• 信息安全技术(第2版)/“十二五”高等职业教育计算机类专业规划教材
  • 信息安全技术(第2版)/“十二五”高等职业教育计算机类专业规划教材
21年品牌 40万+商家 超1.5亿件商品

信息安全技术(第2版)/“十二五”高等职业教育计算机类专业规划教材

正版无笔记

12.8 4.0折 32 九品

仅1件

北京朝阳
认证卖家担保交易快速发货售后保障

作者周苏、王文 编

出版社中国铁道出版社

出版时间2015-01

版次2

装帧平装

货号架左1-2

上书时间2020-10-29

创意图书专营店

七年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 周苏、王文 编
  • 出版社 中国铁道出版社
  • 出版时间 2015-01
  • 版次 2
  • ISBN 9787113196691
  • 定价 32.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 238页
  • 字数 383千字
  • 正文语种 简体中文
  • 丛书 “十二五”高等职业教育计算机类专业规划教材
【内容简介】
  《信息安全技术(第2版)/“十二五”高等职业教育计算机类专业规划教材》是为高等职业院校相关专业“信息安全技术”课程编写的以实训为主线开展教学的教材,通过在网络环境下学习和实践的一系列实训练习,使学生掌握信息安全技术的概念、理论知识与技术,从而加深对该课程的认识和理解。教学内容和实训练习包含了信息安全技术知识的各个方面,涉及信息安全基础、数据安全与数据备份、因特网与Web安全、加密与认证技术、防火墙与网络隔离技术、安全检测技术、访问控制与审计技术、病毒防范技术、虚拟专用网络技术、信息安全管理与灾难恢复以及信息安全技术实训总结。
  《信息安全技术(第2版)/“十二五”高等职业教育计算机类专业规划教材》适合作为高职高专院校计算机相关专业的教材,也可作为培训教材或自学参考书。
【目录】
第1章信息安全基础
1.1了解信息安全技术
1.1.1信息安全的目标
1.1.2信息安全技术发展的四大趋势
1.1.3因特网选择的几种安全模式
1.1.4安全防卫的技术手段
1.1.5实训与思考:信息安全技术基础
1.1.6阅读与思考:危险的Wi-Fi
1.2信息系统的物理安全
1.2.1物理安全的内容
1.2.2防盗设备
1.2.3环境安全
1.2.4电源安全
1.2.5电磁防护与设备安全
1.2.6通信线路安全
1.2.7设备维护与检查
1.2.8实训与思考:物理安全技术基础
1.2.9阅读与思考:基本物理安全
1.3工作区安全和人体工程学
1.3.1辐射风险
1.3.2压力损伤
1.3.3眼疲劳
1.3.4背部疼痛
1.3.5久坐的生活方式
1.3.6实训与思考:Windows安全设置
1.3.7阅读与思考:信息安全技术正从被动转向主动

第2章数据安全与数据备份
2.1数据库与企业数据安全
2.1.1数据库的脆弱性
2.1.2数据库安全措施
2.1.3个人数据安全
2.1.4企业数据的弱点
2.1.5企业数据安全
2.1.6安全数据中心
2.1.7公司身份盗窃
2.1.8实训与思考:windows7文件管理
2.1.9阅读与思考:信息安全已成为信息社会文明的重要内容
2.2数据备份安全
2.2.1数据备份的概念
2.2.2常用的备份方式
2.2.3文件副本
2.2.4同步
2.2.5windows备份
2.12.6磁盘镜像和裸机还原
2.2.7虚拟机
2.2.8手持设备的备份
2.2.9数据备份的误区
2.2.10实训与思考:熟悉windows备份
2.2.11阅读与思考:“9.11”事件中的摩根斯坦利证券公司

第3章因特网与Web安全
3.1因特网安全
3.1.1入侵尝试
3.1.2保护端口
3.1.3NAT(网络地址转换)
3.2Wi-Fi安全
3.3Web安全
3.3.1cookie利用
3.3.2网络钓鱼
3.13.3假冒网站
3.3.4实训与思考:因特网安全的有效措施
3.3.5阅读与思考:云服务将成应对黑客主力武器

第4章加密与认证技术
4.1密码及其安全
4.1.1密码学的发展
4.1.2加密
4.1.3认证协议
4.1.4密码破解
4.1.5安全的密码
4.1.6实训与思考:加密软件的功能与应用
4.1.7阅读与思考:加密技术存在重大漏洞
4.2加密技术与DES加解密算法
4.2.1密码学基础
4.2.2古典密码算法
4.2.3单钥加密算法
4.2.4数据加密标准DES算法
4.2.5实训与思考:了解加密技术
4.2.6阅读与思考:手掌静脉识别技术
4.3加密算法与认证技术
4.3.1RSA算法
4.3.2认证技术
4.13.13个人数字证书
4.3.4实训与思考:加密算法与认证技术
4.3.5阅读与思考:认证技术之争

第5章防火墙与网络隔离技术
5.1防火墙技术及windows防火墙配置
5.1.1防火墙技术
5.1.2防火墙的功能指标
5.1.13防火墙技术的发展
5.1.4Windows防火墙
5.1.5实训与思考:了解防火墙技术
5.1.6阅读与思考:防火墙知识问答
5.2网络隔离技术与网闸应用
5.2.1网络隔离的技术原理
5.2.2网络隔离的技术分类
5.2.3网络隔离的安全要点
5.2.4隔离网闸
5.2.5实训与思考:了解网络隔离技术
5.2.6阅读与思考:加密狗

第6章安全检测技术
6.1入侵检测技术与网络入侵检测系统产品
6.1.1IDs分类
6.1.2IDs的基本原理
6.1.3入侵检测系统的结构
6.1.4入侵检测的基本方法
6.1.5实训与思考:了解入侵检测技术
6.1.6阅读与思考:八大信息安全技术的创新点
6.2漏洞检测技术和微软系统漏洞检测工具MBSA
6.2.1入侵攻击可利用的系统漏洞类型
6.2.2漏洞检测技术分类
6.2.13漏洞检测的基本要点
6.2.4微软系统漏洞检测工具MBSA
6.2.5实训与思考:漏洞检测工具MBSA
6.2.6阅读与思考:前黑客提出的个人计算机安全十大建议

第7章访问控制与审计技术
7.1访问控制技术与Windows访问控制
7.1.1访问控制的基本概念
7.1.2Windows的访问控制
7.1.3实训与思考:windows访问控制功能
7.1.4阅读与思考:信息安全管理滞后企业数据失窃严重
7.2审计追踪技术与windows安全审计功能
7.2.1审计内容
7.2.2安全审计的目标
7.2.3安全审计系统
7.2.4实训与思考:windows安全审计功能
7.2.5阅读与思考:网络管理技术的亮点与发展

第8章病毒防范技术
8.1病毒防范技术与安全软件
8.1.1计算机病毒的概念
8.1.2病毒的特征
8.1.3病毒的分类
8.1.4病毒的结构
8.1.5反病毒技术
8.1.6杀毒软件
8.1.7安全套件
8.1.8实训与思考:计算机病毒防范技术
8.1.9阅读与思考:全球信息安全技术“教父”--尤金·卡巴斯基
8.2蠕虫病毒与垃圾邮件
8.2.1蠕虫病毒的定义
8.2.2网络蠕虫病毒分析和防范
8.2.3垃圾邮件的概念
8.2.4反垃圾邮件技术
8.2.5过滤垃圾邮件
8.2.6实训与思考:蠕虫病毒的查杀与防范
8.2.7阅读与思考:木马

第9章虚拟专用网络技术
9.1VPN的概念
9.2VPN的安全性
9.3因特网的安全协议IPSec
9.3.1I.PSec的体系结构
9.3.2安全关联
9.3.3传输模式与隧道模式
9.3.4AH协议
9.3.5ESP协议
9.3.6安全管理
9.3.7密钥管理
9.4VPN应用
9.4.1通过因特网实现远程用户访问
9.4.2通过因特网实现网络互连
9.4.3连接企业内部网络计算机
9.4.4实训与思考:WindowsVPN设置
9.4.5阅读与思考:杭州建成四网融合无线城市

第10章信息安全管理与灾难恢复
10.1信息安全管理与工程
10.1.1信息安全管理策略
10.1.2信息安全机构和队伍
10.1.3信息安全管理制度
10.1.4信息安全管理标准
10.1.5信息安全的法律保障
10.1.6信息安全工程的设计
10.1.7信息安全工程的实施与监理
10.1.8实训与思考:熟悉信息安全管理
10.1.9阅读和思考:信息安全管理的核心是人的尽职意识和警觉
10.2信息灾难恢复计划
10.2.1数据容灾概述
10.2.2数据容灾与数据备份的联系
10.2.3数据容灾等级
10.2.4容灾技术
10.2.5实训与思考:了解信息灾难恢复
10.2.6阅读与思考:M公司的灾难恢复计划

第11章信息安全技术实训总结
11.1实训的基本内容
11.2实训的基本评价
11.3课程学习能力测评
11.4信息安全技术实训总结
11.5实训总结评价(教师)
参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP