• 网络空间安全导论
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

网络空间安全导论

22.5 4.6折 49 全新

仅1件

河北保定
认证卖家担保交易快速发货售后保障

作者李剑、杨军 著

出版社机械工业出版社

出版时间2021-01

版次1

装帧平装

货号dc

上书时间2024-09-19

尚贤文化东营分店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 李剑、杨军 著
  • 出版社 机械工业出版社
  • 出版时间 2021-01
  • 版次 1
  • ISBN 9787111671121
  • 定价 49.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 178页
  • 字数 290千字
【内容简介】
《网络空间安全导论》是导论性质的教材,提供了大量的图和案例,把较深的网络空间安全理论方法用非常浅显的语言讲述出来,主要内容包括网络空间安全概述、密码学简介、黑客攻击原理与技术、物理层安全、防火墙、入侵检测技术、虚拟专用网技术、操作系统安全、计算机病毒与恶意软件、信息安全管理、网络信息安全风险评估、网络信息系统应急响应、新的网络攻击方式,共13章。 

《网络空间安全导论》可作为高校信息安全、网络空间安全、计算机类、电子信息类专业的教材,也适合从事信息安全工作的专业技术人员或爱好者参考。
【目录】
前言 

第1章网络空间安全概述 

11网络空间安全简介 

111引言 

112网络空间概述 

113互联网与因特网 

114网络空间安全的定义 

115信息安全、网络安全、网络空间安全三者之间的关系 

12网络空间安全的发展过程 

13网络空间安全的模型与体系结构 

131网络空间安全模型 

132网络空间安全体系结构 

14没有网络安全就没有国家安全 

141中国非常重视网络安全 

142网络空间安全教育在中国蓬勃发展 

思考题 

第2章密码学简介 

21对称密码学 

211对称加密算法的原理与特点 

212对称加密算法举例 

22公钥密码学 

221公钥加密算法原理与特点 

222公钥加密算法举例 

23哈希函数 

231MD5哈希算法 

232SHA1哈希算法 

24密码学展望 

思考题 

第3章黑客攻击原理与技术 

31黑客概述 

311黑客的概念 

312典型的黑客举例 

313常用的黑客术语 

32攻击的一般流程 

33典型的攻击方法 

331口令攻击 

332网络监听 

333缓冲区溢出攻击 

334拒绝服务攻击 

335SQL注入攻击 

336木马攻击 

337社会工程学攻击 

34网站被黑客攻击的防护方法 

思考题 

第4章物理层安全 

41物理层安全概述 

42机房安全建设 

43物理环境安全 

44物理安全控制 

思考题 

第5章防火墙 

51防火墙概述 

52防火墙的作用与局限 

521防火墙的作用 

522防火墙的局限 

53防火墙的技术实现 

531包过滤防火墙 

532应用层代理防火墙 

533状态检测防火墙 

54常见防火墙的体系结构 

541包过滤结构防火墙 

542双重宿主主机体系结构防火墙 

543屏蔽主机体系结构防火墙 

544屏蔽子网结构防火墙 

55常见防火墙的性能指标 

56防火墙的网络地址转换功能 

57防火墙新技术 

571分布式防火墙简介 

572传统防火墙的局限 

573分布式防火墙的组成 

574主机防火墙 

575分布式防火墙的优点 

思考题 

第6章入侵检测技术 

61入侵检测技术概述 

611入侵检测的定义 

612入侵检测的发展历史 

613入侵检测的任务 

614入侵检测的功能 

615入侵检测的过程 

62入侵检测模型 

63入侵检测系统的分类 

631根据各个模块运行的分布方式分类 

632根据检测对象分类 

633根据所采用的技术分类 

634根据工作方式分类 

64入侵检测技术的未来发展 

641入侵检测技术面临的挑战 

642入侵检测技术的发展方向 

643从入侵检测系统到入侵防御系统和入侵管理系统 

思考题 

第7章虚拟专用网技术 

71虚拟专用网概述 

711虚拟专用网的定义 

712虚拟专用网的需求 

713虚拟专用网的优点 

72虚拟专用网的工作原理 

73虚拟专用网的技术原理 

731VPN使用的安全协议 

732VPN的4项安全技术 

74虚拟专用网的应用模型 

75虚拟专用网使用举例 

751电子邮箱注册/登录使用VPN举例 

752金融领域使用VPN举例 

753消费领域使用VPN举例 

754个人远程办公使用VPN举例 

755使用浏览器进行VPN连接 

思考题 

第8章操作系统安全 

81操作系统安全概述 

82Windows 操作系统安全配置 

821操作系统安装补丁 

822设置Windows 自带防火墙 

823安装第三方杀毒软件和其他安全软件 

824保护系统账户安全 

825操作系统设置安全的账户密码 

826设置屏幕保护 

827关闭系统默认共享 

828常用文件加密 

829禁止利用TTL判断主机类型 

8210备份重要资料 

83安装Windows操作系统的注意事项 

思考题 

第9章计算机病毒与恶意软件 

91计算机病毒概述 

911计算机病毒简介 

912计算机病毒的发展历程 

913计算机病毒发作时的表现 

914计算机病毒的传播途径 

915计算机病毒的特征 

92典型的计算机病毒分析 

921“大脑”(Brain)病毒 

922CIH病毒 

923“梅丽莎”(Melissa)病毒 

924“爱虫”(I love you)病毒 

925红色代码(Code Red) 

926“熊猫烧香”病毒 

927勒索病毒 

93计算机病毒防护方法 

94恶意软件 

941恶意软件概述 

942恶意软件的类型 

943恶意软件的清除 

思考题 

第10章信息安全管理 

101信息安全管理概述 

1011信息安全管理模式 

1012信息安全管理体系 

1013构建信息安全管理体系步骤 

102单位日常网络安全管理制度 

1021机房安全管理 

1022网络层安全管理 

1023系统运行维护安全管理 

1024资产和设备安全管理 

1025数据安全管理 

1026备份与恢复管理 

1027密码管理制度 

1028信息安全责任制 

1029安全事件的报告、处置管理制度和应急处置预案 

10210安全教育培训制度 

103网络安全相关法律法规 

1031国内网络安全相关法律法规及政策文件 

1032国外网络安全相关法律法规 

思考题 

第11章网络信息安全风险评估 

111风险评估概述 

1111风险评估的概念 

1112风险评估的意义 

112国内外风险评估标准 

1121国外风险评估相关标准 

1122国内信息安全风险评估标准 

113风险评估的实施 

1131风险管理过程 

1132风险评估过程 

1133风险分析原理 

1134风险因素识别 

1135风险评估方法 

思考题 

第12章网络信息系统应急响应 

121应急响应概述 

1211应急响应产生的背景 

1212国际应急响应组织 

1213我国应急响应组织 

122应急响应的阶段 

123应急响应的方法 

1231Windows系统应急响应方法 

1232个人防火墙的使用 

1233蜜罐技术 

124计算机犯罪取证 

思考题 

第13章新的网络攻击方式 

131由于用户隐私泄露导致的新型攻击 

1311个人隐私信息泄露 

1312未点餐却被送餐者强送外卖 

1313莫名的到付快递 

1314手机被恶意呼叫转移 

1315假同学借钱 

1316通过假中奖信息骗钱 

1317我国对侵犯个人隐私的处理 

132工业控制系统安全面临严峻挑战 

133智能终端遭受病毒攻击 

134网络刷票 

思考题 

参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP