信息安全基礎(第2版)

信息安全基礎(第2版)

《信息安全基礎(第2版)》是2019年11月電子工業出版社出版的圖書,作者是胡國勝、張迎春、宋國徽。

基本介紹

  • 書名:信息安全基礎(第2版)
  • 作者:胡國勝、張迎春、宋國徽
  • ISBN:9787121359484
  • 頁數:284頁
  • 定價:53元
  • 出版社:電子工業出版社
  • 出版時間:2019年11月
  • 開本:16開
內容簡介,圖書目錄,

內容簡介

本書是信息安全與管理、計算機網路技術專業的入門教材。作者根據高職學生的特點及專業培養目標,通過案例和故事引出信息安全概念,詮釋信息安全內涵,通過實際操作讓學生初步掌握必備的安全技術和技能。本書共14章,內容包括信息與信息安全認識、物理安全與信息安全風險評估、經典信息加密方法、信息加密套用、信息隱藏技術與數字水印的製作、黑客與系統嗅探、黑客攻擊技術、攻擊防範技術、計算機病毒防治、作業系統安全管理、無線區域網路安全與管理、數據備份與恢復、信息安全新領域、信息安全法律法規案例分析。本書融知識性與趣味性於一體,以案例、故事和實驗為載體,理論聯繫實際,幫助學生全面掌握信息安全基礎知識,易學易用。本書可以作為高職高專計算機信息類專業的教材,也可以作為企事業單位網路信息系統管理人員的技術參考用書。

圖書目錄

第1章 信息與信息安全認識 (1)
1.1 現實中的安全問題 (2)
1.1.1 歐巴馬的決定 (2)
1.1.2 兩個事件 (3)
1.1.3 兩個案例 (4)
1.1.4 3個故事 (5)
1.1.5 6個困惑 (6)
1.2 區分信息、訊息、數據、信號與通信 (7)
1.2.1 信息、訊息、數據與信號的區別 (7)
1.2.2 信號與通信的關係 (8)
1.3 信息安全的內涵 (9)
1.3.1 從電影《碟中諜》認識信息安全 (9)
1.3.2 什麼是信息安全 (10)
1.3.3 信息安全的發展過程 (12)
1.4 網路脆弱性分析 (15)
1.5 信息安全威脅分析 (16)
1.6 信息安全模型 (17)
第2章 物理安全與信息安全風險評估 (19)
2.1 安全管理的重要性 (20)
2.2 物理安全涉及的內容和標準 (21)
2.2.1 機房與設施安全 (21)
2.2.2 防火安全 (25)
2.2.3 電磁泄漏 (26)
2.3 開展風險管理 (28)
2.3.1 風險識別 (29)
2.3.2 風險評估 (31)
2.3.3 風險控制策略 (36)
第3章 經典信息加密方法 (39)
3.1 從Enigma密碼機認識密碼 (40)
3.2 初識密碼學 (41)
3.2.1 從密碼的起源了解密碼 (41)
3.2.2 從基本概念了解密碼 (45)
3.2.3 古典密碼體系的演化 (48)
3.2.4 對稱密碼算法的精粹 (52)
3.2.5 非對稱密碼算法的神奇 (59)
3.2.6 混合密碼體系 (62)
3.2.7 統計分析法 (63)
第4章 信息加密套用 (65)
4.1 兩個案例 (66)
4.2 認識散列函式 (67)
4.2.1 散列函式 (67)
4.2.2 散列函式的套用——MD5 (69)
4.3 PGP加密與使用 (71)
4.3.1 PGP的工作原理 (71)
4.3.2 PGP軟體包的使用 (73)
4.3.3 創建並導出密鑰 (74)
4.3.4 檔案的加密與解密 (76)
4.3.5 使用PGP銷毀秘密檔案 (78)
4.3.6 PGP電子郵件加密與簽名、解密與驗證簽名 (78)
4.4 電子簽名 (80)
4.5 數字簽名 (81)
4.6 認證機構CA (82)
4.7 數字證書 (83)
4.7.1 數字證書的地位和結構 (83)
4.7.2 數字證書的作用 (83)
4.7.3 Windows 10中的證書 (84)
4.7.4 數字時間戳服務(DTS) (85)
4.8 認證技術 (86)
第5章 信息隱藏技術與數字水印的製作 (89)
5.1 兩個故事 (89)
5.2 信息隱藏技術 (91)
5.2.1 隱寫術 (91)
5.2.2 數字水印 (92)
5.3 信息隱藏基本模型和潛信道 (94)
5.3.1 信息隱藏基本模型 (94)
5.3.2 潛信道 (94)
5.4 數字水印的製作 (94)
5.4.1 圖片水印的製作 (94)
5.4.2 視頻水印的製作 (99)
5.4.3 音頻隱形水印的製作 (101)
第6章 黑客與系統嗅探 (102)
6.1 一個案例 (102)
6.2 OSI參考模型 (103)
6.3 TCP/IP參考模型與OSI參考模型的關係 (104)
6.4 網路掃描 (105)
6.4.1 黑客 (105)
6.4.2 滲透測試步驟 (107)
6.5 實施攻擊的前期準備 (109)
6.5.1 收集網路信息 (109)
6.5.2 進行網路掃描 (115)
6.5.3 進行網路監聽 (121)
第7章 黑客攻擊技術 (130)
7.1 從案例認識黑客逐利本性及危害性 (130)
7.2 黑客攻擊的一般步驟 (131)
7.3 黑客如何實施攻擊 (132)
7.3.1 口令破解攻擊 (132)
7.3.2 緩衝區溢出攻擊 (138)
7.3.3 欺騙攻擊 (141)
7.3.4 DoS/DDoS攻擊 (144)
7.3.5 SQL注入攻擊 (146)
7.3.6 網路蠕蟲攻擊 (148)
7.3.7 木馬攻擊 (149)
第8章 攻擊防範技術 (152)
8.1 兩個案例 (152)
8.2 防火牆 (153)
8.2.1 認識防火牆 (153)
8.2.2 防火牆技術 (157)
8.2.3 防火牆的體系結構 (162)
8.2.4 Windows自帶防火牆配置 (164)
8.3 入侵檢測技術 (167)
8.4 VPN技術 (170)
8.4.1 認識VPN (170)
8.4.2 VPN組建實例 (172)
8.5 “蜜罐”與“蜜罐”技術 (185)
8.5.1 “蜜罐”與“蜜罐”技術定義 (185)
8.5.2 “蜜罐”技術簡介 (186)
8.5.3 “蜜罐”技術的發展 (187)
8.5.4 “蜜罐”的套用 (187)
第9章 計算機病毒防治 (189)
9.1 笑話與事實 (189)
9.2 認識計算機病毒 (191)
9.2.1 了解計算機病毒的起源和發展 (191)
9.2.2 計算機病毒的發展趨勢 (194)
9.2.3 計算機病毒的特徵和分類 (195)
9.3 從計算機病毒命名看其特性 (196)
9.4 典型計算機病毒的分析與消除 (198)
9.5 認識惡意代碼 (204)
第10章 作業系統安全管理 (208)
10.1 作業系統入門 (208)
10.1.1 混沌初開 (208)
10.1.2 Windows的精彩世界 (209)
10.1.3 Linux的自由天地 (211)
10.2 系統安全始於安裝 (212)
10.3 Linux系統安全 (213)
10.3.1 引導系統時——GRUB加密 (213)
10.3.2 進入系統時——身份認證 (214)
10.3.3 使用系統時——許可權設定 (216)
10.3.4 網路通信時——數據加密 (216)
10.3.5 提供服務時——訪問控制 (217)
10.3.6 貫穿始終的安全分析 (217)
10.4 Windows系統安全 (218)
10.4.1 保護Windows系統安全的基本措施 (218)
10.4.2 使用MBSA檢查系統漏洞 (221)
10.4.3 綜合案例 (223)
第11章 無線區域網路安全與管理 (227)
11.1 無線區域網路 (228)
11.2 無線區域網路典型設備 (229)
11.3 無線區域網路的安全威脅及安全技術 (231)
11.4 無線網路攻擊方法 (235)
11.4.1 方法與過程 (235)
11.4.2 空中傳播的病毒 (236)
11.5 無線區域網路安全防護措施 (237)
11.6 無線區域網路安全管理實例 (241)
第12章 數據備份與恢復 (244)
12.1 初識數據備份與恢復 (245)
12.2 Windows數據備份典型方法 (245)
12.2.1 備份系統檔案 (245)
12.2.2 備份註冊表檔案 (246)
12.2.3 製作系統的啟動盤 (247)
12.2.4 備份整個系統數據 (247)
12.2.5 創建系統還原點 (248)
12.2.6 恢復上一次正確配置 (248)
12.2.7 返回驅動程式 (248)
12.2.8 設定硬體配置檔案 (248)
12.2.9 一鍵還原 (249)
12.3 巧用數據恢復軟體 (249)
第13章 信息安全新領域 (251)
13.1 從“心臟滴血”漏洞看Web套用安全 (251)
13.2 Web套用安全 (252)
13.3 雲計算技術 (256)
13.4 雲計算安全 (258)
13.5 工業控制系統安全 (259)
第14章 信息安全法律法規案例分析 (262)
14.1 《網路安全法》 (262)
14.2 信息安全中的法律問題 (264)
14.2.1 何為犯罪 (264)
14.2.2 民事問題 (266)
14.2.3 刑事問題 (267)
14.3 案例分析 (267)
參考文獻 (269)

相關詞條

熱門詞條

聯絡我們