您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
信息安全基础(第2版)
字数: 454400
装帧: 平装
出版社: 电子工业出版社
出版日期: 2019-11-01
商品条码: 9787121359484
版次: 2
开本: 16开
页数: 271
出版年份: 2019
定价:
¥53
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书是信息安全与管理、计算机网络技术专业的入门教材。作者根据高职学生的特点及专业培养目标,通过案例和故事引出信息安全概念,诠释信息安全内涵,通过实际操作让学生初步掌握推荐的安全技术和技能。本书共14章,内容包括信息与信息安全认识、物理安全与信息安全风险评估、经典信息加密方法、信息加密应用、信息隐藏技术与数字水印的制作、黑客与系统嗅探、黑客攻击技术、攻击防范技术、计算机病毒防治、操作系统安全管理、无线局域网安全与管理、数据备份与恢复、信息安全新领域、信息安全法律法规案例分析。本书融知识性与趣味性于一体,以案例、故事和实验为载体,理论联系实际,帮助学生全面掌握信息安全基础知识,易学易用。本书可以作为高职高专计算机信息类专业的教材,也可以作为企事业单位网络信息系统管理人员的技术参考用书。
作者简介
胡国胜,男,博士学位,毕业于华南理工大学,教授职称,现任工信行指委计算机专指委委员,上海电子信息职业技术学院计算机应用系主任。
目录
第1章信息与信息安全认识(1)
1.1现实中的安全问题(2)
1.1.1奥巴马的决定(2)
1.1.2两个事件(3)
1.1.3两个案例(4)
1.1.43个故事(5)
1.1.56个困惑(6)
1.2区分信息、消息、数据、信号与通信(7)
1.2.1信息、消息、数据与信号的区别(7)
1.2.2信号与通信的关系(8)
1.3信息安全的内涵(9)
1.3.1从电影《碟中谍》认识信息安全(9)
1.3.2什么是信息安全(10)
1.3.3信息安全的发展过程(12)
1.4网络脆弱性分析(15)
1.5信息安全威胁分析(16)
1.6信息安全模型(17)
第2章物理安全与信息安全风险评估(19)
2.1安全管理的重要性(20)
2.2物理安全涉及的内容和标准(21)
2.2.1机房与设施安全(21)
2.2.2防火安全(25)
2.2.3电磁泄漏(26)
2.3开展风险管理(28)
2.3.1风险识别(29)
2.3.2风险评估(31)
2.3.3风险控制策略(36)
第3章经典信息加密方法(39)
3.1从Enigma密码机认识密码(40)
3.2初识密码学(41)
3.2.1从密码的起源了解密码(41)
3.2.2从基本概念了解密码(45)
3.2.3古典密码体系的演化(48)
3.2.4对称密码算法的精粹(52)
3.2.5非对称密码算法的神奇(59)
3.2.6混合密码体系(62)
3.2.7统计分析法(63)
第4章信息加密应用(65)
4.1两个案例(66)
4.2认识散列函数(67)
4.2.1散列函数(67)
4.2.2散列函数的应用——MD5(69)
4.3PGP加密与使用(71)
4.3.1PGP的工作原理(71)
4.3.2PGP软件包的使用(73)
4.3.3创建并导出密钥(74)
4.3.4文件的加密与解密(76)
4.3.5使用PGP销毁秘密文件(78)
4.3.6PGP电子邮件加密与签名、解密与验证签名(78)
4.4电子签名(80)
4.5数字签名(81)
4.6认证机构CA(82)
4.7数字证书(83)
4.7.1数字证书的地位和结构(83)
4.7.2数字证书的作用(83)
4.7.3Windows10中的证书(84)
4.7.4数字时间戳服务(DTS)(85)
4.8认证技术(86)
第5章信息隐藏技术与数字水印的制作(89)
5.1两个故事(89)
5.2信息隐藏技术(91)
5.2.1隐写术(91)
5.2.2数字水印(92)
5.3信息隐藏基本模型和潜信道(94)
5.3.1信息隐藏基本模型(94)
5.3.2潜信道(94)
5.4数字水印的制作(94)
5.4.1图片水印的制作(94)
5.4.2视频水印的制作(99)
5.4.3音频隐形水印的制作(101)
第6章黑客与系统嗅探(102)
6.1一个案例(102)
6.2OSI参考模型(103)
6.3TCP/IP参考模型与OSI参考模型的关系(104)
6.4网络扫描(105)
6.4.1黑客(105)
6.4.2渗透测试步骤(107)
6.5实施攻击的前期准备(109)
6.5.1收集网络信息(109)
6.5.2进行网络扫描(115)
6.5.3进行网络监听(121)
第7章黑客攻击技术(130)
7.1从案例认识黑客逐利本性及危害性(130)
7.2黑客攻击的一般步骤(131)
7.3黑客如何实施攻击(132)
7.3.1口令破解攻击(132)
7.3.2缓冲区溢出攻击(138)
7.3.3欺骗攻击(141)
7.3.4DoS/DDoS攻击(144)
7.3.5SQL注入攻击(146)
7.3.6网络蠕虫攻击(148)
7.3.7木马攻击(149)
第8章攻击防范技术(152)
8.1两个案例(152)
8.2防火墙(153)
8.2.1认识防火墙(153)
8.2.2防火墙技术(157)
8.2.3防火墙的体系结构(162)
8.2.4Windows自带防火墙配置(164)
8.3入侵检测技术(167)
8.4VPN技术(170)
8.4.1认识VPN(170)
8.4.2VPN组建实例(172)
8.5“蜜罐”与“蜜罐”技术(185)
8.5.1“蜜罐”与“蜜罐”技术定义(185)
8.5.2“蜜罐”技术简介(186)
8.5.3“蜜罐”技术的发展(187)
8.5.4“蜜罐”的应用(187)
第9章计算机病毒防治(189)
9.1笑话与事实(189)
9.2认识计算机病毒(191)
9.2.1了解计算机病毒的起源和发展(191)
9.2.2计算机病毒的发展趋势(194)
9.2.3计算机病毒的特征和分类(195)
9.3从计算机病毒命名看其特性(196)
9.4典型计算机病毒的分析与消除(198)
9.5认识恶意代码(204)
第10章操作系统安全管理(208)
10.1操作系统入门(208)
10.1.1混沌初开(208)
10.1.2Windows的精彩世界(209)
10.1.3Linux的自由天地(211)
10.2系统安全始于安装(212)
10.3Linux系统安全(213)
10.3.1引导系统时——GRUB加密(213)
10.3.2进入系统时——身份认证(214)
10.3.3使用系统时——权限设置(216)
10.3.4网络通信时——数据加密(216)
10.3.5提供服务时——访问控制(217)
10.3.6贯穿始终的安全分析(217)
10.4Windows系统安全(218)
10.4.1保护Windows系统安全的基本措施(218)
10.4.2使用MBSA检查系统漏洞(221)
10.4.3综合案例(223)
第11章无线局域网安全与管理(227)
11.1无线局域网(228)
11.2无线局域网典型设备(229)
11.3无线局域网的安全威胁及安全技术(231)
11.4无线网络攻击方法(235)
11.4.1方法与过程(235)
11.4.2空中传播的病毒(236)
11.5无线局域网安全防护措施(237)
11.6无线局域网安全管理实例(241)
第12章数据备份与恢复(244)
12.1初识数据备份与恢复(245)
12.2Windows数据备份典型方法(245)
12.2.1备份系统文件(245)
12.2.2备份注册表文件(246)
12.2.3制作系统的启动盘(247)
12.2.4备份整个系统数据(247)
12.2.5创建系统还原点(248)
12.2.6恢复上一次正确配置(248)
12.2.7返回驱动程序(248)
12.2.8设置硬件配置文件(248)
12.2.9一键还原(249)
12.3巧用数据恢复软件(249)
第13章信息安全新领域(251)
13.1从“心脏滴血”漏洞看Web应用安全(251)
13.2Web应用安全(252)
13.3云计算技术(256)
13.4云计算安全(258)
13.5工业控制系统安全(259)
第14章信息安全法律法规案例分析(262)
14.1《网络安全法》(262)
14.2信息安全中的法律问题(264)
14.2.1何为犯罪(264)
14.2.2民事问题(266)
14.2.3刑事问题(267)
14.3案例分析(267)
参考文献(269)
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网