扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
信息安全技术与应用(微课版) 版权信息
- ISBN:9787560670508
- 条形码:9787560670508 ; 978-7-5606-7050-8
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 所属分类:>
信息安全技术与应用(微课版) 内容简介
本书分为六章,包括信息安全的形势与发展、Web安全、安全漏洞与恶意代码、信息安全技术拓展、云计算与大数据安全以及新兴技术应用安全。本书主要针对网络空间安全的基本概念、法律法规与政策、发展趋势、漏洞利用与web攻防、主要安全设备与应用、新兴技术应用安全等问题做了相关讲解,同时针对一些重要的安全知识与技术,精心设计了与之配套的实验实训环节。
信息安全技术与应用(微课版) 目录
第1章 信息安全的形势与发展 1
1.1 从信息安全到网络空间安全 2
1.1.1 信息安全与网络空间安全的定义与区别 2
1.1.2 提升网络空间安全是国家战略的迫切需要 4
1.2 国内外网络空间安全发展战略 6
1.2.1 我国的网络空间安全发展战略 6
1.2.2 其他国家的网络空间安全发展战略 8
1.3 网络空间安全发展态势 12
1.3.1 网络空间安全发展现状 12
1.3.2 网络攻击手段的变化 18
1.3.3 安全防护体系的变化 20
1.3.4 网络安全防护技术介绍 23
课后习题 24
第2章 Web安全 27
2.1 Web安全概述 28
2.1.1 Web应用基础 28
2.1.2 Web攻击手段的变化 36
2.1.3 OWASP TOP 10 37
2.2 常见Web攻击与防御 38
2.2.1 Web攻击基础 38
2.2.2 SQL注入攻击与防护 43
2.2.3 XSS攻击与防护 57
2.2.4 CSRF攻击与防护 74
2.2.5 文件上传攻击与防护 79
2.3 Web安全加固 90
2.3.1 主流Web服务器安全配置 90
2.3.2 常见第三方软硬件安全防护 97
课后习题 98
第3章 安全漏洞与恶意代码 101
3.1 安全漏洞的概念、分类与分级 102
3.1.1 安全漏洞的概念 102
3.1.2 安全漏洞的分类与分级 106
3.1.3 安全漏洞及利用的发展趋势 109
3.2 安全漏洞的检测与修复 112
3.2.1 安全漏洞的检测 113
3.2.2 安全漏洞的修复 115
3.2.3 安全漏洞的检测与修复范例 118
3.3 恶意代码概述 120
3.3.1 恶意代码的概念 120
3.3.2 恶意代码的种类 122
3.3.3 常见恶意代码的工作机制 126
3.3.4 常见恶意代码的传播方式 135
3.4 恶意代码的检测与分析 138
3.4.1 恶意代码的检测 138
3.4.2 恶意代码分析 140
3.4.3 恶意代码分析工具 141
3.4.4 恶意代码范例 144
3.5 恶意代码的防范 146
3.5.1 恶意代码的查杀方法 146
3.5.2 恶意代码的防范措施 149
课后习题 153
第4章 常用信息安全技术与设备 155
4.1 防火墙 156
4.1.1 防火墙简介 156
4.1.2 防火墙的关键技术 158
4.1.3 防火墙的部署方式及应用 160
4.2 VPN技术与应用 164
4.2.1 VPN简介 164
4.2.2 VPN的关键技术 166
4.2.3 VPN的部署方式及应用 168
4.3 入侵检测 170
4.3.1 入侵检测系统简介 170
4.3.2 入侵检测系统的技术架构、工作过程及入侵检测技术 172
4.3.3 入侵检测系统的部署方式及应用 174
4.3.4 蜜罐及蜜网简介 175
4.4 漏洞扫描技术 178
4.4.1 漏洞扫描技术简介 178
4.4.2 漏洞扫描系统简介 182
4.4.3 漏洞扫描系统应用 184
4.5 Web应用防火墙 186
4.5.1 Web应用防火墙简介 186
4.5.2 Web应用防火墙的功能 189
4.5.3 Web应用防火墙的部署方式及应用 193
4.6 安全运营 195
4.6.1 ITIL安全运营管理 195
4.6.2 ITIL企业应用方案 198
4.6.3 安全运营中心 200
4.7 堡垒机 203
4.7.1 堡垒机简介 203
4.7.2 堡垒机的功能 204
4.7.3 堡垒机的部署方式及应用 206
课后习题 209
第5章 云计算与大数据安全 212
5.1 云安全概述 213
5.1.1 云计算技术及应用 213
5.1.2 云安全基础 217
5.1.3 常见的云安全威胁 220
5.1.4 云安全关键技术 223
5.2 云安全攻击及防护技术 224
5.2.1 云服务器攻击及防护 224
5.2.2 云防火墙的部署方式及应用 225
5.2.3 云WAF的部署方式及应用 228
5.3 大数据安全基础 230
5.3.1 大数据基础概述 230
5.3.2 大数据应用 233
5.3.3 大数据安全问题 237
5.3.4 大数据安全法规政策与标准 237
5.4 大数据安全风险管理与防护技术 238
5.4.1 大数据安全风险管理 238
5.4.2 大数据安全防护技术 241
课后习题 244
第6章 新技术应用安全 247
6.1 新技术领域概述 248
6.1.1 新技术发展历程及趋势 248
6.1.2 新技术领域面临的安全威胁和挑战 252
6.2 新技术应用中的安全问题 256
6.2.1 物联网技术应用 256
6.2.2 物联网安全问题 261
6.2.3 人工智能技术应用 264
6.2.4 人工智能安全问题 268
6.2.5 区块链技术应用 272
6.2.6 区块链安全问题 277
6.2.7 工业控制系统应用 280
6.2.8 工业控制系统安全问题和防范措施 282
课后习题 284
参考文献 287
展开全部
书友推荐
- >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0 - >
月亮与六便士
月亮与六便士
¥18.1¥42.0 - >
罗庸西南联大授课录
罗庸西南联大授课录
¥13.8¥32.0 - >
随园食单
随园食单
¥15.4¥48.0 - >
罗曼·罗兰读书随笔-精装
罗曼·罗兰读书随笔-精装
¥20.3¥58.0 - >
有舍有得是人生
有舍有得是人生
¥17.1¥45.0 - >
伊索寓言-世界文学名著典藏-全译本
伊索寓言-世界文学名著典藏-全译本
¥9.3¥19.0 - >
莉莉和章鱼
莉莉和章鱼
¥13.4¥42.0
本类畅销
-
Photoshop 2022中文版案例教程
¥44.1¥59.8 -
局域网组建、管理与维护(第4版)(微课版)
¥47¥59 -
园林AUTOCAD教程
¥24¥45 -
Python实战编程:从零学Python
¥81¥108 -
Java程序设计基础
¥37¥50 -
数据备份与恢复
¥51.4¥69