网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 信息安全基础 |
分类 | |
作者 | 胡国胜,张迎春,宋国徽主编 |
出版社 | 电子工业出版社 |
下载 | ![]() |
简介 | 作者简介 胡国胜,男,博士学位,毕业于华南理工大学,教授职称,现任工信行指委计算机专指委委员,上海电子信息职业技术学院计算机应用系主任。 目录 章信息与信息安全认识(1) 1.1现实中的安全问题(2) 1.1.1的决定(2) 1.1.2两个事件(3) 1.1.3两个案例(4) 1.1.43个故事(5) 1.1.56个困惑(6) 1.2区分信息、消息、数据、信号与通信(7) 1.2.1信息、消息、数据与信号的区别(7) 1.2.2信号与通信的关系(8) 1.3信息安全的内涵(9) 1.3.1从电影《碟中谍》认识信息安全(9) 1.3.2什么是信息安全(10) 1.3.3信息安全的发展过程(12) 1.4网络脆弱性分析(15) 1.5信息安全威胁分析(16) 1.6信息安全模型(17) 第2章物理安全与信息安全风险评估(19) 2.1安全管理的重要性(20) 2.2物理安全涉及的内容和标准(21) 2.2.1机房与设施安全(21) 2.2.2防火安全(25) 2.2.3电磁泄漏(26) 2.3开展风险管理(28) 2.3.1风险识别(29) 2.3.2风险评估(31) 2.3.3风险控制策略(36) 第3章经典信息加密方法(39) 3.1从Enigma密码机认识密码(40) 3.2初识密码学(41) 3.2.1从密码的起源了解密码(41) 3.2.2从基本概念了解密码(45) 3.2.3古典密码体系的演化(48) 3.2.4对称密码算法的精粹(52) 3.2.5非对称密码算法的神奇(59) 3.2.6混合密码体系(62) 3.2.7统计分析法(63) 第4章信息加密应用(65) 4.1两个案例(66) 4.2认识散列函数(67) 4.2.1散列函数(67) 4.2.2散列函数的应用——MD5(69) 4.3PGP加密与使用(71) 4.3.1PGP的工作原理(71) 4.3.2PGP软件包的使用(73) 4.3.3创建并导出密钥(74) 4.3.4文件的加密与解密(76) 4.3.5使用PGP销毁秘密文件(78) 4.3.6PGP电子邮件加密与签名、解密与验证签名(78) 4.4电子签名(80) 4.5数字签名(81) 4.6认证机构CA(82) 4.7数字证书(83) 4.7.1数字证书的地位和结构(83) 4.7.2数字证书的作用(83) 4.7.3Windows10中的证书(84) 4.7.4数字时间戳服务(DTS)(85) 4.8认证技术(86) 第5章信息隐藏技术与数字水印的制作(89) 5.1两个故事(89) 5.2信息隐藏技术(91) 5.2.1隐写术(91) 5.2.2数字水印(92) 5.3信息隐藏基本模型和潜信道(94) 5.3.1信息隐藏基本模型(94) 5.3.2潜信道(94) 5.4数字水印的制作(94) 5.4.1图片水印的制作(94) 5.4.2视频水印的制作(99) 5.4.3音频隐形水印的制作(101) 第6章黑客与系统嗅探(102) 6.1一个案例(102) 6.2OSI参考模型(103) 6.3TCP/IP参考模型与OSI参考模型的关系(104) 6.4网络扫描(105) 6.4.1黑客(105) 6.4.2渗透测试步骤(107) 6.5实施攻击的前期准备(109) 6.5.1收集网络信息(109) 6.5.2进行网络扫描(115) 6.5.3进行网络监听(121) 第7章黑客攻击技术(130) 7.1从案例认识黑客逐利本性及危害性(130) 7.2黑客攻击的一般步骤(131) 7.3黑客如何实施攻击(132) 7.3.1口令破解攻击(132) 7.3.2缓冲区溢出攻击(138) 7.3.3欺骗攻击(141) 7.3.4DoS/DDoS攻击(144) 7.3.5SQL注入攻击(146) 7.3.6网络蠕虫攻击(148) 7.3.7木马攻击(149) 第8章攻击防范技术(152) 8.1两个案例(152) 8.2防火墙(153) 8.2.1认识防火墙(153) 8.2.2防火墙技术(157) 8.2.3防火墙的体系结构(162) 8.2.4Windows自带防火墙配置(164) 8.3入侵检测技术(167) 8.4VPN技术(170) 8.4.1认识VPN(170) 8.4.2VPN组建实例(172) 8.5“蜜罐”与“蜜罐”技术(185) 8.5.1“蜜罐”与“蜜罐”技术定义(185) 8.5.2“蜜罐”技术简介(186) 8.5.3“蜜罐”技术的发展(187) 8.5.4“蜜罐”的应用(187) 第9章计算机病毒防治(189) 9.1笑话与事实(189) 9.2认识计算机病毒(191) 9.2.1了解计算机病毒的起源和发展(191) 9.2.2计算机病毒的发展趋势(194) 9.2.3计算机病毒的特征和分类(195) 9.3从计算机病毒命名看其特性(196) 9.4典型计算机病毒的分析与消除(198) 9.5认识恶意代码(204) 0章操作系统安全管理(208) 10.1操作系统入门(208) 10.1.1混沌初开(208) 10.1.2Windows的精彩世界(209) 10.1.3Linux的自由天地(211) 10.2系统安全始于安装(212) 10.3Linux系统安全(213) 10.3.1引导系统时——GRUB加密(213) 10.3.2进入系统时——身份认证(214) 10.3.3使用系统时——权限设置(216) 10.3.4网络通信时——数据加密(216) 10.3.5提供服务时——访问控制(217) 10.3.6贯穿始终的安全分析(217) 10.4Windows系统安全(218) 10.4.1保护Windows系统安全的基本措施(218) 10.4.2使用MBSA检查系统漏洞(221) 10.4.3综合案例(223) 1章无线局域网安全与管理(227) 11.1无线局域网(228) 11.2无线局域网典型设备(229) 11.3无线局域网的安全威胁及安全技术(231) 11.4无线网络攻击方法(235) 11.4.1方法与过程(235) 11.4.2空中传播的病毒(236) 11.5无线局域网安全防护措施(237) 11.6无线局域网安全管理实例(241) 2章数据备份与恢复(244) 12.1初识数据备份与恢复(245) 12.2Windows数据备份典型方法(245) 12.2.1备份系统文件(245) 12.2.2备份注册表文件(246) 12.2.3制作系统的启动盘(247) 12.2.4备份整个系统数据(247) 12.2.5创建系统还原点(248) 12.2.6恢复上一次正确配置(248) 12.2.7返回驱动程序(248) 12.2.8设置硬件配置文件(248) 12.2.9一键还原(249) 12.3巧用数据恢复软件(249) 3章信息安全新领域(251) 13.1从“心脏滴血”漏洞看Web应用安全(251) 13.2Web应用安全(252) 13.3云计算技术(256) 13.4云计算安全(258) 13.5工业控制系统安全(259) 4章信息安全法律法规案例分析(262) 14.1《网络安全法》(262) 14.2信息安全中的法律问题(264) 14.2.1何为犯罪(264) 14.2.2民事问题(266) 14.2.3刑事问题(267) 14.3案例分析(267) 参考文献(269) 内容推荐 本书是信息安全与管理、计算机网络技术专业的入门教材。作者根据高职学生的特点及专业培养目标,通过案例和故事引出信息安全概念,诠释信息安全内涵,通过实际操作让学生初步掌握必备的安全技术和技能。本书共14章,内容包括信息与信息安全认识、物理安全与信息安全风险评估 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。