- ISBN:9787121346057
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:332
- 出版时间:2020-06-01
- 条形码:9787121346057 ; 978-7-121-34605-7
本书特色
★作为一名黑客,在你取得成功的问题上没有什么诀窍可寻,只有你越努力工作,你才能越接近成功。 ——著名黑客埃里克·雷蒙德(Eric Raymond) ★黑客王国被人类学家们称为一种精英文化。在这里你不是凭借你对别人的统治来建立地位和名望,也不是靠美貌,或拥有其他人想要的东西,而是靠你的奉献。尤其是奉献你的时间、你的才智和你的技术成果。 ——著名黑客以太网之父鲍勃·麦卡夫(Bob Metcalfe) ★Free software is software that respects your freedom and the social solidarity ofyour community. So it's free as in freedom. 自由软件是尊重个人自由和社会团结的软件。所以才能如自由般自由自在。 ——著名黑客埃里克·雷蒙德(Eric Rdymond),(RMS)自由软件之父
内容简介
本书全面介绍了信息与信息安全知识、密码学、网络协议安全、局域网安全、网络安全管理、物理安全和安全评估、无线局域网安全与管理、电子货币支付安全、计算机病毒、防火墙攻防技术和工具、操作系统安全管理、数据安全、信息安全法律法规等内容。本书不仅能够为初学信息安全技术的学生提供全面、实用的技术和理论基础,而且能有效培养学生信息安全的防御能力。本书内容注重实用,结构清晰,力求激发读者学习信息安全技术的兴趣。本书可作为高校计算机相关专业,特别是信息安全管理、网络安全运维等专业有关课程的教学用书,也可作为从事网络安全管理、安全运维工作的专业技术人员的技术培训或工作参考用书,还可作为信息安全爱好者的参考资料。
目录
目录
第1章 信息安全概论
1.1 信息安全概念
1.2 网络安全概念
1.3 信息安全的发展历程
1.4 信息安全的隐患因素
1.5 网络安全模型
1.6 网络安全标准
1.7 信息系统安全体系
1.8 网络安全防护体系
1.9 信息安全管理制度
1.10 信息安全大事件
第2章 密码学基础
2.1 密码学概述
2.2 公开密钥密码
2.3 消息认证
2.4 密码学新进展
第3章 局域网安全
3.1 配置本地策略
3.2 配置密码策略
3.3 配置“账户锁定策略”
3.4 配置“本地策略”
3.5 监控系统性能
3.6 数据收集器集
3.7 查看数据报告
3.8 配置性能计数器警报
3.9 性能监视器
3.10 性能监视器优化性能
3.11 安全管理端口
第4章 网络协议安全
4.1 网络安全关注的范围
4.2 计算机网络安全概述
4.3 构建网络安全的关键技术
第5章 网络安全管理
5.1 网络连通性命令
5.2 端口扫描命令
5.3 显示网络配置信息及设置命令
5.4 显示连接监听端口命令
5.5 查询删改用户信息命令
5.6 创建任务命令
第6章 无线局域网安全
6.1 无线网络概念
6.2 无线网发展趋势
6.3 无线网常见攻击
6.4 WEP协议的威胁
6.5 WEP的密钥缺陷
6.6 WEP密钥缺陷攻击
6.7 WEP对应决策
6.8 无线安全机制
6.9 无线VPN配置
6.10 无线网络安全配置
6.11 无线VPN安全
第7章 物理环境安全
7.1 机房的安全等级
7.2 机房的安全保护
7.3 机房的“三度”要求
7.4 机房的电磁干扰防护
7.5 机房接地保护与静电保护
7.6 机房电源系统
7.7 机房的防火、防水与防盗
7.8 计算机网络机房存储介质防护
7.9 安全管理
7.10 安全管理的原则与规范
7.11 安全管理的主要内容
7.12 健全管理机构和规章制度
7.13 机房设计依据的规范标准
第8章 电子货币安全
8.1 认知电子货币
8.2 货币类型
8.3 信用卡
8.4 电子支票
8.5 电子现金
8.6 电子钱包
8.7 一卡通
8.8 网络支付系统
8.9 认识与了解 ATM系统
8.10 认识与了解 POS系统
8.11 大额资金支付系统
8.12 认识与应用移动支付
第9章 网络支付安全
9.1 网络支付安全概述
9.2 信息加密相关技术
9.3 网络支付认证技术
9.4 网络支付安全协议
9.5 中国金融认证中心
9.6 招商银行“优 KEY”
第10章 计算机病毒
10.1 计算机病毒的起源及发展
10.2 计算机病毒的定义
10.3 计算机病毒的分类
10.4 计算机病毒的结构
10.5 病毒的存在位置
10.6 病毒的感染过程
10.7 计算机病毒的特征
10.8 计算机病毒的表现
10.9 常见的计算机病毒类型
10.10 病毒的预防和处理
第11章 网络防火墙安全技术
11.1 防火墙技术
11.2 防火墙的体系结构
11.3 商用防火墙
11.4 入侵检测技术
第12章 信息操作系统安全
12.1 访问控制
12.2 操作系统安全
12.3 数据库安全
12.4 软件系统安全
12.5 信息系统安全
12.6 实训
第13章 数据安全
13.1 概述
13.2 版权保护
13.3 内容监管
第14章 信息安全管理及法律法规
14.1 信息安全基本概念
14.2 信息安全风险管理
14.3 信息安全标准
14.4 信息安全法律法规及道德规范
作者简介
贾如春,男,硕士学位,毕业于四川大学,新视觉MOOC联盟创始人、信息安全职教联盟理事长,参与广元智慧城市、成都云计算、大数据研究中心建设。2013年获得第十三届全国过媒体课件《*佳艺术教学奖》。
-
全图解零基础word excel ppt 应用教程
¥16.3¥48.0 -
C Primer Plus 第6版 中文版
¥62.6¥108.0 -
零信任网络:在不可信网络中构建安全系统
¥34.2¥59.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
硅谷之火-人与计算机的未来
¥20.3¥39.8 -
情感计算
¥66.8¥89.0 -
大模型RAG实战 RAG原理、应用与系统构建
¥74.3¥99.0 -
大学计算机基础实验教程(MS Office版)——面向数据分析能力培养
¥29.1¥39.8 -
LINUX企业运维实战(REDIS+ZABBIX+NGINX+PROMETHEUS+GRAFANA+LNMP)
¥51.8¥69.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥70.0¥89.8 -
LINUX实战——从入门到精通
¥52.4¥69.0 -
剪映AI
¥52.8¥88.0 -
快速部署大模型:LLM策略与实践(基于ChatGPT等大语言模型)
¥56.9¥79.0 -
数据驱动的工业人工智能:建模方法与应用
¥68.3¥99.0 -
数据存储架构与技术(第2版)
¥62.9¥89.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥24.8¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
UN NX 12.0多轴数控编程案例教程
¥24.3¥38.0 -
实战知识图谱
¥51.8¥69.0