信息安全技术(第2版)/“十二五”高等职业教育计算机类专业规划教材
正版无笔记
¥
12.8
4.0折
¥
32
九品
仅1件
作者周苏、王文 编
出版社中国铁道出版社
出版时间2015-01
版次2
装帧平装
货号架左1-2
上书时间2020-10-29
商品详情
- 品相描述:九品
图书标准信息
-
作者
周苏、王文 编
-
出版社
中国铁道出版社
-
出版时间
2015-01
-
版次
2
-
ISBN
9787113196691
-
定价
32.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
238页
-
字数
383千字
-
正文语种
简体中文
-
丛书
“十二五”高等职业教育计算机类专业规划教材
- 【内容简介】
-
《信息安全技术(第2版)/“十二五”高等职业教育计算机类专业规划教材》是为高等职业院校相关专业“信息安全技术”课程编写的以实训为主线开展教学的教材,通过在网络环境下学习和实践的一系列实训练习,使学生掌握信息安全技术的概念、理论知识与技术,从而加深对该课程的认识和理解。教学内容和实训练习包含了信息安全技术知识的各个方面,涉及信息安全基础、数据安全与数据备份、因特网与Web安全、加密与认证技术、防火墙与网络隔离技术、安全检测技术、访问控制与审计技术、病毒防范技术、虚拟专用网络技术、信息安全管理与灾难恢复以及信息安全技术实训总结。
《信息安全技术(第2版)/“十二五”高等职业教育计算机类专业规划教材》适合作为高职高专院校计算机相关专业的教材,也可作为培训教材或自学参考书。
- 【目录】
-
第1章信息安全基础
1.1了解信息安全技术
1.1.1信息安全的目标
1.1.2信息安全技术发展的四大趋势
1.1.3因特网选择的几种安全模式
1.1.4安全防卫的技术手段
1.1.5实训与思考:信息安全技术基础
1.1.6阅读与思考:危险的Wi-Fi
1.2信息系统的物理安全
1.2.1物理安全的内容
1.2.2防盗设备
1.2.3环境安全
1.2.4电源安全
1.2.5电磁防护与设备安全
1.2.6通信线路安全
1.2.7设备维护与检查
1.2.8实训与思考:物理安全技术基础
1.2.9阅读与思考:基本物理安全
1.3工作区安全和人体工程学
1.3.1辐射风险
1.3.2压力损伤
1.3.3眼疲劳
1.3.4背部疼痛
1.3.5久坐的生活方式
1.3.6实训与思考:Windows安全设置
1.3.7阅读与思考:信息安全技术正从被动转向主动
第2章数据安全与数据备份
2.1数据库与企业数据安全
2.1.1数据库的脆弱性
2.1.2数据库安全措施
2.1.3个人数据安全
2.1.4企业数据的弱点
2.1.5企业数据安全
2.1.6安全数据中心
2.1.7公司身份盗窃
2.1.8实训与思考:windows7文件管理
2.1.9阅读与思考:信息安全已成为信息社会文明的重要内容
2.2数据备份安全
2.2.1数据备份的概念
2.2.2常用的备份方式
2.2.3文件副本
2.2.4同步
2.2.5windows备份
2.12.6磁盘镜像和裸机还原
2.2.7虚拟机
2.2.8手持设备的备份
2.2.9数据备份的误区
2.2.10实训与思考:熟悉windows备份
2.2.11阅读与思考:“9.11”事件中的摩根斯坦利证券公司
第3章因特网与Web安全
3.1因特网安全
3.1.1入侵尝试
3.1.2保护端口
3.1.3NAT(网络地址转换)
3.2Wi-Fi安全
3.3Web安全
3.3.1cookie利用
3.3.2网络钓鱼
3.13.3假冒网站
3.3.4实训与思考:因特网安全的有效措施
3.3.5阅读与思考:云服务将成应对黑客主力武器
第4章加密与认证技术
4.1密码及其安全
4.1.1密码学的发展
4.1.2加密
4.1.3认证协议
4.1.4密码破解
4.1.5安全的密码
4.1.6实训与思考:加密软件的功能与应用
4.1.7阅读与思考:加密技术存在重大漏洞
4.2加密技术与DES加解密算法
4.2.1密码学基础
4.2.2古典密码算法
4.2.3单钥加密算法
4.2.4数据加密标准DES算法
4.2.5实训与思考:了解加密技术
4.2.6阅读与思考:手掌静脉识别技术
4.3加密算法与认证技术
4.3.1RSA算法
4.3.2认证技术
4.13.13个人数字证书
4.3.4实训与思考:加密算法与认证技术
4.3.5阅读与思考:认证技术之争
第5章防火墙与网络隔离技术
5.1防火墙技术及windows防火墙配置
5.1.1防火墙技术
5.1.2防火墙的功能指标
5.1.13防火墙技术的发展
5.1.4Windows防火墙
5.1.5实训与思考:了解防火墙技术
5.1.6阅读与思考:防火墙知识问答
5.2网络隔离技术与网闸应用
5.2.1网络隔离的技术原理
5.2.2网络隔离的技术分类
5.2.3网络隔离的安全要点
5.2.4隔离网闸
5.2.5实训与思考:了解网络隔离技术
5.2.6阅读与思考:加密狗
第6章安全检测技术
6.1入侵检测技术与网络入侵检测系统产品
6.1.1IDs分类
6.1.2IDs的基本原理
6.1.3入侵检测系统的结构
6.1.4入侵检测的基本方法
6.1.5实训与思考:了解入侵检测技术
6.1.6阅读与思考:八大信息安全技术的创新点
6.2漏洞检测技术和微软系统漏洞检测工具MBSA
6.2.1入侵攻击可利用的系统漏洞类型
6.2.2漏洞检测技术分类
6.2.13漏洞检测的基本要点
6.2.4微软系统漏洞检测工具MBSA
6.2.5实训与思考:漏洞检测工具MBSA
6.2.6阅读与思考:前黑客提出的个人计算机安全十大建议
第7章访问控制与审计技术
7.1访问控制技术与Windows访问控制
7.1.1访问控制的基本概念
7.1.2Windows的访问控制
7.1.3实训与思考:windows访问控制功能
7.1.4阅读与思考:信息安全管理滞后企业数据失窃严重
7.2审计追踪技术与windows安全审计功能
7.2.1审计内容
7.2.2安全审计的目标
7.2.3安全审计系统
7.2.4实训与思考:windows安全审计功能
7.2.5阅读与思考:网络管理技术的亮点与发展
第8章病毒防范技术
8.1病毒防范技术与安全软件
8.1.1计算机病毒的概念
8.1.2病毒的特征
8.1.3病毒的分类
8.1.4病毒的结构
8.1.5反病毒技术
8.1.6杀毒软件
8.1.7安全套件
8.1.8实训与思考:计算机病毒防范技术
8.1.9阅读与思考:全球信息安全技术“教父”--尤金·卡巴斯基
8.2蠕虫病毒与垃圾邮件
8.2.1蠕虫病毒的定义
8.2.2网络蠕虫病毒分析和防范
8.2.3垃圾邮件的概念
8.2.4反垃圾邮件技术
8.2.5过滤垃圾邮件
8.2.6实训与思考:蠕虫病毒的查杀与防范
8.2.7阅读与思考:木马
第9章虚拟专用网络技术
9.1VPN的概念
9.2VPN的安全性
9.3因特网的安全协议IPSec
9.3.1I.PSec的体系结构
9.3.2安全关联
9.3.3传输模式与隧道模式
9.3.4AH协议
9.3.5ESP协议
9.3.6安全管理
9.3.7密钥管理
9.4VPN应用
9.4.1通过因特网实现远程用户访问
9.4.2通过因特网实现网络互连
9.4.3连接企业内部网络计算机
9.4.4实训与思考:WindowsVPN设置
9.4.5阅读与思考:杭州建成四网融合无线城市
第10章信息安全管理与灾难恢复
10.1信息安全管理与工程
10.1.1信息安全管理策略
10.1.2信息安全机构和队伍
10.1.3信息安全管理制度
10.1.4信息安全管理标准
10.1.5信息安全的法律保障
10.1.6信息安全工程的设计
10.1.7信息安全工程的实施与监理
10.1.8实训与思考:熟悉信息安全管理
10.1.9阅读和思考:信息安全管理的核心是人的尽职意识和警觉
10.2信息灾难恢复计划
10.2.1数据容灾概述
10.2.2数据容灾与数据备份的联系
10.2.3数据容灾等级
10.2.4容灾技术
10.2.5实训与思考:了解信息灾难恢复
10.2.6阅读与思考:M公司的灾难恢复计划
第11章信息安全技术实训总结
11.1实训的基本内容
11.2实训的基本评价
11.3课程学习能力测评
11.4信息安全技术实训总结
11.5实训总结评价(教师)
参考文献
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价