批量上传,套装书可能不全,下单前咨询在线客服! 正版书 !!!
¥ 29.96 6.7折 ¥ 45 全新
库存22件
作者林嘉燕 李宏达
出版社机械工业出版社
ISBN9787111631200
出版时间2019-09
装帧平装
开本16开
定价45元
货号9787111631200
上书时间2024-10-20
《信息安全基础》着眼于提高大学生信息安全素养,针对非信息安全专业学生进行知识点编排,内容涵盖了信息安全概论、应用安全、系统安全、网络安全和管理安全5篇,涉及即时通信软件安全、电子邮件安全、Web安全、电子商务安全、操作系统安全、病毒与木马、网络通信基础、网络监听、拒绝服务攻击、无线网络安全等多方面内容。在编写方式上,本书融入了作者丰富的一线教学经验,内容逻辑清晰、图文并茂、通俗易懂。各章以网络安全事件为引子,引出本章思维导图,继而在思维导图的基础上,阐述与日常生活息息相关的信息安全知识。《信息安全基础》由浅入深、由表及里地为初涉信息安全技术的学生提供全方位的信息安全基础理论知识和实用的信息安全防范知识,能够有效提高学生的信息安全防御能力。
出版说明
前言
第1篇 信息安全概论
第1章 信息安全基本概念
引子:“棱镜门”事件
本章思维导图
1.1 信息安全的定义
1.2 信息安全的重要性
1.2.1 信息安全与政治及军事
1.2.2 信息安全与经济发展
1.2.3 信息安全与日常生活
1.3 信息不安全的根源
1.3.1 客观原因
1.3.2 主观原因
1.4 国内外信息安全现状
1.4.1 国外信息安全现状
1.4.2 国内信息安全现状
1.5 信息安全主要内容
1.6 本书梗概
习题
延伸阅读
第2章 黑客
引子:黑客来袭
本章思维导图
2.1 黑客概述
2.1.1 黑客的含义
2.1.2 黑客存在的意义
2.1.3 黑客守则
2.2 黑客攻击的一般过程
2.3 黑客攻击事件
2.4 黑客的发展趋势
习题
延伸阅读
第2篇 应 用 安 全
第3章 即时通信软件安全
引子:QQ群信息泄露事件
本章思维导图
3.1 即时通信软件的起源
3.2 即时通信软件的工作原理
3.2.1 即时通信软件的架构
3.2.2 即时通信软件的工作过程
3.3 即时通信软件存在的安全隐患
3.3.1 用户“主动”泄露的信息
3.3.2 软件“帮忙”泄露的信息
3.3.3 好友“帮忙”泄露的信息
3.3.4 群泄露的信息
3.4 如何安全地使用即时通信软件
3.4.1 账户登录安全
3.4.2 个人资料安全
3.4.3 QQ空间和朋友圈安全
3.4.4 聊天安全
3.4.5 照片安全
3.4.6 关闭不必要的功能
习题
延伸阅读
第4章 电子邮件安全
引子:希拉里“邮件门”事件
本章思维导图
4.1 电子邮件概述
4.1.1 电子邮件简介
4.1.2 解析“邮件门”
4.2 电子邮件的工作原理
4.3 电子邮件地址安全
4.3.1 电子邮件地址格式
4.3.2 电子邮件地址的安全隐患
4.3.3 电子邮件地址的安全使用
4.4 电子邮件密码安全
4.5 电子邮件内容安全
4.5.1 典型事件
4.5.2 电子邮件内容的安全防范
4.6 电子邮件传输安全
4.7 垃圾邮件
4.7.1 垃圾邮件概述
4.7.2 垃圾邮件的危害
4.7.3 反垃圾邮件
习题
延伸阅读
第5章 Web安全
引子:网页木马来袭
本章思维导图
5.1 Web概述
5.1.1 Web简介
5.1.2 URL
5.1.3 HTTP
5.2 Web安全威胁的类别
5.3 Web浏览器的安全威胁
5.3.1 Cookie
5.3.2 网页挂马
5.3.3 浏览器挟持
5.4 Web浏览器的安全防范
5.4.1 关闭自动完成功能
5.4.2 Cookie设置
5.4.3 安全区域设置
5.4.4 SmartScreen筛选器
5.4.5 防跟踪
5.4.6 隐私模式访问
5.4.7 位置信息
习题
延伸阅读
第6章 电子商务安全
引子:花式网购诈骗
本章思维导图
6.1 电子商务概述
6.1.1 电子商务简介
6.1.2 电子商务中的实体对象
6.2 电子商务交易平台安全
6.2.1 电子商务交易平台的安全隐患
6.2.2 电子商务交易平台的安全防范
6.3 支付安全
6.3.1 账户安全
6.3.2 验证码安全
6.3.3 二维码安全
6.3.4 支付宝免密支付和亲密付
6.4 网络钓鱼
6.4.1 网络钓鱼的定义
6.4.2 常见的网络钓鱼手段
6.4.3 网络钓鱼防范
6.5 购物退款诈骗
习题
延伸阅读
第3篇 系 统 安 全
第7章 操作系统安全
引子:Xcode Ghost事件
本章思维导图
7.1 操作系统概述
7.2 登录安全
7.2.1 设置开机密码
7.2.2 设置锁屏或屏保密码
7.2.3 关闭远程桌面与远程协助
7.3 文件安全
7.4 软件安全
7.5 操作系统漏洞
7.6 移动操作系统安全
7.6.1 移动操作系统概述
7.6.2 手机锁屏
7.6.3 移动操作系统漏洞
7.6.4 手机找回功能
习题
延伸阅读
第8章 病毒与木马
引子:WannaCry病毒
本章思维导图
8.1 计算机病毒概述
8.1.1 计算机病毒的定义
8.1.2 计算机病毒的特点
8.1.3 蠕虫病毒
8.1.4 计算机感染病毒后的症状
8.2 木马概述
8.2.1 木马的工作原理
8.2.2 木马的分类
8.3 木马和病毒的异同
8.4 木马和病毒的传播方式
8.5 木马和病毒的安全防范
习题
延伸阅读
第4篇 网 络 安 全
第9章 网络通信基础
9.1 计算机网络概述
9.2 计算机网络体系结构
9.2.1 OSI参考模型
9.2.2 TCP/IP体系结构
9.3 常见的网络协议
9.3.1 IP
9.3.2 TCP
9.3.3 UDP
9.3.4 ICMP
9.3.5 ARP
9.4 计算机网络通信原理
9.5 计算机网络通信过程中的风险
习题
延伸阅读
第10章 网络监听
引子:窃听
本章思维导图
获奖情况:
2018年福建省中青年教师教育科研项目配套教材
福建信息职业技术学院院级课题配套教材
配套资源:电子课件、习题解答
— 没有更多了 —
以下为对购买帮助不大的评价