定 價(jià):53 元
叢書名:高等職業(yè)教育網(wǎng)絡(luò)安全系列規(guī)劃教材
- 作者:胡國(guó)勝
- 出版時(shí)間:2019/11/1
- ISBN:9787121359484
- 出 版 社:電子工業(yè)出版社
- 中圖法分類:G203
- 頁(yè)碼:284
- 紙張:
- 版次:01
- 開本:16開
本書是信息安全與管理、計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)專業(yè)的入門教材。作者根據(jù)高職學(xué)生的特點(diǎn)及專業(yè)培養(yǎng)目標(biāo),通過案例和故事引出信息安全概念,詮釋信息安全內(nèi)涵,通過實(shí)際操作讓學(xué)生初步掌握必備的安全技術(shù)和技能。本書共14章,內(nèi)容包括信息與信息安全認(rèn)識(shí)、物理安全與信息安全風(fēng)險(xiǎn)評(píng)估、經(jīng)典信息加密方法、信息加密應(yīng)用、信息隱藏技術(shù)與數(shù)字水印的制作、黑客與系統(tǒng)嗅探、黑客攻擊技術(shù)、攻擊防范技術(shù)、計(jì)算機(jī)病毒防治、操作系統(tǒng)安全管理、無線局域網(wǎng)安全與管理、數(shù)據(jù)備份與恢復(fù)、信息安全新領(lǐng)域、信息安全法律法規(guī)案例分析。本書融知識(shí)性與趣味性于一體,以案例、故事和實(shí)驗(yàn)為載體,理論聯(lián)系實(shí)際,幫助學(xué)生全面掌握信息安全基礎(chǔ)知識(shí),易學(xué)易用。本書可以作為高職高專計(jì)算機(jī)信息類專業(yè)的教材,也可以作為企事業(yè)單位網(wǎng)絡(luò)信息系統(tǒng)管理人員的技術(shù)參考用書。
胡國(guó)勝,男,53,博士學(xué)位,畢業(yè)于華南理工大學(xué),教授職稱,現(xiàn)任工信行指委計(jì)算機(jī)專指委委員,上海電子信息職業(yè)技術(shù)學(xué)院計(jì)算機(jī)應(yīng)用系主任。
第1章 信息與信息安全認(rèn)識(shí) (1)
1.1 現(xiàn)實(shí)中的安全問題 (2)
1.1.1 奧巴馬的決定 (2)
1.1.2 兩個(gè)事件 (3)
1.1.3 兩個(gè)案例 (4)
1.1.4 3個(gè)故事 (5)
1.1.5 6個(gè)困惑 (6)
1.2 區(qū)分信息、消息、數(shù)據(jù)、信號(hào)與通信 (7)
1.2.1 信息、消息、數(shù)據(jù)與信號(hào)的區(qū)別 (7)
1.2.2 信號(hào)與通信的關(guān)系 (8)
1.3 信息安全的內(nèi)涵 (9)
1.3.1 從電影《碟中諜》認(rèn)識(shí)信息安全 (9)
1.3.2 什么是信息安全 (10)
1.3.3 信息安全的發(fā)展過程 (12)
1.4 網(wǎng)絡(luò)脆弱性分析 (15)
1.5 信息安全威脅分析 (16)
1.6 信息安全模型 (17)
第2章 物理安全與信息安全風(fēng)險(xiǎn)評(píng)估 (19)
2.1 安全管理的重要性 (20)
2.2 物理安全涉及的內(nèi)容和標(biāo)準(zhǔn) (21)
2.2.1 機(jī)房與設(shè)施安全 (21)
2.2.2 防火安全 (25)
2.2.3 電磁泄漏 (26)
2.3 開展風(fēng)險(xiǎn)管理 (28)
2.3.1 風(fēng)險(xiǎn)識(shí)別 (29)
2.3.2 風(fēng)險(xiǎn)評(píng)估 (31)
2.3.3 風(fēng)險(xiǎn)控制策略 (36)
第3章 經(jīng)典信息加密方法 (39)
3.1 從Enigma密碼機(jī)認(rèn)識(shí)密碼 (40)
3.2 初識(shí)密碼學(xué) (41)
3.2.1 從密碼的起源了解密碼 (41)
3.2.2 從基本概念了解密碼 (45)
3.2.3 古典密碼體系的演化 (48)
3.2.4 對(duì)稱密碼算法的精粹 (52)
3.2.5 非對(duì)稱密碼算法的神奇 (59)
3.2.6 混合密碼體系 (62)
3.2.7 統(tǒng)計(jì)分析法 (63)
第4章 信息加密應(yīng)用 (65)
4.1 兩個(gè)案例 (66)
4.2 認(rèn)識(shí)散列函數(shù) (67)
4.2.1 散列函數(shù) (67)
4.2.2 散列函數(shù)的應(yīng)用——MD5 (69)
4.3 PGP加密與使用 (71)
4.3.1 PGP的工作原理 (71)
4.3.2 PGP軟件包的使用 (73)
4.3.3 創(chuàng)建并導(dǎo)出密鑰 (74)
4.3.4 文件的加密與解密 (76)
4.3.5 使用PGP銷毀秘密文件 (78)
4.3.6 PGP電子郵件加密與簽名、解密與驗(yàn)證簽名 (78)
4.4 電子簽名 (80)
4.5 數(shù)字簽名 (81)
4.6 認(rèn)證機(jī)構(gòu)CA (82)
4.7 數(shù)字證書 (83)
4.7.1 數(shù)字證書的地位和結(jié)構(gòu) (83)
4.7.2 數(shù)字證書的作用 (83)
4.7.3 Windows 10中的證書 (84)
4.7.4 數(shù)字時(shí)間戳服務(wù)(DTS) (85)
4.8 認(rèn)證技術(shù) (86)
第5章 信息隱藏技術(shù)與數(shù)字水印的制作 (89)
5.1 兩個(gè)故事 (89)
5.2 信息隱藏技術(shù) (91)
5.2.1 隱寫術(shù) (91)
5.2.2 數(shù)字水印 (92)
5.3 信息隱藏基本模型和潛信道 (94)
5.3.1 信息隱藏基本模型 (94)
5.3.2 潛信道 (94)
5.4 數(shù)字水印的制作 (94)
5.4.1 圖片水印的制作 (94)
5.4.2 視頻水印的制作 (99)
5.4.3 音頻隱形水印的制作 (101)
第6章 黑客與系統(tǒng)嗅探 (102)
6.1 一個(gè)案例 (102)
6.2 OSI參考模型 (103)
6.3 TCP/IP參考模型與OSI參考模型的關(guān)系 (104)
6.4 網(wǎng)絡(luò)掃描 (105)
6.4.1 黑客 (105)
6.4.2 滲透測(cè)試步驟 (107)
6.5 實(shí)施攻擊的前期準(zhǔn)備 (109)
6.5.1 收集網(wǎng)絡(luò)信息 (109)
6.5.2 進(jìn)行網(wǎng)絡(luò)掃描 (115)
6.5.3 進(jìn)行網(wǎng)絡(luò)監(jiān)聽 (121)
第7章 黑客攻擊技術(shù) (130)
7.1 從案例認(rèn)識(shí)黑客逐利本性及危害性 (130)
7.2 黑客攻擊的一般步驟 (131)
7.3 黑客如何實(shí)施攻擊 (132)
7.3.1 口令破解攻擊 (132)
7.3.2 緩沖區(qū)溢出攻擊 (138)
7.3.3 欺騙攻擊 (141)
7.3.4 DoS/DDoS攻擊 (144)
7.3.5 SQL注入攻擊 (146)
7.3.6 網(wǎng)絡(luò)蠕蟲攻擊 (148)
7.3.7 木馬攻擊 (149)
第8章 攻擊防范技術(shù) (152)
8.1 兩個(gè)案例 (152)
8.2 防火墻 (153)
8.2.1 認(rèn)識(shí)防火墻 (153)
8.2.2 防火墻技術(shù) (157)
8.2.3 防火墻的體系結(jié)構(gòu) (162)
8.2.4 Windows自帶防火墻配置 (164)
8.3 入侵檢測(cè)技術(shù) (167)
8.4 VPN技術(shù) (170)
8.4.1 認(rèn)識(shí)VPN (170)
8.4.2 VPN組建實(shí)例 (172)
8.5 “蜜罐”與“蜜罐”技術(shù) (185)
8.5.1 “蜜罐”與“蜜罐”技術(shù)定義 (185)
8.5.2 “蜜罐”技術(shù)簡(jiǎn)介 (186)
8.5.3 “蜜罐”技術(shù)的發(fā)展 (187)
8.5.4 “蜜罐”的應(yīng)用 (187)
第9章 計(jì)算機(jī)病毒防治 (189)
9.1 笑話與事實(shí) (189)
9.2 認(rèn)識(shí)計(jì)算機(jī)病毒 (191)
9.2.1 了解計(jì)算機(jī)病毒的起源和發(fā)展 (191)
9.2.2 計(jì)算機(jī)病毒的發(fā)展趨勢(shì) (194)
9.2.3 計(jì)算機(jī)病毒的特征和分類 (195)
9.3 從計(jì)算機(jī)病毒命名看其特性 (196)
9.4 典型計(jì)算機(jī)病毒的分析與消除 (198)
9.5 認(rèn)識(shí)惡意代碼 (204)
第10章 操作系統(tǒng)安全管理 (208)
10.1 操作系統(tǒng)入門 (208)
10.1.1 混沌初開 (208)
10.1.2 Windows的精彩世界 (209)
10.1.3 Linux的自由天地 (211)
10.2 系統(tǒng)安全始于安裝 (212)
10.3 Linux系統(tǒng)安全 (213)
10.3.1 引導(dǎo)系統(tǒng)時(shí)——GRUB加密 (213)
10.3.2 進(jìn)入系統(tǒng)時(shí)——身份認(rèn)證 (214)
10.3.3 使用系統(tǒng)時(shí)——權(quán)限設(shè)置 (216)
10.3.4 網(wǎng)絡(luò)通信時(shí)——數(shù)據(jù)加密 (216)
10.3.5 提供服務(wù)時(shí)——訪問控制 (217)
10.3.6 貫穿始終的安全分析 (217)
10.4 Windows系統(tǒng)安全 (218)
10.4.1 保護(hù)Windows系統(tǒng)安全的基本措施 (218)
10.4.2 使用MBSA檢查系統(tǒng)漏洞 (221)
10.4.3 綜合案例 (223)
第11章 無線局域網(wǎng)安全與管理 (227)
11.1 無線局域網(wǎng) (228)
11.2 無線局域網(wǎng)典型設(shè)備 (229)
11.3 無線局域網(wǎng)的安全威脅及安全技術(shù) (231)
11.4 無線網(wǎng)絡(luò)攻擊方法 (235)
11.4.1 方法與過程 (235)
11.4.2 空中傳播的病毒 (236)
11.5 無線局域網(wǎng)安全防護(hù)措施 (237)
11.6 無線局域網(wǎng)安全管理實(shí)例 (241)
第12章 數(shù)據(jù)備份與恢復(fù) (244)
12.1 初識(shí)數(shù)據(jù)備份與恢復(fù) (245)
12.2 Windows數(shù)據(jù)備份典型方法 (245)
12.2.1 備份系統(tǒng)文件 (245)
12.2.2 備份注冊(cè)表文件 (246)
12.2.3 制作系統(tǒng)的啟動(dòng)盤 (247)
12.2.4 備份整個(gè)系統(tǒng)數(shù)據(jù) (247)
12.2.5 創(chuàng)建系統(tǒng)還原點(diǎn) (248)
12.2.6 恢復(fù)上一次正確配置 (248)
12.2.7 返回驅(qū)動(dòng)程序 (248)
12.2.8 設(shè)置硬件配置文件 (248)
12.2.9 一鍵還原 (249)
12.3 巧用數(shù)據(jù)恢復(fù)軟件 (249)
第13章 信息安全新領(lǐng)域 (251)
13.1 從“心臟滴血”漏洞看Web應(yīng)用安全 (251)
13.2 Web應(yīng)用安全 (252)
13.3 云計(jì)算技術(shù) (256)
13.4 云計(jì)算安全 (258)
13.5 工業(yè)控制系統(tǒng)安全 (259)
第14章 信息安全法律法規(guī)案例分析 (262)
14.1 《網(wǎng)絡(luò)安全法》 (262)
14.2 信息安全中的法律問題 (264)
14.2.1 何為犯罪 (264)
14.2.2 民事問題 (266)
14.2.3 刑事問題 (267)
14.3 案例分析 (267)
參考文獻(xiàn) (269)