欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 信息安全技术与实施(第3版高等职业教育网络安全系列规划教材)
      • 作者:编者:武春岭//胡兵
      • 出版社:电子工业
      • ISBN:9787121362767
      • 出版日期:2019/05/01
      • 页数:310
    • 售价:21.96
  • 内容大纲

        本书作为信息安全知识普及与技术推广的教材,在笫2版的基础上进行了改进和更新,涵盖信息安全概述、物理实体安全与防护、网络攻击与防范、密码技术与应用、数字身份认证、防火墙技术与应用、入侵检测技术与应用、计算机病毒与防范、操作系统安全防范和无线网安全与防护的内容。不仅能够为初学信息安全技术的学生提供全面、实用的技术和理论基础,而且能有效培养学生信息安全的防御能力。
        本书的编写融入了编者丰富的教学和企业实践经验,内容安排合理,每个章节都从“引导案例”开始,首先让学生知道通过本章学习能解决什么实际问题,做到有的放矢,使学生更有目标地学习相关理念和技术操作,然后针对“引导案例”中提到的问题给出解决方案,使学生真正体会到学有所用。整个章节从问题提出(引导案例)到问题解决(案例实现),步步为营、由浅入深、结构严谨、浑然天成。此外,每章还配有习题和实训,不仅可以巩固理论知识,也为技能训练提供了基础。
        本书可以作为高职计算机信息类专业的教材,也可以作为企事业单位网络信息系统管理人员的技术参考用书。
  • 作者介绍

  • 目录

    第1章  信息安全概述
      1.1  信息安全介绍
        1.1.1  信息安全的概念
        1.1.2  信息安全的内容
        1.1.3  信息安全的策略
        1.1.4  信息安全的要素
      1.2  黑客概念及黑客文化
        1.2.1  黑客概念及起源
        1.2.2  黑客文化
        1.2.3  如何成为一名黑客
      1.3  针对信息安全的攻击
        1.3.1  被动攻击
        1.3.2  主动攻击
      1.4  信息安全体系
        1.4.1  信息安全体系的概念
        1.4.2  信息安全体系的用途
        1.4.3  信息安全体系的组成
        1.4.4  信息安全体系模型的发展状况
      1.5  信息安全的三个层次
        1.5.1  安全立法
        1.5.2  安全管理
        1.5.3  安全技术措施
      1.6  任务  安装配置虚拟实验环境
        1.6.1  任务实施环境
        1.6.2  任务实施过程
      习题
      实训  我国网络安全法律、法规体系的梳理
    第2章  物理实体安全与防护
      2.1  实体安全概述
      2.2  电子信息系统机房及环境安全
        2.2.1  机房的安全等级
        2.2.2  机房场地的安全要求
        2.2.3  机房的洁净度、温度和湿度要求
        2.2.4  防静电措施
        2.2.5  机房的防火与防水措施
        2.2.6  接地与防雷
      2.3  电磁防护
        2.3.1  电磁干扰和电磁兼容
        2.3.2  电磁防护的措施
      2.4  存储介质的保护
        2.4.1  硬盘存储介质的保护
        2.4.2  光盘存储介质的保护
      2.5  物理隔离技术
        2.5.1  物理隔离的概念
        2.5.2  物理隔离的技术路线
        2.5.3  物理隔离的实现
      2.6  任务  网闸的配置
        2.6.1  任务实施基础
        2.6.2  任务实施过程
      习题

      实训  电子信息系统机房的建设方案
    第3章  网络攻击与防范
      3.1  网络攻击概述
        3.1.1  信息系统的弱点和面临的威胁
        3.1.2  网络攻击的方法及步骤
      3.2  信息收集
        3.2.1  社交工程
        3.2.2  端口扫描技术
        3.2.3  漏洞扫描技术
        3.2.4  网络监听技术
      3.3  控制或破坏目标系统
        3.3.1  欺骗攻击
        3.3.2  缓冲区溢出攻击
        3.3.3  密码破译攻击
        3.3.4  SQL注入攻击
        3.3.5  拒绝服务攻击
      3.4  网络后门技术
      ……
    第4章  密码技术与应用
    第5章  数字身份认证
    第6章  防火墙技术与应用
    第7章  入侵检测技术与应用
    第8章  计算机病毒与防范
    第9章  操作系统安全防范
    第10章  无线网络安全与防护
    参考文献