书馨卡帮你省薪
欢迎光临中图网 请 | 注册
> >
信息安全基础 第2版

信息安全基础 第2版

出版社:机械工业出版社出版时间:2024-10-01
开本: 16开 页数: 265
中 图 价:¥55.9(8.1折) 定价  ¥69.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

信息安全基础 第2版 版权信息

  • ISBN:9787111765004
  • 条形码:9787111765004 ; 978-7-111-76500-4
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

信息安全基础 第2版 本书特色

本书为福建省级职业教育精品在线开放课程《信息安全基础》的配套教材,通过大量的信息安全典型案例,由浅入深地讲解全方位的信息安全基础理论知识、实用的信息安全防范知识和实操技能,每章增加案例实践环节,为技能训练提供素材。

信息安全基础 第2版 内容简介

《信息安全基础 第2版》作为信息安全知识普及与技术推广教材,着眼于提高大学生的信息安全素养,根据学生的特点进行知识点编排。全书在第1版的基础上进行了改进和更新,涵盖了信息安全概论、应用安全、系统安全、网络安全和管理安全五篇,涉及即时通信软件安全、电子邮件安全、Web安全、操作系统安全、病毒与木马、网络通信基础、网络监听、拒绝服务攻击、无线网络安全、防火墙技术、密码和数据加密技术等内容。在编写方式上,融入了作者丰富的一线教学经验,内容逻辑清晰、图文并茂、通俗易懂。各个章节以生活中的网络安全事件为引子,得出该章节知识点思维导图,继而在思维导图的基础上,分点阐述与日常生活息息相关的信息安全知识。全书由浅入深、由表及里地为初涉信息安全技术的学生提供全方位的信息安全基础理论知识、实用的信息安全防范知识和实操技能,有效提高学生的信息安全素养。 《信息安全基础 第2版》将知识学习、能力培养和素质养成有机结合,可作为高职院校、职业本科院校信息类专业信息安全课程教材、全专业信息安全通识教育教材、企事业单位信息安全培训教材和计算机用户的技术参考用书。

信息安全基础 第2版 目录

前言
第1篇 信息安全概论
第1章 信息安全概述
引子:“棱镜门”事件
本章思维导图
1.1 信息安全的定义
1.2 信息安全的重要性
1.2.1 信息安全与政治及军事
1.2.2 信息安全与经济发展
1.2.3 信息安全与日常生活
1.3 信息不安全的根源
1.3.1 客观原因
1.3.2 主观原因
1.4 信息安全的发展历程
1.4.1 通信保密阶段
1.4.2 计算机安全阶段
1.4.3 网络安全阶段
1.4.4 信息保障阶段
1.5 信息安全评估标准
1.5.1 《可信计算机系统评价标准》
1.5.2 《信息技术安全评价准则》
1.5.3 CC标准
1.5.4 《计算机信息系统 安全保护等级划分准则》
1.5.5 《信息技术 安全技术 信息技术安全性评估准则》
1.6 信息安全的主要内容
1.7 虚拟机软件VMware
1.7.1 安装VMware Workstation Pro 17
1.7.2 创建虚拟机并安装操作系统(以Kali Linux为例)
1.7.3 VMware Workstation Pro 17的基本使用
1.8 本书梗概
习题
动手实践:安装配置VMware
虚拟实验环境
第2章 黑客
引子:世界“头号电脑黑客”
本章思维导图
2.1 黑客的含义
2.2 黑客攻击的一般过程
2.3 黑客攻击事件
2.4 黑客存在的意义
2.5 黑客的发展趋势
2.6 信息安全法律法规
2.6.1 信息安全法律法规体系
2.6.2 信息安全违法犯罪案例
习题
动手实践:网络安全违法案例分析
第2篇 应 用 安 全
第3章 即时通信软件安全
引子:微信办公泄密典型案例
本章思维导图
3.1 即时通信软件的起源
3.2 即时通信软件的工作原理
3.2.1 即时通信软件的架构
3.2.2 即时通信软件的工作过程
3.3 即时通信软件存在的安全隐患
3.3.1 用户“主动”泄露的信息
3.3.2 软件“帮忙”泄露的信息
3.3.3 好友“帮忙”泄露的信息
3.3.4 群泄露的信息
3.4 安全地使用即时通信软件
3.4.1 账户登录安全
3.4.2 个人资料安全
3.4.3 QQ空间和朋友圈安全
3.4.4 聊天安全
3.4.5 照片安全
3.4.6 关闭不必要的功能
3.4.7 办公安全
习题
动手实践:微信的安全防范
第4章 电子邮件安全
引子:西北工业大学遭美国NSA网络攻击
本章思维导图
4.1 电子邮件概述
4.2 电子邮件的工作原理
4.3 电子邮件地址安全
4.3.1 电子邮件地址格式
4.3.2 电子邮件地址的安全隐患
4.3.3 电子邮件地址的安全使用
4.4 电子邮件密码安全
4.5 电子邮件内容安全
4.5.1 电子邮件内容的安全隐患
4.5.2 电子邮件内容的安全防范
4.6 电子邮件传输安全
4.7 垃圾邮件
4.7.1 垃圾邮件概述
4.7.2 垃圾邮件的危害
4.7.3 反垃圾邮件
习题
动手实践:QQ邮箱的安全防范
第5章 Web安全
引子:Log4j2核弹级漏洞
本章思维导图
5.1 Web概述
5.1.1 Web简介
5.1.2 URL
5.1.3 HTTP
5.2 Web安全威胁的类别
5.3 Web应用程序安全威胁
5.3.1 OWASP Top 10
5.3.2 SQL注入
5.3.3 渗透测试工具SQLMap
5.3.4 SQL注入实例
5.4 Web浏览器的安全威胁
5.4.1 Cookie
5.4.2 网页挂马
5.4.3 浏览器挟持
5.5 Web浏览器的安全防范
5.5.1 隐私模式
5.5.2 Cookie及其他网站数据设置
5.5.3 关闭自动填充
5.5.4 安全浏览相关设置
5.5.5 网站权限设置
习题
动手实践1:浏览器的安全防范
动手实践2:使用SQLMap实现SQL注入
第3篇 系 统 安 全
第6章 操作系统安全
引子:Android系统上的维京海盗
本章思维导图
6.1 操作系统概述
6.2 登录安全
6.2.1 设置开机密码
6.2.2 设置锁屏或屏保密码
6.2.3 关闭远程桌面与远程协助
6.3 账户安全
6.3.1 用户账户
6.3.2 权限
6.4 操作系统漏洞
6.5 软件安全
6.6 移动操作系统安全
6.6.1 移动操作系统概述
6.6.2 手机锁屏
6.6.3 移动操作系统漏洞
6.6.4 手机找回功能
习题
动手实践:操作系统的安全配置
第7章病毒与木马
引子:WannaCry病毒
本章思维导图
7.1 计算机病毒概述
7.1.1 计算机病毒的定义
7.1.2 计算机病毒的特点
7.1.3 蠕虫病毒
7.1.4 计算机感染病毒后的症状
7.2 木马概述
7.2.1 木马的工作原理
7.2.2 木马的分类
7.3 木马和病毒的异同
7.4 木马和病毒的传播方式
7.5 木马和病毒的安全防范
习题
动手实践:勒索病毒的安全防范
第4篇 网 络 安 全
第8章 网络通信基础
引子:意大利第五大城市遭网络
攻击全城断网
本章思维导图
8.1 计算机网络概述
8.2 计算机网络体系结构
8.2.1 OSI参考模型
8.2.2 TCP/IP体系结构
8.3 常见的网络协议
8.3.1 IP
8.3.2 TCP
8.3.3 UDP
8.3.4 ICMP
8.3.5 ARP
8.4 计算机网络通信原理
8.5 计算机网络通信过程中的风险
习题
动手实践:常见网络命令的应用
第9 章网络监听
引子:窃听
本章思维导图
9.1 网络监听概述
9.2 网络监听原理
9.2.1 网卡的工作原理
9.2.2 网络监听的工作原理
9.3 常见的网络监听工具
9.3.1 Sniffer Pro
9.3.2 Wireshark
9.4 网络监听实例
9.5 网络监听的安全防范
习题
动手实践:使用Wireshark监听Web访问过程
第10章 拒绝服务攻击
引子:HTTP DDoS攻击RPS
创新高
本章思维导图
10.1 拒绝服务攻击概述
10.2 拒绝服务攻击的对象
10.3 常见的拒绝服务攻击技术
10.3.1 带宽消耗型拒绝
展开全部

信息安全基础 第2版 作者简介

林嘉燕老师长期从事网络技术、信息安全相关课程讲授及职业技能大赛指导老师工作,具有丰富的一线教学工作经验。任职至今先后参与国家级资源库课程建设2项、省级精品在线开放课程建设1项;参与省级课程思政教学改革项目1项、主持省教育厅中青年科研项目1项;发表CN以上论文10余篇;曾获得“福建省五一巾帼标兵”和“福建省金牌工人”荣誉称号。

商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服