (227)
8.3.3 計算機病毒的清除 (228)
8.3.4 網(wǎng)絡(luò)病毒的防范與清除 (228)
8.4 軟件防病毒技術(shù) (229)
8.4.1 計算機殺毒軟件 (229)
8.4.2 瑞星殺毒軟件 (229)
8.5 任務(wù) 查殺木馬 (231)
8.5.1 任務(wù)實施環(huán)境 (231)
8.5.2 任務(wù)實施過程 (231)
習題 (235)
實訓 勒索病毒的防范 (236)
第9章 操作系統(tǒng)安全防范 (238)
9.1 網(wǎng)絡(luò)操作系統(tǒng) (239)
9.1.1 網(wǎng)絡(luò)操作系統(tǒng)介紹 (239)
9.1.2 Windows Server 2012操作系統(tǒng) (239)
9.2 本地用戶與組賬戶的管理 (239)
9.2.1 內(nèi)置的本地賬戶 (240)
9.2.2 本地用戶賬戶的管理 (241)
9.2.3 本地組賬戶的管理 (243)
9.3 NTFS與ReFS磁盤的安全管理 (243)
9.3.1 NTFS與ReFS的權(quán)限種類 (244)
9.3.2 用戶的有效權(quán)限 (245)
9.3.3 權(quán)限的設(shè)置 (246)
9.3.4 文件與文件夾的所有權(quán) (248)
9.3.5 文件復制或移動后的權(quán)限變化 (249)
9.4 加密文件系統(tǒng) (250)
9.4.1 加密文件系統(tǒng)介紹 (250)
9.4.2 EFS加密原理 (250)
9.4.3 EFS加密文件的配置 (251)
9.4.4 EFS解密文件與恢復代理 (253)
9.5 組策略與安全設(shè)置 (255)
9.5.1 組策略 (255)
9.5.2 組策略的重要性 (255)
9.5.3 組策略的類型 (256)
9.5.4 組策略的配置實例 (257)
9.6 任務(wù) 配置Linux系統(tǒng)進行主動防御 (260)
9.6.1 任務(wù)實施原理 (260)
9.6.2 任務(wù)實施過程 (260)
習題 (273)
實訓 系統(tǒng)安全管理 (273)
第10章 無線網(wǎng)絡(luò)安全與防護 (279)
10.1 無線網(wǎng)絡(luò)安全概述 (279)
10.2 無線局域網(wǎng)的標準 (280)
10.2.1 IEEE的802.11標準系列 (280)
10.2.2 ETSI的HiperLan2 (282)
10.2.3 HomeRF (282)
10.3 無線局域網(wǎng)安全協(xié)議 (283)
10.3.1 WEP協(xié)議 (283)
10.3.2 IEEE 802.11i安全
展開全部

高等職業(yè)教育網(wǎng)絡(luò)安全系列規(guī)劃教材信息安全技術(shù)與實施(第3版)/武春嶺 作者簡介

武春嶺,男,(1975.2—),碩士,二級教授、重慶市網(wǎng)絡(luò)與信息安全等級保護專家,工信行指委計算機專指委委員,現(xiàn)任職重慶電子工程職業(yè)學院人工智能與大數(shù)據(jù)學院院長。主要研究方向為工業(yè)控制安全技術(shù),在信息安全風險評估、網(wǎng)絡(luò)安全等級保護、關(guān)鍵信息系統(tǒng)保護等領(lǐng)域有豐富的實踐經(jīng)驗。主持/主研省部級項目12項,授權(quán)專利9項,發(fā)表論文30余篇,曾獲國家級教學成果一等獎和二等獎各1次。

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網(wǎng)
在線客服
主站蜘蛛池模板: 不锈钢监控杆_监控立杆厂家-廊坊耀星光电科技有限公司 | 建筑消防设施检测系统检测箱-电梯**检测仪器箱-北京宇成伟业科技有限责任公司 | 纳米二氧化硅,白炭黑,阴离子乳化剂-臻丽拾科技 | 上海小程序开发-上海小程序制作公司-上海网站建设-公众号开发运营-软件外包公司-咏熠科技 | 双相钢_双相不锈钢_双相钢圆钢棒_双相不锈钢报价「海新双相钢」 双能x射线骨密度检测仪_dxa骨密度仪_双能x线骨密度仪_品牌厂家【品源医疗】 | 水质监测站_水质在线分析仪_水质自动监测系统_多参数水质在线监测仪_水质传感器-山东万象环境科技有限公司 | 浙江筋膜枪-按摩仪厂家-制造商-肩颈按摩仪哪家好-温州市合喜电子科技有限公司 | 闭端端子|弹簧螺式接线头|防水接线头|插线式接线头|端子台|电源线扣+护线套|印刷电路板型端子台|金笔电子代理商-上海拓胜电气有限公司 | 不锈钢复合板|钛复合板|金属复合板|南钢集团安徽金元素复合材料有限公司-官网 | 防爆鼓风机-全风-宏丰鼓风机-上海梁瑾机电设备有限公司 | 瑞典Blueair空气净化器租赁服务中心-专注新装修办公室除醛去异味服务! | 水稻烘干机,小麦烘干机,大豆烘干机,玉米烘干机,粮食烘干机_巩义市锦华粮食烘干机械制造有限公司 水环真空泵厂家,2bv真空泵,2be真空泵-淄博真空设备厂 | 二手注塑机回收_旧注塑机回收_二手注塑机买卖 - 大鑫二手注塑机 二手光谱仪维修-德国OBLF光谱仪|进口斯派克光谱仪-热电ARL光谱仪-意大利GNR光谱仪-永晖检测 | 发电机价格|发电机组价格|柴油发电机价格|柴油发电机组价格网 | 酒吧霸屏软件_酒吧霸屏系统,酒吧微上墙,夜场霸屏软件,酒吧点歌软件,酒吧互动游戏,酒吧大屏幕软件系统下载 | 浙江浩盛阀门有限公司| 煤机配件厂家_刮板机配件_链轮轴组_河南双志机械设备有限公司 | 南京泽朗生物科技有限公司-液体饮料代加工_果汁饮料代加工_固体饮料代加工 | 高通量组织研磨仪-多样品组织研磨仪-全自动组织研磨仪-研磨者科技(广州)有限公司 | 昆明网络公司|云南网络公司|昆明网站建设公司|昆明网页设计|云南网站制作|新媒体运营公司|APP开发|小程序研发|尽在昆明奥远科技有限公司 | 纳米二氧化硅,白炭黑,阴离子乳化剂-臻丽拾科技 | 地磅-电子地磅维修-电子吊秤-汽车衡-无人值守系统-公路治超-鹰牌衡器 | 防水套管厂家-柔性防水套管-不锈钢|刚性防水套管-天翔管道 | 烽火安全网_加密软件、神盾软件官网 | 天津散热器_天津暖气片_天津安尼威尔散热器制造有限公司 | Dataforth隔离信号调理模块-信号放大模块-加速度振动传感器-北京康泰电子有限公司 | 土壤检测仪器_行星式球磨仪_土壤团粒分析仪厂家_山东莱恩德智能科技有限公司 | 剪刃_纵剪机刀片_分条机刀片-南京雷德机械有限公司 | 细沙回收机-尾矿干排脱水筛设备-泥石分离机-建筑垃圾分拣机厂家-青州冠诚重工机械有限公司 | 河南膏药贴牌-膏药代加工-膏药oem厂家-洛阳今世康医药科技有限公司 | YT保温材料_YT无机保温砂浆_外墙保温材料_南阳银通节能建材高新技术开发有限公司 | 不锈钢管件(不锈钢弯头,不锈钢三通,不锈钢大小头),不锈钢法兰「厂家」-浙江志通管阀 | 世界箱包品牌十大排名,女包小众轻奢品牌推荐200元左右,男包十大奢侈品牌排行榜双肩,学生拉杆箱什么品牌好质量好 - Gouwu3.com | vr安全体验馆|交通安全|工地安全|禁毒|消防|安全教育体验馆|安全体验教室-贝森德(深圳)科技 | 超声波清洗机_大型超声波清洗机_工业超声波清洗设备-洁盟清洗设备 | 雨燕360体育免费直播_雨燕360免费NBA直播_NBA篮球高清直播无插件-雨燕360体育直播 | LED灯杆屏_LED广告机_户外LED广告机_智慧灯杆_智慧路灯-太龙智显科技(深圳)有限公司 | 【同风运车官网】一站式汽车托运服务平台,验车满意再付款 | 橡胶弹簧|复合弹簧|橡胶球|振动筛配件-新乡市永鑫橡胶厂 | 预制围墙_工程预制围墙_天津市瑞通建筑材料有限公司 | 大型低温冷却液循环泵-低温水槽冷阱「厂家品牌」京华仪器_京华仪器 |