超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

不再提示
关闭
图书盲袋,以书为“药”
欢迎光临中图网 请 | 注册
> >
信息安全技术与应用(微课版)

信息安全技术与应用(微课版)

出版社:西安电子科技大学出版社出版时间:2023-09-01
开本: 26cm 页数: 287页
中 图 价:¥32.8(6.3折) 定价  ¥52.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

信息安全技术与应用(微课版) 版权信息

  • ISBN:9787560670508
  • 条形码:9787560670508 ; 978-7-5606-7050-8
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

信息安全技术与应用(微课版) 内容简介

本书分为六章,包括信息安全的形势与发展、Web安全、安全漏洞与恶意代码、信息安全技术拓展、云计算与大数据安全以及新兴技术应用安全。本书主要针对网络空间安全的基本概念、法律法规与政策、发展趋势、漏洞利用与web攻防、主要安全设备与应用、新兴技术应用安全等问题做了相关讲解,同时针对一些重要的安全知识与技术,精心设计了与之配套的实验实训环节。

信息安全技术与应用(微课版) 目录

第1章 信息安全的形势与发展 1 1.1 从信息安全到网络空间安全 2 1.1.1 信息安全与网络空间安全的定义与区别 2 1.1.2 提升网络空间安全是国家战略的迫切需要 4 1.2 国内外网络空间安全发展战略 6 1.2.1 我国的网络空间安全发展战略 6 1.2.2 其他国家的网络空间安全发展战略 8 1.3 网络空间安全发展态势 12 1.3.1 网络空间安全发展现状 12 1.3.2 网络攻击手段的变化 18 1.3.3 安全防护体系的变化 20 1.3.4 网络安全防护技术介绍 23 课后习题 24 第2章 Web安全 27 2.1 Web安全概述 28 2.1.1 Web应用基础 28 2.1.2 Web攻击手段的变化 36 2.1.3 OWASP TOP 10 37 2.2 常见Web攻击与防御 38 2.2.1 Web攻击基础 38 2.2.2 SQL注入攻击与防护 43 2.2.3 XSS攻击与防护 57 2.2.4 CSRF攻击与防护 74 2.2.5 文件上传攻击与防护 79 2.3 Web安全加固 90 2.3.1 主流Web服务器安全配置 90 2.3.2 常见第三方软硬件安全防护 97 课后习题 98 第3章 安全漏洞与恶意代码 101 3.1 安全漏洞的概念、分类与分级 102 3.1.1 安全漏洞的概念 102 3.1.2 安全漏洞的分类与分级 106 3.1.3 安全漏洞及利用的发展趋势 109 3.2 安全漏洞的检测与修复 112 3.2.1 安全漏洞的检测 113 3.2.2 安全漏洞的修复 115 3.2.3 安全漏洞的检测与修复范例 118 3.3 恶意代码概述 120 3.3.1 恶意代码的概念 120 3.3.2 恶意代码的种类 122 3.3.3 常见恶意代码的工作机制 126 3.3.4 常见恶意代码的传播方式 135 3.4 恶意代码的检测与分析 138 3.4.1 恶意代码的检测 138 3.4.2 恶意代码分析 140 3.4.3 恶意代码分析工具 141 3.4.4 恶意代码范例 144 3.5 恶意代码的防范 146 3.5.1 恶意代码的查杀方法 146 3.5.2 恶意代码的防范措施 149 课后习题 153 第4章 常用信息安全技术与设备 155 4.1 防火墙 156 4.1.1 防火墙简介 156 4.1.2 防火墙的关键技术 158 4.1.3 防火墙的部署方式及应用 160 4.2 VPN技术与应用 164 4.2.1 VPN简介 164 4.2.2 VPN的关键技术 166 4.2.3 VPN的部署方式及应用 168 4.3 入侵检测 170 4.3.1 入侵检测系统简介 170 4.3.2 入侵检测系统的技术架构、工作过程及入侵检测技术 172 4.3.3 入侵检测系统的部署方式及应用 174 4.3.4 蜜罐及蜜网简介 175 4.4 漏洞扫描技术 178 4.4.1 漏洞扫描技术简介 178 4.4.2 漏洞扫描系统简介 182 4.4.3 漏洞扫描系统应用 184 4.5 Web应用防火墙 186 4.5.1 Web应用防火墙简介 186 4.5.2 Web应用防火墙的功能 189 4.5.3 Web应用防火墙的部署方式及应用 193 4.6 安全运营 195 4.6.1 ITIL安全运营管理 195 4.6.2 ITIL企业应用方案 198 4.6.3 安全运营中心 200 4.7 堡垒机 203 4.7.1 堡垒机简介 203 4.7.2 堡垒机的功能 204 4.7.3 堡垒机的部署方式及应用 206 课后习题 209 第5章 云计算与大数据安全 212 5.1 云安全概述 213 5.1.1 云计算技术及应用 213 5.1.2 云安全基础 217 5.1.3 常见的云安全威胁 220 5.1.4 云安全关键技术 223 5.2 云安全攻击及防护技术 224 5.2.1 云服务器攻击及防护 224 5.2.2 云防火墙的部署方式及应用 225 5.2.3 云WAF的部署方式及应用 228 5.3 大数据安全基础 230 5.3.1 大数据基础概述 230 5.3.2 大数据应用 233 5.3.3 大数据安全问题 237 5.3.4 大数据安全法规政策与标准 237 5.4 大数据安全风险管理与防护技术 238 5.4.1 大数据安全风险管理 238 5.4.2 大数据安全防护技术 241 课后习题 244 第6章 新技术应用安全 247 6.1 新技术领域概述 248 6.1.1 新技术发展历程及趋势 248 6.1.2 新技术领域面临的安全威胁和挑战 252 6.2 新技术应用中的安全问题 256 6.2.1 物联网技术应用 256 6.2.2 物联网安全问题 261 6.2.3 人工智能技术应用 264 6.2.4 人工智能安全问题 268 6.2.5 区块链技术应用 272 6.2.6 区块链安全问题 277 6.2.7 工业控制系统应用 280 6.2.8 工业控制系统安全问题和防范措施 282 课后习题 284 参考文献 287
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服