-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
信息安全概論 版權信息
- ISBN:9787111618379
- 條形碼:9787111618379 ; 978-7-111-61837-9
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
信息安全概論 本書特色
《信息安全概論 第2版》是一本信息安全專業知識的普及教材,以教育部高等學校網絡空間安全類專業教學指導委員會所列知識點為基礎,以幫助信息安全、網絡空間安全專業學生全面了解信息安全知識為目的而編寫。全書共19章,第1章講解信息安全概述;第2章講解網絡安全基礎;第3章講解網絡掃描與監聽;第4章講解黑客攻擊技術;第5章講解網絡后門與網絡隱身;第6章講解計算機病毒與惡意軟件;第7章講解物理環境與設備安全;第8章講解防火墻技術;第9章講解入侵檢測技術;第10章講解虛擬專用網技術;第11章講解Windows操作系統安全;第12章講解UNIX與Linux操作系統安全;第13章講解密碼學基礎;第14章講解PKI原理與應用;第15章講解數據庫系統安全;第16章講解信息安全管理與法律法規;第17章講解信息系統等級保護與風險管理;第18章講解信息系統應急響應;第19章講解數據備份與恢復。
《信息安全概論 第2版》可作為信息安全、網絡空間安全、計算機類相關專業的教材,也可用于從事信息安全工作的專業人員或愛好者參考。
信息安全概論 內容簡介
以教育部高等學校信息安全類專業教學指導委員會所列知識點為基礎。
每一章均專門介紹相關的典型方法、技術、軟件或工具,附有一定數量的以考題形式為主的習題。
舉例介紹具體攻防技術,例如8種黑客攻擊行為、6種代表性計算機病毒、11種配置操作系統方法等。
信息安全概論 目錄
第1章信息安全概述
1.1一些疑問
1.2一個故事
1.3信息與信息安全
1.3.1信息的定義
1.3.2信息安全的定義
1.3.3P2DR2安全模型
1.3.4信息安全體系結構
1.3.5信息安全的目標
1.4信息的安全威脅
1.4.1物理層安全風險分析
1.4.2網絡層安全風險分析
1.4.3操作系統層安全風險分析
1.4.4應用層安全風險分析
1.4.5管理層安全風險分析
1.5信息安全的需求與實現
1.5.1信息安全的需求
1.5.2信息安全的實現
1.6信息安全發展過程
1.7習題
第2章網絡安全基礎
2.1OSI參考模型
2.2TCP/IP參考模型
2.3常用的網絡服務
2.3.1Web 服務
2.3.2FTP服務
2.3.3電子郵件服務
2.3.4Telnet服務
2.4常用的網絡命令
2.4.1ping命令
2.4.2ipconfig命令
2.4.3netstat命令
2.4.4arp命令
2.4.5net命令
2.4.6at命令
2.4.7tracert命令
2.4.8route命令
2.4.9nbtstat命令
2.5習題
第3章網絡掃描與監聽
3.1黑客
3.1.1黑客的概念
3.1.2紅客、藍客與駭客
3.1.3典型的黑客事件
3.1.4相關法律法規
3.2網絡掃描
3.2.1地址與端口掃描
3.2.2漏洞掃描
3.2.3典型的掃描工具介紹
3.3網絡監聽
3.3.1網絡監聽的原理
3.3.2典型的網絡監聽工具
3.3.3網絡監聽的防護
3.4習題
第4章黑客攻擊技術
4.1攻擊的一般流程
4.2攻擊的方法與技術
4.2.1密碼破解攻擊
4.2.2緩沖區溢出攻擊
4.2.3欺騙攻擊
4.2.4DoS/DDoS攻擊
4.2.5SQL注入攻擊
4.2.6網絡蠕蟲
4.2.7社會工程學攻擊
4.3習題
第5章網絡后門與網絡隱身
5.1木馬攻擊
5.1.1木馬概述
5.1.2常見的類型與欺騙方法
5.1.3木馬例子
5.1.4木馬的防范
5.2網絡后門
5.3清除攻擊痕跡
5.3.1Windows下清除攻擊
痕跡
5.3.2UNIX下清除攻擊痕跡
5.4習題
第6章計算機病毒與惡意軟件
6.1計算機病毒概述
6.1.1計算機病毒的概念
6.1.2計算機病毒產生的原因
6.1.3計算機病毒的歷史
6.1.4計算機病毒的特征
6.1.5計算機病毒的命名
6.1.6殺毒軟件
6.2典型病毒分析
6.2.1U盤“runauto”文件夾病毒及
清除方法
6.2.2U盤autoruninf文件病毒及清除
方法
6.2.3U盤RavMonEexe病毒及清除
方法
6.2.4ARP病毒
6.2.5“熊貓燒香”病毒
6.2.6QQ與MSN病毒
6.2.7典型手機病毒介紹
6.3惡意軟件
6.3.1惡意軟件概述
6.3.2惡意軟件的類型
6.3.3惡意軟件的清除
6.4習題
第7章物理環境與設備安全
7.1物理層安全威脅
7.2物理層安全防護
7.3物理層安全設備
7.3.1計算機網絡物理安全隔離卡
7.3.2其他物理隔離設備
7.4物理層管理安全
7.4.1內部網絡與外部網絡隔離
管理
7.4.2內部網絡的安全管理
7.5習題
第8章防火墻技術
8.1防火墻基本知識
8.2防火墻的作用與局限性
8.2.1防火墻的主要作用
8.2.2防火墻的局限性
8.3防火墻的技術實現
8.3.1包過濾防火墻
8.3.2應用代理防火墻
8.3防火墻的性能指標
8.4防火墻的部署
8.4.1路由器類型的防火墻
8.4.2雙重宿主主機類型的防火墻
8.4.3屏蔽主機體系結構防火墻
8.4.4屏蔽子網結構防火墻
8.5習題
第9章入侵檢測技術
9.1入侵檢測系統基本知識
9.2入侵檢測系統模型
9.3入侵檢測技術分類
9.3.1根據各個模塊運行分布方式
分類
9.3.2根據檢測對象分類
9.3.3根據所采用的技術分類
9.4入侵檢測系統工作流程
9.5典型的入侵檢測系統Snort
介紹
9.6入侵檢測技術存在的問題及發展
趨勢
9.7習題
第10章虛擬專用網技術
10.1虛擬專用網概述
10.1.1VPN的需求
10.1.2VPN的優點
10.1.3VPN的分類
10.2VPN的工作原理
10.3VPN的技術原理
10.3.1VPN使用的安全協議
10.3.2VPN的實現
10.4虛擬專用網應用舉例
10.5習題
第11章Windows 操作系統安全
11.1Windows 操作系統介紹
11.2Windows 2000安全配置
11.2.1保護賬戶
11.2.2設置安全的密碼
11.2.3設置屏幕保護密碼
11.2.4關閉不必要的服務
11.2.5關閉不必要的端口
11.2.6開啟系統審核策略
11.2.7開啟密碼策略
11.2.8開啟賬戶鎖定策略
11.2.9下載*新的補丁
11.2.10關閉系統默認共享
11.2.11禁止TTL判斷主機類型
11.3安裝Windows操作系統注意
事項
11.4給操作系統打補丁
11.5習題
第12章UNIX與Linux操作系統
安全
12.1UNIX與Linux操作系統
概述
12.2UNIX與Linux系統安全
12.2.1系統口令安全
12.2.2賬戶安全
12.2.3SUID和SGID
12.2.4服務安全
12.3習題
第13章密碼學基礎
13.1密碼學概述
13.1.1密碼學發展歷史
13.1.2密碼學基本概念
13.1.3密碼體制的基本類型
13.1.4密碼體制的分類
13.1.5對密碼的攻擊
13.2古典密碼學
13.2.1古典加密方法
13.2.2代替密碼
13.2.3換位密碼
13.3對稱密碼學
13.3.1對稱密碼學概述
13.3.2DES加密算法
13.4非對稱密碼學
13.4.1非對稱密碼學概述
13.4.2RSA算法
13.5散列函數
13.5.1散列函數概述
13.5.2MD5算法
13.6數字簽名
13.6.1使用非對稱密碼算法進行數字
簽名
13.6.2使用對稱密碼算法進行數字
簽名
13.6.3數字簽名的算法及數字簽名的
保密性
13.7密碼的絕對安全與相對
安全
13.7.1沒有絕對的安全
13.7.2相對的安全
13.8密碼學新方向
- >
我從未如此眷戀人間
- >
推拿
- >
大紅狗在馬戲團-大紅狗克里弗-助人
- >
自卑與超越
- >
朝聞道
- >
人文閱讀與收藏·良友文學叢書:一天的工作
- >
詩經-先民的歌唱
- >
名家帶你讀魯迅:朝花夕拾