全部商品分类

您现在的位置: 全部商品分类 > 电子电脑 > 计算机技术 > 计算机原理与基础

信息安全概论(第2版高等教育网络空间安全规划教材)

  • 定价: ¥49
  • ISBN:9787111618379
  • 开 本:16开 平装
  •  
  • 折扣:
  • 出版社:机械工业
  • 页数:234页
  • 作者:编者:李剑
  • 立即节省:
  • 2019-03-01 第2版
  • 2019-03-01 第1次印刷
我要买:
点击放图片

导语

  

内容提要

  

    李剑主编的《信息安全概论(第2版高等教育网络空间安全规划教材)》是一本信息安全专业知识的普及教材,以教育部高等学校网络空间安全类专业教学指导委员会所列知识点为基础,以帮助信息安全、网络空间安全专业学生全面了解信息安全知识为目的而编写。全书共19章,第1章讲解信息安全概述;第2章讲解网络安全基础;第3章讲解网络扫描与监听;第4章讲解黑客攻击技术;第5章讲解网络后门与网络隐身;第6章讲解计算机病毒与恶意软件;第7章讲解物理环境与设备安全;第8章讲解防火墙技术;第9章讲解入侵检测技术;第10章讲解虚拟专用网技术;第11章讲解Windows操作系统安全;第12章讲解UNIX与Linux操作系统安全;第13章讲解密码学基础;第14章讲解PKI原理与应用;第15章讲解数据库系统安全;第16章讲解信息安全管理与法律法规;第17章讲解信息系统等级保护与风险管理;第18章讲解信息系统应急响应;第19章讲解数据备份与恢复。
    本书可作为信息安全、网络空间安全、计算机类相关专业的教材,也可用于从事信息安全工作的专业人员或爱好者参考。
    本书配套授课电子课件,需要的教师可登录www.cmpedu.com免费注册,审核通过后下载,或联系编辑索取。QQ:28508238850电话:010-88379739。

目录

前言
第1章  信息安全概述
  1.1  一些疑问
  1.2  一个故事
  1.3  信息与信息安全
    1.3.1  信息的定义
    1.3.2  信息安全的定义
    1.3.3  P2DR2安全模型
    1.3.4  信息安全体系结构
    1.3.5  信息安全的目标
  1.4  信息的安全威胁
    1.4.1  物理层安全风险分析
    1.4.2  网络层安全风险分析
    1.4.3  操作系统层安全风险分析
    1.4.4  应用层安全风险分析
    1.4.5  管理层安全风险分析
  1.5  信息安全的需求与实现
    1.5.1  信息安全的需求
    1.5.2  信息安全的实现
  1.6  信息安全发展过程
  1.7  习题
第2章  网络安全基础
  2.1  OSI参考模型
  2.2  TCP/IP参考模型
  2.3  常用的网络服务
    2.3.1  Web服务
    2.3.2  FTP服务
    2.3.3  电子邮件服务
    2.3.4  Telnet服务
  2.4  常用的网络命令
    2.4.1  ping命令
    2.4.2  ipconfig命令
    2.4.3  netstat命令
    2.4.4  arp命令
    2.4.5  net命令
    2.4.6  at命令
    2.4.7  tracert命令
    2.4.8  route命令
    2.4.9  nbtstat命令
  2.5  习题
第3章  网络扫描与监听
  3.1  黑客
    3.1.1  黑客的概念
    3.1.2  红客、蓝客与骇客
    3.1.3  典型的黑客事件
    3.1.4  相关法律法规
  3.2  网络扫描
    3.2.1  地址与端口扫描
    3.2.2  漏洞扫描
    3.2.3  典型的扫描工具介绍
  3.3  网络监听
    3.3.1  网络监听的原理
    3.3.2  典型的网络监听工具
    3.3.3  网络监听的防护
  3.4  习题
第4章  黑客攻击技术
  4.1  攻击的一般流程
  4.2  攻击的方法与技术
    4.2.1  密码破解攻击
    4.2.2  缓冲区溢出攻击
    4.2.3  欺骗攻击
    4.2.4  DoS/DDoS攻击
    4.2.5  SQL注入攻击
    4.2.6  网络蠕虫
    4.2.7  社会工程学攻击
  4.3  习题
第5章  网络后门与网络隐身
  5.1  木马攻击
    5.1.1  木马概述
    5.1.2  常见的类型与欺骗方法
    5.1.3  木马例子
    5.1.4  木马的防范
  5.2  网络后门
  5.3  清除攻击痕迹
    5.3.1  Windows下清除攻击痕迹
    5.3.2  UNIX下清除攻击痕迹
  5.4  习题
第6章  计算机病毒与恶意软件
第7章  物理环境与设备安全
第8章  防火墙技术
第9章  入侵检测技术
第10章  虚拟专用网技术
第11章  Windows操作系统安全
第12章  UNIX与Linux操作系统安全
第13章  密码学基础
第14章  PKI原理与应用
第15章  数据库系统安全
第16章  信息安全管理与法律法规
第17章  信息系统等级保护与风险管理
第18章  信息系统应急响应
第19章  数据备份与恢复
参考文献