网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 信息安全概论(第3版双色印刷高等教育网络空间安全规划教材)
分类 教育考试-考试-计算机类
作者
出版社 机械工业出版社
下载
简介
内容推荐
本书是信息安全专业知识的普及教材,以教育部高等学校网络空间安全专业教学指导委员会所列知识点为基础,以帮助信息安全、网络空间安全专业学生全面了解信息安全知识为目的而编写。全书共19章,第1章讲解信息安全概述;第2章讲解网络安全基础;第3章讲解网络扫描与监听;第4章讲解黑客攻击技术;第5章讲解网络后门与网络隐身;第6章讲解计算机病毒与恶意软件;第7章讲解物理环境与设备安全;第8章讲解防火墙技术;第9章讲解入侵检测技术;第10章讲解虚拟专用网技术;第11章讲解Windows操作系统安全;第12章讲解UNIX与Linux操作系统安全;第13章讲解密码学基础;第14章讲解PKI原理与应用;第15章讲解数据库系统安全;第16章讲解信息安全管理与法律法规;第17章讲解信息安全等级保护与风险管理;第18章讲解信息系统应急响应;第19章讲解数据备份与恢复。
本书可作为高等院校信息安全、网络空间安全、计算机类相关专业的教材,也可作为从事信息安全工作的专业人员或爱好者的参考用书。
目录
前言
第1章 信息安全概述
1.1 一些疑问
1.2 一个故事
1.3 信息与信息安全
1.3.1 信息的定义
1.3.2 信息安全的定义
1.3.3 P2DR2安全模型
1.3.4 信息安全体系结构
1.3.5 信息安全的目标
1.4 信息的安全威胁
1.4.1 物理层安全风险分析
1.4.2 网络层安全风险分析
1.4.3 系统层安全风险分析
1.4.4 应用层安全风险分析
1.4.5 管理层安全风险分析
1.5 信息安全的需求与实现
1.5.1 信息安全的需求
1.5.2 信息安全的实现
1.6 信息安全发展过程
1.7 习题
第2章 网络安全基础
2.1 OSI参考模型
2.2 TCP/IP参考模型
2.3 常用的网络服务
2.3.1 Web服务
2.3.2 FTP服务
2.3.3 电子邮件服务
2.3.4 Telnet服务
2.4 常用的网络命令
2.4.1 ping命令
2.4.2 ipconfig命令
2.4.3 netstat命令
2.4.4 arp命令
2.4.5 net命令
2.4.6 at命令
2.4.7 tracert命令
2.4.8 route命令
2.4.9 nbtstat命令
2.5 习题
第3章 网络扫描与监听
3.1 黑客
3.1.1 黑客的概念
3.1.2 红客、蓝客与骇客
3.1.3 典型的黑客事件
3.1.4 相关法律法规
3.2 网络扫描
3.2.1 地址与端口扫描
3.2.2 漏洞扫描
3.2.3 典型的扫描工具介绍
3.3 网络监听
3.3.1 网络监听的原理
3.3.2 典型的网络监听工具
3.3.3 网络监听的防护
3.4 习题
第4章 黑客攻击技术
4.1 攻击的一般流程
4.2 攻击的方法与技术
4.2.1 密码破解攻击
4.2.2 缓冲区溢出攻击
4.2.3 欺骗攻击
4.2.4 DoS/DDoS攻击
4.2.5 SQL注入攻击
4.2.6 网络蠕虫
4.2.7 社会工程学攻击
4.2.8 个人隐私泄露引起的攻击
4.2.9 智能手机遭受攻击
4.2.10 网络刷票
4.3 习题
第5章 网络后门与网络隐身
5.1 木马攻击
5.1.1 木马概述
5.1.2 常见的类型与欺骗方法
5.1.3 木马例子
5.1.4 木马的防范
5.2 网络后门
5.3 清除攻击痕迹
5.3.1 Windows下清除攻击痕迹
5.3.2 UNIX下清除攻击痕迹
5.4 习题
第6章 计算机病毒与恶意软件
6.1 计算机病毒
6.1.1 计算机病毒的概念
6.1.2 计算机病毒产生的原因
6.1.3 计算机病毒的历史
6.1.4 计算机病毒的特征
6.1.5 计算机病毒的命名
6.1.6 杀毒软件
6.2 典型病毒分析
6.2.1 U盘“runauto..”文件夹病毒及清除方法
6.2.2 U盘autorun.inf文件病毒及清除方法
6.2.3 U盘RavMonE.exe病毒及清除方法
6.2.4 ARP病毒
6.2.5 “熊猫烧香”病毒
6.2.6 QQ与MSN病毒
6.2.7 典型手机病毒介绍
6.3 恶意软件
6.3.1 恶意软件概述
6.3.2 恶意软件的类型
6.3.3 恶意软件的清除
6.4 习题
第7章 物理环境与设备安全
7.1 物理层安全威胁
7.2 物理层安全防护
7.3 物理层安全设备
7.3.1 计算机网络物理安全隔离卡
7.3.2 其他物理隔离设备
7.4 物理层管理安全
7.4.1 内部网络与外部网络隔离管理
7.4.2 内部网络的安全管理
7.5 习题
第8章 防火墙技术
8.1 防火墙基本知识
8.2 防火墙的作用与局限性
8.2.1 防火墙的主要作用
8.2.2 防火墙的局限性
8.3 防火墙的技术实现
8.3.1 包过滤防火墙
8.3.2 应用代理防火墙
8.4 防火墙的性能指标
8.5 防火墙的部署
8.5.1 路由器类型的防火墙
8.5.2 双重宿主主机结构防火墙
8.5.3 屏蔽主机体系结构防火墙
8.5.4 屏蔽子网结构防火墙
8.6 习题
第9章 入侵检测技术
9.1 入侵检测系统基本知识
9.2 入侵检测系统模型
9.3 入侵检测技术分类
9.3.1 根据各个模块运行分布方式分类
9.3.2 根据检测对象分类
9.3.3 根据所采用的技术分类
9.4 入侵检测系统工作流程
9.5 典型的入侵检测系统Snort
9.6 入侵检测技术存在的问题及发展趋势
9.7 习题
第10章 虚拟专用网技术
10.1 虚拟专用网概述
10.1.1 VPN的需求
10.1.2 VPN的优点
10.1.3 VPN的分类
10.2 VPN的工作原理
10.3 VPN的技术原理
10.3.1 VPN使用的安全协议
10.3.2 VPN的实现
10.4 虚拟专用网应用举例
10.5 习题
第11章 Windows操作系统安全
11.1 Windows操作系统介绍
11.2 Windows安全配置
11.2.1 保护账户
11.2.2 设置安全的密码
11.2.3 设置屏幕保护密码
11.2.4 关闭不必要的服务
11.2.5 关闭不必要的端口
11.2.6 开启系统审核策略
11.2.7 开启密码策略
11.2.8 开启账户锁
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/2/23 4:52:20