超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

不再提示
关闭
图书盲袋,以书为“药”
欢迎光临中图网 请 | 注册
> >>
信息安全概论 第3版

信息安全概论 第3版

作者:李剑 主编
出版社:机械工业出版社出版时间:2023-12-01
开本: 16开 页数: 247
本类榜单:教材销量榜
中 图 价:¥23.8(3.4折) 定价  ¥69.9 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口
有划线标记、光盘等附件不全详细品相说明>>
本类五星书更多>

信息安全概论 第3版 版权信息

信息安全概论 第3版 本书特色

获奖情况:“十三五”国家重点出版物出版规划项目。北京高校优质本科教材课件奖。
配套资源:电子课件、微课视频、教案、课后习题及答案、试卷及答案
本书特色:
包含目前信息安全领域常用的攻击技术和防护技术,以及信息安全管理的知识。在授课时,教师可以根据授课对象来选择教学的内容以及讲述的深度。
加入个人隐私泄露引起的攻击、智能手机遭受攻击、网络刷票、量子密码等内容。每章给出素养目标。

信息安全概论 第3版 内容简介

本书是信息安全专业知识的普及教材,以教育部高等学校网络空间安全专业教学指导委员会所列知识点为基础,以帮助信息安全、网络空间安全专业学生全面了解信息安全知识为目的而编写。全书共19章,第1章讲解信息安全概述;第2章讲解网络安全基础;第3章讲解网络扫描与监听;第4章讲解黑客攻击技术;第5章讲解网络后门与网络隐身;第6章讲解计算机病毒与恶意软件;第7章讲解物理环境与设备安全;第8章讲解防火墙技术;第9章讲解入侵检测技术;第10章讲解虚拟专用网技术;第11章讲解Windows操作系统安全;第12章讲解UNIX与Linux操作系统安全;第13章讲解密码学基础;第14章讲解PKI原理与应用;第15章讲解数据库系统安全;第16章讲解信息安全管理与法律法规;第17章讲解信息安全等级保护与风险管理;第18章讲解信息系统应急响应;第19章讲解数据备份与恢复。 本书可作为高等院校信息安全、网络空间安全、计算机类相关专业的教材,也可作为从事信息安全工作的专业人员或爱好者的参考用书。

信息安全概论 第3版 目录

前言
第1章信息安全概述
11一些疑问
12一个故事
13信息与信息安全
131信息的定义
132信息安全的定义
133P2DR2安全模型
134信息安全体系结构
135信息安全的目标
14信息的安全威胁
141物理层安全风险分析
142网络层安全风险分析
143系统层安全风险分析
144应用层安全风险分析
145管理层安全风险分析
15信息安全的需求与实现
151信息安全的需求
152信息安全的实现
16信息安全发展过程
17习题
第2章网络安全基础
21OSI参考模型
22TCP/IP参考模型
23常用的网络服务
231Web 服务
232FTP服务
233电子邮件服务
234Telnet服务
24常用的网络命令
241ping命令
242ipconfig命令
243netstat命令
244arp命令
245net命令
246at命令
247tracert命令
248route命令
249nbtstat命令
25习题
第3章网络扫描与监听
31黑客
311黑客的概念
312红客、蓝客与骇客
313典型的黑客事件
314相关法律法规
32网络扫描
321地址与端口扫描
322漏洞扫描
323典型的扫描工具介绍
33网络监听
331网络监听的原理
332典型的网络监听工具
333网络监听的防护
34习题
第4章黑客攻击技术
41攻击的一般流程
42攻击的方法与技术
421密码破解攻击
422缓冲区溢出攻击
423欺骗攻击
424DoS/DDoS攻击
425SQL注入攻击
426网络蠕虫
427社会工程学攻击
428个人隐私泄露引起的攻击
429智能手机遭受攻击
4210网络刷票
43习题
第5章网络后门与网络隐身
51木马攻击
511木马概述
512常见的类型与欺骗方法
513木马例子
514木马的防范
52网络后门
53清除攻击痕迹
531Windows下清除攻击
痕迹
532UNIX下清除攻击痕迹
54习题
第6章计算机病毒与恶意软件
61计算机病毒
611计算机病毒的概念
612计算机病毒产生的原因
613计算机病毒的历史
614计算机病毒的特征
615计算机病毒的命名
616杀毒软件
62典型病毒分析
621U盘“runauto”文件夹病毒及
清除方法
622U盘autoruninf文件病毒及清除
方法
623U盘RavMonEexe病毒及清除
方法
624ARP病毒
625“熊猫烧香”病毒
626QQ与MSN病毒
627典型手机病毒介绍
63恶意软件
631恶意软件概述
632恶意软件的类型
633恶意软件的清除
64习题
第7章物理环境与设备安全
71物理层安全威胁
72物理层安全防护
73物理层安全设备
731计算机网络物理安全隔离卡
732其他物理隔离设备
74物理层管理安全
741内部网络与外部网络隔离
管理
742内部网络的安全管理
75习题
第8章防火墙技术
81防火墙基本知识
82防火墙的作用与局限性
821防火墙的主要作用
822防火墙的局限性
83防火墙的技术实现
831包过滤防火墙
832应用代理防火墙
84防火墙的性能指标
85防火墙的部署
851路由器类型的防火墙
852双重宿主主机结构防火墙
853屏蔽主机体系结构防火墙
854屏蔽子网结构防火墙
86习题
第9章入侵检测技术
91入侵检测系统基本知识
92入侵检测系统模型
93入侵检测技术分类
931根据各个模块运行分布方式
分类
932根据检测对象分类
933根据所采用的技术分类
94入侵检测系统工作流程
95典型的入侵检测系统Snort
96入侵检测技术存在的问题及发展
趋势
97习题
第10章虚拟专用网技术
101虚拟专用网概述
1011VPN的需求
1012VPN的优点
1013VPN的分类
102VPN的工作原理
103VPN的技术原理
1031VPN使用的安全协议
1032VPN的实现
104虚拟专用网应用举例
105习题
第11章Windows 操作系统安全
111Windows 操作系统介绍
112Windows安全配置
1121保护账户
1122设置安全的密码
1123设置屏幕保护密码
1124关闭不必要的服务
1125关闭不必要的端口
1126开启系统审核策略
1127开启密码策略
1128开启账户锁定策略
1129下载*新的补丁
11210关闭系统默认共享
11211禁止TTL判断主机类型
113安装Windows操作系统的注意
事项
114给操作系统打补丁
115习题
第12章UNIX与Linux操作系统
安全
121UNIX与Linux操作系统
概述
122UNIX与Linux系统安全
1221系统口令安全
1222账户安全
1223SUID和SGID
1224服务安全
123习题
第13章密码学基础
131密码学概述
1311密码学发展历史
1312密码学基本概念
1313密码体制的基本类型
1314密码体制的分类
1315对密码的攻击
132古典密码学
1321古典加密方法
1322代替密码
1323换位密码
133对称密码学
1331对称密码学概述
1332DES算法
展开全部

信息安全概论 第3版 作者简介

李剑,北京邮电大学网络空间安全学院教授,博士生导师。一直从事量子密码,量子安全通信,信息安全、网络安全、人工智能等方面的研究。北京市高校思政教学名师;“现代密码学”国家级精品课、“信息安全”北京市精品课主要参与人。在《IEEE Transactions on Information Forensics & Security》、《Quantum Information Processing》、《中国科学》、《科学通报》等国内外知名期刊和会议发表论文500余篇,其中SCI检索论文200篇余篇;出版信息安全方面教材10余本,其中包括《信息安全概论》、《计算机网络安全》等国家级规划教材和北京市精品教材。承担多项国家863、973、自然基金课题。中国互联网协会反恶意软件技术组组长。

商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服