- 电子工业出版社
- 9787121359484
- 1-8
- 292650
- 66254344-6
- 平塑
- 16开
- 2022-11
- 454
- 284
- 工学
- 计算机科学与技术
- 网络
- 高职
作者简介
目录
第1章 信息与信息安全认识 (1)__eol__1.1 现实中的安全问题 (2)__eol__1.1.1 奥巴马的决定 (2)__eol__1.1.2 两个事件 (3)__eol__1.1.3 两个案例 (4)__eol__1.1.4 3个故事 (5)__eol__1.1.5 6个困惑 (6)__eol__1.2 区分信息、消息、数据、信号与通信 (7)__eol__1.2.1 信息、消息、数据与信号的区别 (7)__eol__1.2.2 信号与通信的关系 (8)__eol__1.3 信息安全的内涵 (9)__eol__1.3.1 从电影《碟中谍》认识信息安全 (9)__eol__1.3.2 什么是信息安全 (10)__eol__1.3.3 信息安全的发展过程 (12)__eol__1.4 网络脆弱性分析 (15)__eol__1.5 信息安全威胁分析 (16)__eol__1.6 信息安全模型 (17)__eol__第2章 物理安全与信息安全风险评估 (19)__eol__2.1 安全管理的重要性 (20)__eol__2.2 物理安全涉及的内容和标准 (21)__eol__2.2.1 机房与设施安全 (21)__eol__2.2.2 防火安全 (25)__eol__2.2.3 电磁泄漏 (26)__eol__2.3 开展风险管理 (28)__eol__2.3.1 风险识别 (29)__eol__2.3.2 风险评估 (31)__eol__2.3.3 风险控制策略 (36)__eol__第3章 经典信息加密方法 (39)__eol__3.1 从Enigma密码机认识密码 (40)__eol__3.2 初识密码学 (41)__eol__3.2.1 从密码的起源了解密码 (41)__eol__3.2.2 从基本概念了解密码 (45)__eol__3.2.3 古典密码体系的演化 (48)__eol__3.2.4 对称密码算法的精粹 (52)__eol__3.2.5 非对称密码算法的神奇 (59)__eol__3.2.6 混合密码体系 (62)__eol__3.2.7 统计分析法 (63)__eol__第4章 信息加密应用 (65)__eol__4.1 两个案例 (66)__eol__4.2 认识散列函数 (67)__eol__4.2.1 散列函数 (67)__eol__4.2.2 散列函数的应用——MD5 (69)__eol__4.3 PGP加密与使用 (71)__eol__4.3.1 PGP的工作原理 (71)__eol__4.3.2 PGP软件包的使用 (73)__eol__4.3.3 创建并导出密钥 (74)__eol__4.3.4 文件的加密与解密 (76)__eol__4.3.5 使用PGP销毁秘密文件 (78)__eol__4.3.6 PGP电子邮件加密与签名、解密与验证签名 (78)__eol__4.4 电子签名 (80)__eol__4.5 数字签名 (81)__eol__4.6 认证机构CA (82)__eol__4.7 数字证书 (83)__eol__4.7.1 数字证书的地位和结构 (83)__eol__4.7.2 数字证书的作用 (83)__eol__4.7.3 Windows 10中的证书 (84)__eol__4.7.4 数字时间戳服务(DTS) (85)__eol__4.8 认证技术 (86)__eol__第5章 信息隐藏技术与数字水印的制作 (89)__eol__5.1 两个故事 (89)__eol__5.2 信息隐藏技术 (91)__eol__5.2.1 隐写术 (91)__eol__5.2.2 数字水印 (92)__eol__5.3 信息隐藏基本模型和潜信道 (94)__eol__5.3.1 信息隐藏基本模型 (94)__eol__5.3.2 潜信道 (94)__eol__5.4 数字水印的制作 (94)__eol__5.4.1 图片水印的制作 (94)__eol__5.4.2 视频水印的制作 (99)__eol__5.4.3 音频隐形水印的制作 (101)__eol__第6章 黑客与系统嗅探 (102)__eol__6.1 一个案例 (102)__eol__6.2 OSI参考模型 (103)__eol__6.3 TCP/IP参考模型与OSI参考模型的关系 (104)__eol__6.4 网络扫描 (105)__eol__6.4.1 黑客 (105)__eol__6.4.2 渗透测试步骤 (107)__eol__6.5 实施攻击的前期准备 (109)__eol__6.5.1 收集网络信息 (109)__eol__6.5.2 进行网络扫描 (115)__eol__6.5.3 进行网络监听 (121)__eol__第7章 黑客攻击技术 (130)__eol__7.1 从案例认识黑客逐利本性及危害性 (130)__eol__7.2 黑客攻击的一般步骤 (131)__eol__7.3 黑客如何实施攻击 (132)__eol__7.3.1 口令破解攻击 (132)__eol__7.3.2 缓冲区溢出攻击 (138)__eol__7.3.3 欺骗攻击 (141)__eol__7.3.4 DoS/DDoS攻击 (144)__eol__7.3.5 SQL注入攻击 (146)__eol__7.3.6 网络蠕虫攻击 (148)__eol__7.3.7 木马攻击 (149)__eol__第8章 攻击防范技术 (152)__eol__8.1 两个案例 (152)__eol__8.2 防火墙 (153)__eol__8.2.1 认识防火墙 (153)__eol__8.2.2 防火墙技术 (157)__eol__8.2.3 防火墙的体系结构 (162)__eol__8.2.4 Windows自带防火墙配置 (164)__eol__8.3 入侵检测技术 (167)__eol__8.4 VPN技术 (170)__eol__8.4.1 认识VPN (170)__eol__8.4.2 VPN组建实例 (172)__eol__8.5 “蜜罐”与“蜜罐”技术 (185)__eol__8.5.1 “蜜罐”与“蜜罐”技术定义 (185)__eol__8.5.2 “蜜罐”技术简介 (186)__eol__8.5.3 “蜜罐”技术的发展 (187)__eol__8.5.4 “蜜罐”的应用 (187)__eol__第9章 计算机病毒防治 (189)__eol__9.1 笑话与事实 (189)__eol__9.2 认识计算机病毒 (191)__eol__9.2.1 了解计算机病毒的起源和发展 (191)__eol__9.2.2 计算机病毒的发展趋势 (194)__eol__9.2.3 计算机病毒的特征和分类 (195)__eol__9.3 从计算机病毒命名看其特性 (196)__eol__9.4 典型计算机病毒的分析与消除 (198)__eol__9.5 认识恶意代码 (204)__eol__第10章 操作系统安全管理 (208)__eol__10.1 操作系统入门 (208)__eol__10.1.1 混沌初开 (208)__eol__10.1.2 Windows的精彩世界 (209)__eol__10.1.3 Linux的自由天地 (211)__eol__10.2 系统安全始于安装 (212)__eol__10.3 Linux系统安全 (213)__eol__10.3.1 引导系统时——GRUB加密 (213)__eol__10.3.2 进入系统时——身份认证 (214)__eol__10.3.3 使用系统时——权限设置 (216)__eol__10.3.4 网络通信时——数据加密 (216)__eol__10.3.5 提供服务时——访问控制 (217)__eol__10.3.6 贯穿始终的安全分析 (217)__eol__10.4 Windows系统安全 (218)__eol__10.4.1 保护Windows系统安全的基本措施 (218)__eol__10.4.2 使用MBSA检查系统漏洞 (221)__eol__10.4.3 综合案例 (223)__eol__第11章 无线局域网安全与管理 (227)__eol__11.1 无线局域网 (228)__eol__11.2 无线局域网典型设备 (229)__eol__11.3 无线局域网的安全威胁及安全技术 (231)__eol__11.4 无线网络攻击方法 (235)__eol__11.4.1 方法与过程 (235)__eol__11.4.2 空中传播的病毒 (236)__eol__11.5 无线局域网安全防护措施 (237)__eol__11.6 无线局域网安全管理实例 (241)__eol__第12章 数据备份与恢复 (244)__eol__12.1 初识数据备份与恢复 (245)__eol__12.2 Windows数据备份典型方法 (245)__eol__12.2.1 备份系统文件 (245)__eol__12.2.2 备份注册表文件 (246)__eol__12.2.3 制作系统的启动盘 (247)__eol__12