信息安全基础(第2版)

信息安全基础(第2版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2019-11
版次: 1
ISBN: 9787121359484
定价: 53.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 284页
4人买过
  • 本书是信息安全与管理、计算机网络技术专业的入门教材。作者根据高职学生的特点及专业培养目标,通过案例和故事引出信息安全概念,诠释信息安全内涵,通过实际操作让学生初步掌握必备的安全技术和技能。本书共14章,内容包括信息与信息安全认识、物理安全与信息安全风险评估、经典信息加密方法、信息加密应用、信息隐藏技术与数字水印的制作、黑客与系统**、黑客攻击技术、攻击防范技术、计算机病毒防治、操作系统安全管理、无线局域网安全与管理、数据备份与恢复、信息安全新领域、信息安全法律法规案例分析。本书融知识性与趣味性于一体,以案例、故事和实验为载体,理论联系实际,帮助学生全面掌握信息安全基础知识,易学易用。本书可以作为高职高专计算机信息类专业的教材,也可以作为企事业单位网络信息系统管理人员的技术参考用书。 胡国胜,男,53,博士学位,毕业于华南理工大学,教授职称,现任工信行指委计算机专指委委员,上海电子信息职业技术学院计算机应用系主任。 第1章  信息与信息安全认识 (1)
    1.1  现实中的安全问题 (2)
    1.1.1  奥巴马的决定 (2)
    1.1.2  两个事件 (3)
    1.1.3  两个案例 (4)
    1.1.4  3个故事 (5)
    1.1.5  6个困惑 (6)
    1.2  区分信息、消息、数据、信号与通信 (7)
    1.2.1  信息、消息、数据与信号的区别 (7)
    1.2.2  信号与通信的关系 (8)
    1.3  信息安全的内涵 (9)
    1.3.1  从电影《碟中谍》认识信息安全 (9)
    1.3.2  什么是信息安全 (10)
    1.3.3  信息安全的发展过程 (12)
    1.4  网络脆弱性分析 (15)
    1.5  信息安全威胁分析 (16)
    1.6  信息安全模型 (17)
    第2章  物理安全与信息安全风险评估 (19)
    2.1  安全管理的重要性 (20)
    2.2  物理安全涉及的内容和标准 (21)
    2.2.1  机房与设施安全 (21)
    2.2.2  防火安全 (25)
    2.2.3  电磁泄漏 (26)
    2.3  开展风险管理 (28)
    2.3.1  风险识别 (29)
    2.3.2  风险评估 (31)
    2.3.3  风险控制策略 (36)
    第3章  经典信息加密方法 (39)
    3.1  从Enigma密码机认识密码 (40)
    3.2  初识密码学 (41)
    3.2.1  从密码的起源了解密码 (41)
    3.2.2  从基本概念了解密码 (45)
    3.2.3  古典密码体系的演化 (48)
    3.2.4  对称密码算法的精粹 (52)
    3.2.5  非对称密码算法的神奇 (59)
    3.2.6  混合密码体系 (62)
    3.2.7  统计分析法 (63)
    第4章  信息加密应用 (65)
    4.1  两个案例 (66)
    4.2  认识散列函数 (67)
    4.2.1  散列函数 (67)
    4.2.2  散列函数的应用――MD5 (69)
    4.3  PGP加密与使用 (71)
    4.3.1  PGP的工作原理 (71)
    4.3.2  PGP软件包的使用 (73)
    4.3.3  创建并导出密钥 (74)
    4.3.4  文件的加密与解密 (76)
    4.3.5  使用PGP销毁秘密文件 (78)
    4.3.6  PGP电子邮件加密与签名、解密与验证签名 (78)
    4.4  电子签名 (80)
    4.5  数字签名 (81)
    4.6  认证机构CA (82)
    4.7  数字证书 (83)
    4.7.1  数字证书的地位和结构 (83)
    4.7.2  数字证书的作用 (83)
    4.7.3  Windows 10中的证书 (84)
    4.7.4  数字时间戳服务(DTS) (85)
    4.8  认证技术 (86)
    第5章  信息隐藏技术与数字水印的制作 (89)
    5.1  两个故事 (89)
    5.2  信息隐藏技术 (91)
    5.2.1  隐写术 (91)
    5.2.2  数字水印 (92)
    5.3  信息隐藏基本模型和潜信道 (94)
    5.3.1  信息隐藏基本模型 (94)
    5.3.2  潜信道 (94)
    5.4  数字水印的制作 (94)
    5.4.1  图片水印的制作 (94)
    5.4.2  视频水印的制作 (99)
    5.4.3  音频隐形水印的制作 (101)
    第6章  黑客与系统嗅探 (102)
    6.1  一个案例 (102)
    6.2  OSI参考模型 (103)
    6.3  TCP/IP参考模型与OSI参考模型的关系 (104)
    6.4  网络扫描 (105)
    6.4.1  黑客 (105)
    6.4.2  渗透测试步骤 (107)
    6.5  实施攻击的前期准备 (109)
    6.5.1  收集网络信息 (109)
    6.5.2  进行网络扫描 (115)
    6.5.3  进行网络监听 (121)
    第7章  黑客攻击技术 (130)
    7.1  从案例认识黑客逐利本性及危害性 (130)
    7.2  黑客攻击的一般步骤 (131)
    7.3  黑客如何实施攻击 (132)
    7.3.1  口令破解攻击 (132)
    7.3.2  缓冲区溢出攻击 (138)
    7.3.3  欺骗攻击 (141)
    7.3.4  DoS/DDoS攻击 (144)
    7.3.5  SQL注入攻击 (146)
    7.3.6  网络蠕虫攻击 (148)
    7.3.7  木马攻击 (149)
    第8章  攻击防范技术 (152)
    8.1  两个案例 (152)
    8.2  防火墙 (153)
    8.2.1 认识防火墙 (153)
    8.2.2  防火墙技术 (157)
    8.2.3  防火墙的体系结构 (162)
    8.2.4  Windows自带防火墙配置 (164)
    8.3  入侵检测技术 (167)
    8.4  VPN技术 (170)
    8.4.1  认识VPN (170)
    8.4.2  VPN组建实例 (172)
    8.5  “蜜罐”与“蜜罐”技术 (185)
    8.5.1 “蜜罐”与“蜜罐”技术定义 (185)
    8.5.2 “蜜罐”技术简介 (186)
    8.5.3 “蜜罐”技术的发展 (187)
    8.5.4 “蜜罐”的应用 (187)
    第9章  计算机病毒防治 (189)
    9.1  笑话与事实 (189)
    9.2  认识计算机病毒 (191)
    9.2.1  了解计算机病毒的起源和发展 (191)
    9.2.2  计算机病毒的发展趋势 (194)
    9.2.3  计算机病毒的特征和分类 (195)
    9.3  从计算机病毒命名看其特性 (196)
    9.4  典型计算机病毒的分析与消除 (198)
    9.5  认识恶意代码 (204)
    第10章  操作系统安全管理 (208)
    10.1  操作系统入门 (208)
    10.1.1  混沌初开 (208)
    10.1.2  Windows的精彩世界 (209)
    10.1.3  Linux的自由天地 (211)
    10.2  系统安全始于安装 (212)
    10.3  Linux系统安全 (213)
    10.3.1  引导系统时――GRUB加密 (213)
    10.3.2  进入系统时――身份认证 (214)
    10.3.3  使用系统时――权限设置 (216)
    10.3.4  网络通信时――数据加密 (216)
    10.3.5  提供服务时――访问控制 (217)
    10.3.6  贯穿始终的安全分析 (217)
    10.4  Windows系统安全 (218)
    10.4.1  保护Windows系统安全的基本措施 (218)
    10.4.2  使用MBSA检查系统漏洞 (221)
    10.4.3  综合案例 (223)
    第11章  无线局域网安全与管理 (227)
    11.1  无线局域网 (228)
    11.2  无线局域网典型设备 (229)
    11.3  无线局域网的安全威胁及安全技术 (231)
    11.4  无线网络攻击方法 (235)
    11.4.1  方法与过程 (235)
    11.4.2  空中传播的病毒 (236)
    11.5  无线局域网安全防护措施 (237)
    11.6  无线局域网安全管理实例 (241)
    第12章  数据备份与恢复 (244)
    12.1  初识数据备份与恢复 (245)
    12.2  Windows数据备份典型方法 (245)
    12.2.1  备份系统文件 (245)
    12.2.2  备份注册表文件 (246)
    12.2.3  制作系统的启动盘 (247)
    12.2.4  备份整个系统数据 (247)
    12.2.5  创建系统还原点 (248)
    12.2.6  恢复上一次正确配置 (248)
    12.2.7  返回驱动程序 (248)
    12.2.8  设置硬件配置文件 (248)
    12.2.9  一键还原 (249)
    12.3  巧用数据恢复软件 (249)
    第13章  信息安全新领域 (251)
    13.1  从“心脏滴血”漏洞看Web应用安全 (251)
    13.2  Web应用安全 (252)
    13.3  云计算技术 (256)
    13.4  云计算安全 (258)
    13.5  工业控制系统安全 (259)
    第14章  信息安全法律法规案例分析 (262)
    14.1 《网络安全法》 (262)
    14.2  信息安全中的法律问题 (264)
    14.2.1  何为犯罪 (264)
    14.2.2  民事问题 (266)
    14.2.3  刑事问题 (267)
    14.3  案例分析 (267)
    参考文献 (269)
  • 内容简介:
    本书是信息安全与管理、计算机网络技术专业的入门教材。作者根据高职学生的特点及专业培养目标,通过案例和故事引出信息安全概念,诠释信息安全内涵,通过实际操作让学生初步掌握必备的安全技术和技能。本书共14章,内容包括信息与信息安全认识、物理安全与信息安全风险评估、经典信息加密方法、信息加密应用、信息隐藏技术与数字水印的制作、黑客与系统**、黑客攻击技术、攻击防范技术、计算机病毒防治、操作系统安全管理、无线局域网安全与管理、数据备份与恢复、信息安全新领域、信息安全法律法规案例分析。本书融知识性与趣味性于一体,以案例、故事和实验为载体,理论联系实际,帮助学生全面掌握信息安全基础知识,易学易用。本书可以作为高职高专计算机信息类专业的教材,也可以作为企事业单位网络信息系统管理人员的技术参考用书。
  • 作者简介:
    胡国胜,男,53,博士学位,毕业于华南理工大学,教授职称,现任工信行指委计算机专指委委员,上海电子信息职业技术学院计算机应用系主任。
  • 目录:
    第1章  信息与信息安全认识 (1)
    1.1  现实中的安全问题 (2)
    1.1.1  奥巴马的决定 (2)
    1.1.2  两个事件 (3)
    1.1.3  两个案例 (4)
    1.1.4  3个故事 (5)
    1.1.5  6个困惑 (6)
    1.2  区分信息、消息、数据、信号与通信 (7)
    1.2.1  信息、消息、数据与信号的区别 (7)
    1.2.2  信号与通信的关系 (8)
    1.3  信息安全的内涵 (9)
    1.3.1  从电影《碟中谍》认识信息安全 (9)
    1.3.2  什么是信息安全 (10)
    1.3.3  信息安全的发展过程 (12)
    1.4  网络脆弱性分析 (15)
    1.5  信息安全威胁分析 (16)
    1.6  信息安全模型 (17)
    第2章  物理安全与信息安全风险评估 (19)
    2.1  安全管理的重要性 (20)
    2.2  物理安全涉及的内容和标准 (21)
    2.2.1  机房与设施安全 (21)
    2.2.2  防火安全 (25)
    2.2.3  电磁泄漏 (26)
    2.3  开展风险管理 (28)
    2.3.1  风险识别 (29)
    2.3.2  风险评估 (31)
    2.3.3  风险控制策略 (36)
    第3章  经典信息加密方法 (39)
    3.1  从Enigma密码机认识密码 (40)
    3.2  初识密码学 (41)
    3.2.1  从密码的起源了解密码 (41)
    3.2.2  从基本概念了解密码 (45)
    3.2.3  古典密码体系的演化 (48)
    3.2.4  对称密码算法的精粹 (52)
    3.2.5  非对称密码算法的神奇 (59)
    3.2.6  混合密码体系 (62)
    3.2.7  统计分析法 (63)
    第4章  信息加密应用 (65)
    4.1  两个案例 (66)
    4.2  认识散列函数 (67)
    4.2.1  散列函数 (67)
    4.2.2  散列函数的应用――MD5 (69)
    4.3  PGP加密与使用 (71)
    4.3.1  PGP的工作原理 (71)
    4.3.2  PGP软件包的使用 (73)
    4.3.3  创建并导出密钥 (74)
    4.3.4  文件的加密与解密 (76)
    4.3.5  使用PGP销毁秘密文件 (78)
    4.3.6  PGP电子邮件加密与签名、解密与验证签名 (78)
    4.4  电子签名 (80)
    4.5  数字签名 (81)
    4.6  认证机构CA (82)
    4.7  数字证书 (83)
    4.7.1  数字证书的地位和结构 (83)
    4.7.2  数字证书的作用 (83)
    4.7.3  Windows 10中的证书 (84)
    4.7.4  数字时间戳服务(DTS) (85)
    4.8  认证技术 (86)
    第5章  信息隐藏技术与数字水印的制作 (89)
    5.1  两个故事 (89)
    5.2  信息隐藏技术 (91)
    5.2.1  隐写术 (91)
    5.2.2  数字水印 (92)
    5.3  信息隐藏基本模型和潜信道 (94)
    5.3.1  信息隐藏基本模型 (94)
    5.3.2  潜信道 (94)
    5.4  数字水印的制作 (94)
    5.4.1  图片水印的制作 (94)
    5.4.2  视频水印的制作 (99)
    5.4.3  音频隐形水印的制作 (101)
    第6章  黑客与系统嗅探 (102)
    6.1  一个案例 (102)
    6.2  OSI参考模型 (103)
    6.3  TCP/IP参考模型与OSI参考模型的关系 (104)
    6.4  网络扫描 (105)
    6.4.1  黑客 (105)
    6.4.2  渗透测试步骤 (107)
    6.5  实施攻击的前期准备 (109)
    6.5.1  收集网络信息 (109)
    6.5.2  进行网络扫描 (115)
    6.5.3  进行网络监听 (121)
    第7章  黑客攻击技术 (130)
    7.1  从案例认识黑客逐利本性及危害性 (130)
    7.2  黑客攻击的一般步骤 (131)
    7.3  黑客如何实施攻击 (132)
    7.3.1  口令破解攻击 (132)
    7.3.2  缓冲区溢出攻击 (138)
    7.3.3  欺骗攻击 (141)
    7.3.4  DoS/DDoS攻击 (144)
    7.3.5  SQL注入攻击 (146)
    7.3.6  网络蠕虫攻击 (148)
    7.3.7  木马攻击 (149)
    第8章  攻击防范技术 (152)
    8.1  两个案例 (152)
    8.2  防火墙 (153)
    8.2.1 认识防火墙 (153)
    8.2.2  防火墙技术 (157)
    8.2.3  防火墙的体系结构 (162)
    8.2.4  Windows自带防火墙配置 (164)
    8.3  入侵检测技术 (167)
    8.4  VPN技术 (170)
    8.4.1  认识VPN (170)
    8.4.2  VPN组建实例 (172)
    8.5  “蜜罐”与“蜜罐”技术 (185)
    8.5.1 “蜜罐”与“蜜罐”技术定义 (185)
    8.5.2 “蜜罐”技术简介 (186)
    8.5.3 “蜜罐”技术的发展 (187)
    8.5.4 “蜜罐”的应用 (187)
    第9章  计算机病毒防治 (189)
    9.1  笑话与事实 (189)
    9.2  认识计算机病毒 (191)
    9.2.1  了解计算机病毒的起源和发展 (191)
    9.2.2  计算机病毒的发展趋势 (194)
    9.2.3  计算机病毒的特征和分类 (195)
    9.3  从计算机病毒命名看其特性 (196)
    9.4  典型计算机病毒的分析与消除 (198)
    9.5  认识恶意代码 (204)
    第10章  操作系统安全管理 (208)
    10.1  操作系统入门 (208)
    10.1.1  混沌初开 (208)
    10.1.2  Windows的精彩世界 (209)
    10.1.3  Linux的自由天地 (211)
    10.2  系统安全始于安装 (212)
    10.3  Linux系统安全 (213)
    10.3.1  引导系统时――GRUB加密 (213)
    10.3.2  进入系统时――身份认证 (214)
    10.3.3  使用系统时――权限设置 (216)
    10.3.4  网络通信时――数据加密 (216)
    10.3.5  提供服务时――访问控制 (217)
    10.3.6  贯穿始终的安全分析 (217)
    10.4  Windows系统安全 (218)
    10.4.1  保护Windows系统安全的基本措施 (218)
    10.4.2  使用MBSA检查系统漏洞 (221)
    10.4.3  综合案例 (223)
    第11章  无线局域网安全与管理 (227)
    11.1  无线局域网 (228)
    11.2  无线局域网典型设备 (229)
    11.3  无线局域网的安全威胁及安全技术 (231)
    11.4  无线网络攻击方法 (235)
    11.4.1  方法与过程 (235)
    11.4.2  空中传播的病毒 (236)
    11.5  无线局域网安全防护措施 (237)
    11.6  无线局域网安全管理实例 (241)
    第12章  数据备份与恢复 (244)
    12.1  初识数据备份与恢复 (245)
    12.2  Windows数据备份典型方法 (245)
    12.2.1  备份系统文件 (245)
    12.2.2  备份注册表文件 (246)
    12.2.3  制作系统的启动盘 (247)
    12.2.4  备份整个系统数据 (247)
    12.2.5  创建系统还原点 (248)
    12.2.6  恢复上一次正确配置 (248)
    12.2.7  返回驱动程序 (248)
    12.2.8  设置硬件配置文件 (248)
    12.2.9  一键还原 (249)
    12.3  巧用数据恢复软件 (249)
    第13章  信息安全新领域 (251)
    13.1  从“心脏滴血”漏洞看Web应用安全 (251)
    13.2  Web应用安全 (252)
    13.3  云计算技术 (256)
    13.4  云计算安全 (258)
    13.5  工业控制系统安全 (259)
    第14章  信息安全法律法规案例分析 (262)
    14.1 《网络安全法》 (262)
    14.2  信息安全中的法律问题 (264)
    14.2.1  何为犯罪 (264)
    14.2.2  民事问题 (266)
    14.2.3  刑事问题 (267)
    14.3  案例分析 (267)
    参考文献 (269)
查看详情
相关图书 / 更多
信息安全基础(第2版)
信息技术导论
刘念
信息安全基础(第2版)
信息技术与课程整合
魏雪峰 王济军
信息安全基础(第2版)
信息技术基础(Windows 10+WPS Office)(微课版)
苏丹、唐永华
信息安全基础(第2版)
信息技术(拓展篇)
王瑜琳 牟刚 刘学虎
信息安全基础(第2版)
信息技术基础
汤发俊 王清
信息安全基础(第2版)
信息系统项目管理师章节习题与考点特训(第二版)
薛大龙
信息安全基础(第2版)
信息技术与幼儿外语教育整合模式及其应用研究
马之成
信息安全基础(第2版)
信息产品设计基础
孙凌云 尤伟涛 编著
信息安全基础(第2版)
信息系统开发综合实训——指导、实践及案例
王梅源
信息安全基础(第2版)
信息技术及应用英语教程
李玉华
信息安全基础(第2版)
信息技术基础模块(下册)
刘洪海、彭艳平、罗静 编
信息安全基础(第2版)
信息技术背景下的英语翻译与教学实践
曾宇钧
您可能感兴趣 / 更多
信息安全基础(第2版)
Python程序设计基础
胡国胜
信息安全基础(第2版)
红色广东丛书:东征南讨与北伐战争
胡国胜 著
信息安全基础(第2版)
Python程序设计案例教程
胡国胜
信息安全基础(第2版)
马克思主义中国化的历史与现实
胡国胜 主编
信息安全基础(第2版)
革命与象征:中国共产党政治符号研究
胡国胜 著
信息安全基础(第2版)
物联网工程基础/21世纪高等职业教育计算机系列规划教材
胡国胜、肖佳、方龙雄 编
信息安全基础(第2版)
科学发展在广东. 文化篇
胡国胜 著;陈金龙 主编
信息安全基础(第2版)
红色符号
胡国胜 著
信息安全基础(第2版)
信息安全基础/21世纪高等职业教育计算机系列规划教材
胡国胜、张迎春 编
信息安全基础(第2版)
数据库技术与应用:SQL Server2008
胡国胜、易著梁 编
信息安全基础(第2版)
网络营销与安全实训指导
胡国胜、郑克俊 编
信息安全基础(第2版)
经济数学基础与应用——21世纪高职高专经济管理系列规划教材
胡国胜 编