(教材)信息安全技术
全新正版现货
¥
18.1
7.5折
¥
24
全新
仅1件
作者周苏 等编著
出版社中国铁道出版社
ISBN9787113102364
出版时间2009-08
装帧平装
开本16开
纸张胶版纸
定价24元
货号22681774
上书时间2024-07-07
商品详情
- 品相描述:全新
-
正版全新
- 商品描述
-
【编辑推荐】:
本书的教学内容和实训练习包含了信息安全技术知识的各个方面,包括可供选择的20个实训、1个课程实训总结,可帮助读者加深对教材中所介绍概念的理解,掌握主流工具的基本使用方法等。全书共分10章,包括:熟悉信息安全技术、数据备份技术、加密与认证技术、防火墙与网络隔离技术等。
【目录】:
第1章 熟悉信息安全技术 1.1 信息安全技术的计算环境 1.1.1 信息安全的目标 1.1.2 信息安全技术发展的四大趋势 1.1.3 因特网选择的几种安全模式 1.1.4 安全防卫的技术手段 1.1.5 实训与思考:信息安全技术基础 1.1.6 阅读与思考:丹·布朗及其《数字城堡》 1.2 信息系统的物理安全 1.2.1 物理安全的内容 1.2.2 环境安全技术 1.2.3 电源系统安全技术 1.2.4 电磁防护与设备安全技术 1.2.5 通信线路安全技术 1.2.6 实训与思考:物理安全技术 1.2.7 阅读与思考:基本物理安全 1.3 Windows系统管理与安全设置 1.3.1 Windows系统管理 1.3.2 Windows安全特性 1.3.3 账户和组的安全性 1.3.4 域的安全性 1.3.5 文件系统的安全性 1.3.6 IP安全性管理 1.3.7 实训与思考:Windows安全设置 1.3.8 阅读与思考:信息安全技术正从被动转向主动第2章 数据备份技术 2.1 优化Windows XP磁盘子系统 2.1.1 选择文件系统 2.1.2 EFS加密文件系统 2.1.3 压缩 2.1.4 磁盘配额 2.1.5 实训与思考:Windows文件管理 2.1.6 阅读与思考:信息安全已成为信息社会文明的重要内容 2.2 数据存储解决方案 2.2.1 数据备份的概念 2.2.2 常用的备份方式 2.2.3 直连方式存储(DAS) 2.2.4 网络连接存储(NAS) 2.2.5 存储区域网络(SAN) 2.2.6 主流备份技术 2.2.7 备份的误区 2.2.8 实训与思考:了解数据备份技术 2.2.9 阅读与思考:信息安全技术专业第3章 加密与认证技术 3.1 加密技术与DES加解密算法 3.1.1 密码学的基础知识 3.1.2 古典密码算法 3.1.3 单钥加密算法 3.1.4 数据加密标准DES算法 3.1.5 实训与思考:了解加密技术 3.1.6 阅读与思考:手掌静脉识别技术 3.2 电子邮件加密软件PGP 3.2.1 PGP的工作原理 3.2.2 PGP的主要功能 3.2.3 PGP的安全性 3.2.4 实训与思考:加密软件的功能与应用 3.2.5 阅读与思考:加密技术存在重大漏洞 3.3 加密算法与认证技术 3.3.1 RSA算法 3.3.2 认证技术 3.3.3 个人数字证书 3.3.4 实训与思考:加密算法与认证技术 3.3.5 阅读与思考:认证技术之争第4章 防火墙与网络隔离技术 4.1 防火墙技术及Windows防火墙配置 4.1.1 防火墙技术 4.1.2 防火墙的功能指标 4.1.3 防火墙技术的发展 4.1.4 Windows防火墙 4.1.5 实训与思考:了解防火墙技术 4.1.6 阅读与思考:防火墙知识问答 4.2 网络隔离技术与网闸应用 4.2.1 网络隔离的技术原理 4.2.2 网络隔离的技术分类 4.2.3 网络隔离的安全要点 4.2.4 隔离网闸 4.2.5 实训与思考:了解网络隔离技术 4.2.6 阅读与思考:加密狗第5章 安全检测技术 5.1 入侵检测技术与网络入侵检测系统产品 5.1.1 IDS分类 5.1.2 IDS的基本原理 5.1.3 入侵检测系统的结构 5.1.4 入侵检测的基本方法 5.1.5 实训与思考:了解入侵检测技术 5.1.6 阅读与思考:八大信息安全技术的创新点 5.2 漏洞检测技术和微软系统漏洞检测工具MBSA 5.2.1 入侵攻击可利用的系统漏洞类型 5.2.2 漏洞检测技术分类 5.2.3 漏洞检测的基本要点 5.2.4 微软系统漏洞检测工具MBSA 5.2.5 实训与思考:漏洞检测工具MBSA 5.2.6 阅读与思考:前黑客提出的个人计算机安全十大建议第6章 访问控制与审计技术 6.1 访问控制技术与Windows访问控制 6.1.1 访问控制的基本概念 6.1.2 Windows XP的访问控制 6.1.3 实训与思考:Windows访问控制功能 6.1.4 阅读与思考:信息安全管理滞后 企业数据失窃严重 6.2 审计追踪技术与Windows安全审计功能 6.2.1 审计内容 6.2.2 安全审计的目标 6.2.3 安全审计系统 6.2.4 实训与思考:Windows安全审计功能 6.2.5 阅读与思考:网络管理技术的亮点与发展第7章 病毒防范技术 7.1 病毒防范技术与杀病毒软件 7.1.1 计算机病毒的概念 7.1.2 计算机病毒的特征 7.1.3 计算机病毒的分类 7.1.4 病毒的传播 7.1.5 病毒的结构 7.1.6 反病毒技术 7.1.7 实训与思考:计算机病毒防范技术 7.1.8 阅读与思考:全球信息安全技术“教父”——尤金·卡巴斯基 7.2 解析计算机蠕虫病毒 7.2.1 蠕虫病毒的定义 7.2.2 网络蠕虫病毒分析和防范 7.2.3 实训与思考:蠕虫病毒的查杀与防范 7.2.4 阅读与思考:木马 7.3 反垃圾邮件技术 7.3.1 垃圾邮件的概念 7.3.2 反垃圾邮件技术 7.3.3 实训与思考:熟悉反垃圾邮件技术 7.3.4 阅读与思考:全球向垃圾电邮开战第8章 虚拟专用网络技术 8.1 VPN的安全性 8.2 因特网的安全协议IPSee 8.2.1 IPSee的体系结构 8.2.2 安全关联 8.2.3 传输模式与隧道模式 8.2.4 AH协议 8.2.5 ESP协议 8.2.6 安全管理 8.2.7 密钥管理 8.3 VPN应用 8.3.1 通过因特网实现远程用户访问 8.3.2 通过因特网实现网络互连 8.3.3 连接企业内部网络计算机 8.4 实训与思考:Windows VPN设置 8.5 阅读与思考:杭州建成四网融合无线城市第9章 信息安全管理与灾难恢复 9.1 信息安全管理与工程 9.1.1 信息安全管理策略 9.1.2 信息安全机构和队伍 9.1.3 信息安全管理制度 9.1.4 信息安全管理标准 9.1.5 信息安全的法律保障 9.1.6 信息安全工程的设计原则 9.1.7 信息安全工程的设计步骤 9.1.8 信息安全工程的实施与监理 9.1.9 实训与思考:熟悉信息安全管理 9.1.10 阅读和思考:信息安全管理的核心是人的尽职意识和警觉 9.2 信息灾难恢复规划 9.2.1 数据容灾概述 9.2.2 数据容灾与数据备份的联系 9.2.3 数据容灾等 9.2.4 容灾技术 9.2.5 实训与思考:了解信息灾难恢复 9.2.6 阅读与思考:M公司的灾难恢复计划第10章 信息安全技术实训总结 10.1 实训的基本内容 10.2 实训的基本评价 10.3 课程学习能力测评 10.4 信息安全技术实训总结参考文献
【内容简介】:
本书是为高等职业院校和高等专科学校相关专业“信息安全技术”课程编写的以实训为主线开展教学的教材。全书通过一系列在网络环境下学习和实践的实训练习,把信息安全技术的概念、理论知识与技术融入到实践当中,从而加深对该课程的认识和理解。教学内容和实训练习包含了信息安全技术知识的各个方面,涉及熟悉信息安全技术、数据备份技术、加密与认证技术、防火墙与网络隔离技术、安全检测技术、访问控制与审计技术、病毒防范技术、虚拟专用网络技术以及信息安全管理与灾难恢复等,全书包括可供选择的20个实训和1个课程实训总结。本书适合作为高职高专院校计算机相关专业的教材,也可作为培训教材或自学的参考书。
— 没有更多了 —
正版全新
以下为对购买帮助不大的评价