• <em id="pai5d"></em><sup id="pai5d"></sup>
    
    

    <small id="pai5d"><rp id="pai5d"></rp></small>
    <option id="pai5d"></option>

    
    
  • <sup id="pai5d"></sup>
    <em id="pai5d"><label id="pai5d"></label></em>

  • <s id="pai5d"></s>
    當前位置 : 首頁(yè)  圖書(shū) 正文

    信息安全技術(shù)與實(shí)施(第3版)簡(jiǎn)介,目錄書(shū)摘

    2020-01-02 14:49 來(lái)源:京東 作者:京東
    信息安全技術(shù)
    信息安全技術(shù)與實(shí)施(第3版)
    暫無(wú)報價(jià)
    1評論 100%好評
    編輯推薦:
    內容簡(jiǎn)介:  《信息安全技術(shù)與實(shí)施(第3版)》作為信息安全知識普及與技術(shù)推廣的教材,在笫2版的基礎上進(jìn)行了改進(jìn)和更新,涵蓋信息安全概述、物理實(shí)體安全與防護、網(wǎng)絡(luò )攻擊與防范、密碼技術(shù)與應用、數字身份認證、防火墻技術(shù)與應用、入侵檢測技術(shù)與應用、計算機病毒與防范、操作系統安全防范和無(wú)線(xiàn)網(wǎng)安全與防護的內容。不僅能夠為初學(xué)信息安全技術(shù)的學(xué)生提供全面、實(shí)用的技術(shù)和理論基礎,而且能有效培養學(xué)生信息安全的防御能力。
      《信息安全技術(shù)與實(shí)施(第3版)》的編寫(xiě)融入了編者豐富的教學(xué)和企業(yè)實(shí)踐經(jīng)驗,內容安排合理,每個(gè)章節都從“引導案例”開(kāi)始,首先讓學(xué)生知道通過(guò)本章學(xué)習能解決什么實(shí)際問(wèn)題,做到有的放矢,使學(xué)生更有目標地學(xué)習相關(guān)理念和技術(shù)操作,然后針對“引導案例”中提到的問(wèn)題給出解決方案,使學(xué)生真正體會(huì )到學(xué)有所用。整個(gè)章節從問(wèn)題提出(引導案例)到問(wèn)題解決(案例實(shí)現),步步為營(yíng)、由淺入深、結構嚴謹、渾然天成。此外,每章還配有習題和實(shí)訓,不僅可以鞏固理論知識,也為技能訓練提供了基礎。
      《信息安全技術(shù)與實(shí)施(第3版)》可以作為高職計算機信息類(lèi)專(zhuān)業(yè)的教材,也可以作為企事業(yè)單位網(wǎng)絡(luò )信息系統管理人員的技術(shù)參考用書(shū)。
    作者簡(jiǎn)介:武春嶺,男,(1975.2―),碩士,二級教授、重慶市網(wǎng)絡(luò )與信息安全等級保護專(zhuān)家,工信行指委計算機專(zhuān)指委委員,現任職重慶電子工程職業(yè)學(xué)院人工智能與大數據學(xué)院院長(cháng)。主要研究方向為工業(yè)控制安全技術(shù),在信息安全風(fēng)險評估、網(wǎng)絡(luò )安全等級保護、關(guān)鍵信息系統保護等領(lǐng)域有豐富的實(shí)踐經(jīng)驗。主持/主研省部級項目12項,授權專(zhuān)利9項,發(fā)表論文30余篇,曾獲***教學(xué)成果一等獎和二等獎各1次。
    目錄:第1章 信息安全概述 (1)
    1.1 信息安全介紹 (2)
    1.1.1 信息安全的概念 (2)
    1.1.2 信息安全的內容 (3)
    1.1.3 信息安全的策略 (4)
    1.1.4 信息安全的要素 (6)
    1.2 黑客概念及黑客文化 (7)
    1.2.1 黑客概念及起源 (7)
    1.2.2 黑客文化 (8)
    1.2.3 如何成為一名黑客 (9)
    1.3 針對信息安全的攻擊 (10)
    1.3.1 被動(dòng)攻擊 (11)
    1.3.2 主動(dòng)攻擊 (11)
    1.4 信息安全體系 (12)
    1.4.1 信息安全體系的概念 (12)
    1.4.2 信息安全體系的用途 (12)
    1.4.3 信息安全體系的組成 (13)
    1.4.4 信息安全體系模型的發(fā)展狀況 (13)
    1.5 信息安全的三個(gè)層次 (14)
    1.5.1 安全立法 (14)
    1.5.2 安全管理 (15)
    1.5.3 安全技術(shù)措施 (15)
    1.6 任務(wù) 安裝配置虛擬實(shí)驗環(huán)境 (16)
    1.6.1 任務(wù)實(shí)施環(huán)境 (16)
    1.6.2 任務(wù)實(shí)施過(guò)程 (16)
    習題 (19)
    實(shí)訓 我國網(wǎng)絡(luò )安全法律、法規體系的梳理 (20)
    第2章 物理實(shí)體安全與防護 (22)
    2.1 實(shí)體安全概述 (22)
    2.2 電子信息系統機房及環(huán)境安全 (23)
    2.2.1 機房的安全等級 (23)
    2.2.2 機房場(chǎng)地的安全要求 (23)
    2.2.3 機房的潔凈度、溫度和濕度要求 (24)
    2.2.4 防靜電措施 (25)
    2.2.5 機房的防火與防水措施 (26)
    2.2.6 接地與防雷 (26)
    2.3 電磁防護 (28)
    2.3.1 電磁干擾和電磁兼容 (28)
    2.3.2 電磁防護的措施 (30)
    2.4 存儲介質(zhì)的保護 (30)
    2.4.1 硬盤(pán)存儲介質(zhì)的保護 (30)
    2.4.2 光盤(pán)存儲介質(zhì)的保護 (32)
    2.5 物理隔離技術(shù) (34)
    2.5.1 物理隔離的概念 (34)
    2.5.2 物理隔離的技術(shù)路線(xiàn) (34)
    2.5.3 物理隔離的實(shí)現 (34)
    2.6 任務(wù) 網(wǎng)閘的配置 (37)
    2.6.1 任務(wù)實(shí)施基礎 (37)
    2.6.2 任務(wù)實(shí)施過(guò)程 (37)
    習題 (42)
    實(shí)訓 電子信息系統機房的建設方案 (42)
    第3章 網(wǎng)絡(luò )攻擊與防范 (44)
    3.1 網(wǎng)絡(luò )攻擊概述 (44)
    3.1.1 信息系統的弱點(diǎn)和面臨的威脅 (45)
    3.1.2 網(wǎng)絡(luò )攻擊的方法及步驟 (46)
    3.2 信息收集 (47)
    3.2.1 社交工程 (48)
    3.2.2 端口掃描技術(shù) (48)
    3.2.3 漏洞掃描技術(shù) (49)
    3.2.4 網(wǎng)絡(luò )監聽(tīng)技術(shù) (50)
    3.3 控制或破壞目標系統 (55)
    3.3.1 欺騙攻擊 (55)
    3.3.2 緩沖區溢出攻擊 (57)
    3.3.3 密碼破譯攻擊 (59)
    3.3.4 SQL注入攻擊 (61)
    3.3.5 拒絕服務(wù)攻擊 (62)
    3.4 網(wǎng)絡(luò )后門(mén)技術(shù) (64)
    3.4.1 后門(mén)技術(shù) (65)
    3.4.2 遠程控制技術(shù) (68)
    3.4.3 木馬技術(shù) (69)
    3.5 日志清除技術(shù) (71)
    3.5.1 清除IIS日志 (71)
    3.5.2 清除主機日志 (72)
    3.6 任務(wù) 網(wǎng)絡(luò )掃描應用 (72)
    3.6.1 任務(wù)實(shí)施環(huán)境 (72)
    3.6.2 任務(wù)實(shí)施過(guò)程 (72)
    習題 (83)
    實(shí)訓 利用軟件動(dòng)態(tài)分析技術(shù)破解WinZip 9.0 (83)
    第4章 密碼技術(shù)與應用 (85)
    4.1 密碼技術(shù)概述 (85)
    4.1.1 密碼技術(shù)應用與發(fā)展 (86)
    4.1.2 密碼技術(shù)基本概念 (88)
    4.1.3 密碼的分類(lèi)與算法 (89)
    4.1.4 現代高級密碼體系 (90)
    4.2 古典密碼技術(shù) (91)
    4.2.1 替代密碼 (92)
    4.2.2 置換密碼 (93)
    4.2.3 密碼分析 (94)
    4.3 對稱(chēng)密碼技術(shù) (96)
    4.3.1 對稱(chēng)密碼技術(shù)原理 (96)
    4.3.2 對稱(chēng)加密算法 (97)
    4.3.3 國際數據加密算法 (99)
    4.3.4 高級加密標準 (99)
    4.4 非對稱(chēng)密碼技術(shù) (99)
    4.4.1 非對稱(chēng)密碼算法的基本原理 (100)
    4.4.2 RSA算法 (101)
    4.4.3 ECC算法 (103)
    4.5 散列算法 (104)
    4.5.1 散列算法的基本原理 (104)
    4.5.2 常見(jiàn)散列算法 (105)
    4.6 密鑰的管理 (106)
    4.6.1 密鑰管理的分配策略 (107)
    4.6.2 密鑰的分發(fā) (107)
    4.7 密碼技術(shù)與安全協(xié)議 (108)
    4.7.1 TCP/IP協(xié)議與安全缺陷 (109)
    4.7.2 IP層安全協(xié)議IPSec (109)
    4.7.3 傳輸層安全協(xié)議 (113)
    4.7.4 應用層安全協(xié)議 (117)
    4.7.5 密碼技術(shù)在網(wǎng)絡(luò )通信中的應用 (118)
    4.8 任務(wù) 古典密碼之愷撒密碼應用 (119)
    4.8.1 任務(wù)實(shí)施環(huán)境 (119)
    4.8.2 任務(wù)實(shí)施過(guò)程 (120)
    習題 (127)
    實(shí)訓 PGP加/解密應用 (128)
    第5章 數字身份認證 (130)
    5.1 信息認證技術(shù) (130)
    5.1.1 信息認證技術(shù)概述 (130)
    5.1.2 數據摘要 (131)
    5.2 數字簽名 (132)
    5.2.1 數字簽名的基本概念 (132)
    5.2.2 數字簽名算法 (132)
    5.3 數字證書(shū) (133)
    5.3.1 數字證書(shū)的基本概念 (133)
    5.3.2 應用數字證書(shū)的必要性 (133)
    5.3.3 數字證書(shū)的內容及格式 (134)
    5.3.4 數字證書(shū)認證中心及運作 (135)
    5.3.5 專(zhuān)用證書(shū)服務(wù)系統 (137)
    5.4 公鑰基礎設施PKI (138)
    5.4.1 PKI的基本概念 (138)
    5.4.2 PKI認證技術(shù)的體系結構 (138)
    5.4.3 PKI的應用 (139)
    5.5 任務(wù) 在Windows Server 2012下搭建證書(shū)服務(wù)器 (141)
    5.5.1 任務(wù)實(shí)施環(huán)境 (141)
    5.5.2 任務(wù)實(shí)施過(guò)程 (141)
    習題 (150)
    實(shí)訓 個(gè)人數字證書(shū)簽發(fā)安全電子郵件 (151)
    第6章 防火墻技術(shù)與應用 (155)
    6.1 防火墻概述 (155)
    6.1.1 防火墻的概念 (155)
    6.1.2 防火墻的功能與缺陷 (157)
    6.1.3 常見(jiàn)的防火墻產(chǎn)品 (160)
    6.2 防火墻的類(lèi)型 (161)
    6.2.1 包過(guò)濾防火墻 (161)
    6.2.2 應用代理防火墻 (163)
    6.2.3 電路級網(wǎng)關(guān)防火墻 (164)
    6.2.4 規則檢查防火墻 (164)
    6.3 防火墻的體系結構 (165)
    6.3.1 雙重宿主主機體系結構 (165)
    6.3.2 屏蔽主機體系結構 (165)
    6.3.3 屏蔽子網(wǎng)體系結構 (166)
    6.3.4 防火墻體系結構的組合 (168)
    6.4 防火墻的應用解決方案 (169)
    6.4.1 證券公司營(yíng)業(yè)部防火墻解決方案 (169)
    6.4.2 銀行網(wǎng)絡(luò )系統防火墻解決方案 (169)
    6.5 任務(wù) 防火墻產(chǎn)品的配置 (171)
    6.5.1 任務(wù)實(shí)施基礎 (171)
    6.5.2 任務(wù)實(shí)施過(guò)程 (172)
    習題 (178)
    實(shí)訓 Windows系統防火墻的配置與應用 (179)
    第7章 入侵檢測技術(shù)與應用 (184)
    7.1 入侵檢測技術(shù)的概念 (185)
    7.1.1 入侵檢測技術(shù)的發(fā)展歷史 (185)
    7.1.2 入侵檢測系統的概念 (185)
    7.1.3 入侵檢測系統的功能 (186)
    7.1.4 入侵檢測系統的工作過(guò)程 (187)
    7.2 入侵檢測技術(shù)的分類(lèi) (188)
    7.2.1 按照檢測方法分類(lèi) (188)
    7.2.2 按照檢測對象分類(lèi) (188)
    7.2.3 基于主機的入侵檢測系統 (189)
    7.2.4 基于網(wǎng)絡(luò )的入侵檢測系統 (190)
    7.3 入侵檢測系統的性能指標 (190)
    7.3.1 每秒數據流量 (191)
    7.3.2 每秒抓包數 (191)
    7.3.3 每秒能監控的網(wǎng)絡(luò )連接數 (191)
    7.3.4 每秒能處理的事件數 (191)
    7.4 任務(wù) 搭建Windows環(huán)境下的入侵檢測系統 (192)
    7.4.1 任務(wù)實(shí)施環(huán)境 (192)
    7.4.2 任務(wù)實(shí)施過(guò)程 (192)
    習題 (206)
    實(shí)訓 Snort入侵檢測系統的配置使用 (206)
    第8章 計算機病毒與防范 (213)
    8.1 計算機病毒概述 (213)
    8.1.1 計算機病毒的定義與發(fā)展 (214)
    8.1.2 計算機病毒的特點(diǎn)與分類(lèi) (216)
    8.1.3 計算機病毒的破壞行為與作用機制 (218)
    8.1.4 計算機病毒與犯罪 (221)
    8.1.5 計算機病毒武器 (222)
    8.2 計算機網(wǎng)絡(luò )病毒 (223)
    8.2.1 網(wǎng)絡(luò )病毒的特點(diǎn)與原理 (223)
    8.2.2 網(wǎng)絡(luò )病毒實(shí)例分析 (224)
    8.3 計算機病毒的檢測與防范 (226)
    8.3.1 計算機病毒的檢測 (226)
    8.3.2 計算機病毒的防范 (227)
    8.3.3 計算機病毒的清除 (228)
    8.3.4 網(wǎng)絡(luò )病毒的防范與清除 (228)
    8.4 軟件防病毒技術(shù) (229)
    8.4.1 計算機殺毒軟件 (229)
    8.4.2 瑞星殺毒軟件 (229)
    8.5 任務(wù) 查殺木馬 (231)
    8.5.1 任務(wù)實(shí)施環(huán)境 (231)
    8.5.2 任務(wù)實(shí)施過(guò)程 (231)
    習題 (235)
    實(shí)訓 勒索病毒的防范 (236)
    第9章 操作系統安全防范 (238)
    9.1 網(wǎng)絡(luò )操作系統 (239)
    9.1.1 網(wǎng)絡(luò )操作系統介紹 (239)
    9.1.2 Windows Server 2012操作系統 (239)
    9.2 本地用戶(hù)與組賬戶(hù)的管理 (239)
    9.2.1 內置的本地賬戶(hù) (240)
    9.2.2 本地用戶(hù)賬戶(hù)的管理 (241)
    9.2.3 本地組賬戶(hù)的管理 (243)
    9.3 NTFS與ReFS磁盤(pán)的安全管理 (243)
    9.3.1 NTFS與ReFS的權限種類(lèi) (244)
    9.3.2 用戶(hù)的有效權限 (245)
    9.3.3 權限的設置 (246)
    9.3.4 文件與文件夾的所有權 (248)
    9.3.5 文件復制或移動(dòng)后的權限變化 (249)
    9.4 加密文件系統 (250)
    9.4.1 加密文件系統介紹 (250)
    9.4.2 EFS加密原理 (250)
    9.4.3 EFS加密文件的配置 (251)
    9.4.4 EFS解密文件與恢復代理 (253)
    9.5 組策略與安全設置 (255)
    9.5.1 組策略 (255)
    9.5.2 組策略的重要性 (255)
    9.5.3 組策略的類(lèi)型 (256)
    9.5.4 組策略的配置實(shí)例 (257)
    9.6 任務(wù) 配置Linux系統進(jìn)行主動(dòng)防御 (260)
    9.6.1 任務(wù)實(shí)施原理 (260)
    9.6.2 任務(wù)實(shí)施過(guò)程 (260)
    習題 (273)
    實(shí)訓 系統安全管理 (273)
    第10章 無(wú)線(xiàn)網(wǎng)絡(luò )安全與防護 (279)
    10.1 無(wú)線(xiàn)網(wǎng)絡(luò )安全概述 (279)
    10.2 無(wú)線(xiàn)局域網(wǎng)的標準 (280)
    10.2.1 IEEE的802.11標準系列 (280)
    10.2.2 ETSI的HiperLan2 (282)
    10.2.3 HomeRF (282)
    10.3 無(wú)線(xiàn)局域網(wǎng)安全協(xié)議 (283)
    10.3.1 WEP協(xié)議 (283)
    10.3.2 IEEE 802.11i安全標準 (283)
    10.3.3 WAPI協(xié)議 (284)
    10.4 無(wú)線(xiàn)網(wǎng)絡(luò )的主要信息安全技術(shù) (285)
    10.4.1 擴頻技術(shù) (285)
    10.4.2 用戶(hù)認證和口令控制 (286)
    10.4.3 數據加密 (286)
    10.5 無(wú)線(xiàn)網(wǎng)絡(luò )設備 (287)
    10.5.1 無(wú)線(xiàn)網(wǎng)卡 (287)
    10.5.2 無(wú)線(xiàn)網(wǎng)橋 (289)
    10.5.3 天線(xiàn) (289)
    10.5.4 AP接入點(diǎn) (290)
    10.6 無(wú)線(xiàn)網(wǎng)絡(luò )的安全缺陷與解決方案 (290)
    10.6.1 無(wú)線(xiàn)網(wǎng)絡(luò )的安全缺陷 (290)
    10.6.2 無(wú)線(xiàn)網(wǎng)絡(luò )的安全防范措施 (291)
    10.6.3 無(wú)線(xiàn)網(wǎng)絡(luò )的安全應用實(shí)例 (292)
    10.7 任務(wù) 無(wú)線(xiàn)網(wǎng)絡(luò )的安全配置 (294)
    10.7.1 任務(wù)實(shí)施環(huán)境 (294)
    10.7.2 任務(wù)實(shí)施過(guò)程 (294)
    習題 (305)
    實(shí)訓 破解Wi-Fi無(wú)線(xiàn)網(wǎng)絡(luò ) (306)
    參考文獻 (310)
    熱門(mén)推薦文章
    相關(guān)優(yōu)評榜
    品類(lèi)齊全,輕松購物 多倉直發(fā),極速配送 正品行貨,精致服務(wù) 天天低價(jià),暢選無(wú)憂(yōu)
    購物指南
    購物流程
    會(huì )員介紹
    生活旅行/團購
    常見(jiàn)問(wèn)題
    大家電
    聯(lián)系客服
    配送方式
    上門(mén)自提
    211限時(shí)達
    配送服務(wù)查詢(xún)
    配送費收取標準
    海外配送
    支付方式
    貨到付款
    在線(xiàn)支付
    分期付款
    郵局匯款
    公司轉賬
    售后服務(wù)
    售后政策
    價(jià)格保護
    退款說(shuō)明
    返修/退換貨
    取消訂單
    特色服務(wù)
    奪寶島
    DIY裝機
    延保服務(wù)
    京東E卡
    京東通信
    京東JD+
    亚洲精品乱码久久久97_国产伦子一区二区三区_久久99精品久久久欧美_天天看片永久av影城网页
  • <em id="pai5d"></em><sup id="pai5d"></sup>
    
    

    <small id="pai5d"><rp id="pai5d"></rp></small>
    <option id="pai5d"></option>

    
    
  • <sup id="pai5d"></sup>
    <em id="pai5d"><label id="pai5d"></label></em>

  • <s id="pai5d"></s>