欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 信息安全技术与应用(微课版高职高专信息安全技术应用专业系列教材)
      • 作者:编者:高学勤//余棉水|责编:雷鸿俊
      • 出版社:西安电子科大
      • ISBN:9787560670508
      • 出版日期:2023/09/01
      • 页数:287
    • 售价:20.8
  • 内容大纲

        本书将网络空间安全理论和主要网络安全技术有机结合在一起,既能让读者掌握网络空间安全基础理论知识,又着眼培养读者解决实际网络安全问题的能力。
        全书分为六章,包括信息安全的形势与发展、Web安全、安全漏洞与恶意代码、常用信息安全技术与设备、云计算与大数据安全以及新兴技术应用安全。本书主要针对网络空间安全的基本概念、法律法规与政策、发展趋势、漏洞利用与Web攻防、主要安全设备与应用、新技术应用安全等问题做了相关讲解,同时针对一些重要的安全知识与技术精心设计了与之配套的实验实训环节。
        本书图文并茂,具有较强的可读性、前沿性与实践性。书中引入了大量的案例分析与攻防实验展示,可加深读者对相关知识与技术的理解;同时,辅以配套的实验实训资源(包括实验文档、操作视频、实验环境与工具等)供读者演练,以期提升读者的实践操作能力。随书配套提供了丰富的多媒体教学资源,包括电子课件、授课视频、动画、试题库等,可供读者下载学习。
        本书可作为普通高校与高职高专信息安全及相关专业的网络安全入门教材,也可供网络安全领域技术人员参考。
  • 作者介绍

  • 目录

    第1章  信息安全的形势与发展
      1.1  从信息安全到网络空间安全
        1.1.1  信息安全与网络空间安全的定义与区别
        1.1.2  提升网络空间安全是国家战略的迫切需要
      1.2  国内外网络空间安全发展战略
        1.2.1  我国的网络空间安全发展战略
        1.2.2  其他国家的网络空间安全发展战略
      1.3  网络空间安全发展态势
        1.3.1  网络空间安全发展现状
        1.3.2  网络攻击手段的变化
        1.3.3  安全防护体系的变化
        1.3.4  网络安全防护技术介绍
      课后习题
    第2章  Web安全
      2.1  Web安全概述
        2.1.1  Web应用基础
        2.1.2  Web攻击手段的变化
        2.1.3  OWASP TOP 10
      2.2  常见Web攻击与防御
        2.2.1  Web攻击基础
        2.2.2  SQL注入攻击与防护
        2.2.3  XSS攻击与防护
        2.2.4  CSRF攻击与防护
        2.2.5  文件上传攻击与防护
      2.3  Web安全加固
        2.3.1  主流Web服务器安全配置
        2.3.2  常见第三方软硬件安全防护
      课后习题
    第3章  安全漏洞与恶意代码
      3.1  安全漏洞的概念、分类与分级
        3.1.1  安全漏洞的概念
        3.1.2  安全漏洞的分类与分级
        3.1.3  安全漏洞及利用的发展趋势
      3.2  安全漏洞的检测与修复
        3.2.1  安全漏洞的检测
        3.2.2  安全漏洞的修复
        3.2.3  安全漏洞的检测与修复范例
      3.3  恶意代码概述
        3.3.1  恶意代码的概念
        3.3.2  恶意代码的种类
        3.3.3  常见恶意代码的工作机制
        3.3.4  常见恶意代码的传播方式
      3.4  恶意代码的检测与分析
        3.4.1  恶意代码的检测
        3.4.2  恶意代码分析
        3.4.3  恶意代码分析工具
        3.4.4  恶意代码范例
      3.5  恶意代码的防范
        3.5.1  恶意代码的查杀方法
        3.5.2  恶意代码的防范措施

      课后习题
    第4章  常用信息安全技术与设备
      4.1  防火墙
        4.1.1  防火墙简介
        4.1.2  防火墙的关键技术
        4.1.3  防火墙的部署方式及应用
      4.2  VPN技术与应用
        4.2.1  VPN简介
        4.2.2  VPN的关键技术
        4.2.3  VPN的部署方式及应用
      4.3  入侵检测
        4.3.1  入侵检测系统简介
        4.3.2  入侵检测系统的技术架构、工作过程及入侵检测技术
        4.3.3  入侵检测系统的部署方式及应用
        4.3.4  蜜罐及蜜网简介
      4.4  漏洞扫描技术
        4.4.1  漏洞扫描技术简介
        4.4.2  漏洞扫描系统简介
        4.4.3  漏洞扫描系统应用
      4.5  Web应用防火墙
        4.5.1  Web应用防火墙简介
        4.5.2  Web应用防火墙的功能
        4.5.3  Web应用防火墙的部署方式及应用
      4.6  安全运营
        4.6.1  ITIL安全运营管理
        4.6.2  ITIL企业应用方案
        4.6.3  安全运营中心
      4.7  堡垒机
        4.7.1  堡垒机简介
        4.7.2  堡垒机的功能
        4.7.3  堡垒机的部署方式及应用
      课后习题
    第5章  云计算与大数据安全
      5.1  云安全概述
        5.1.1  云计算技术及应用
        5.1.2  云安全基础
        5.1.3  常见的云安全威胁
        5.1.4  云安全关键技术
      5.2  云安全攻击及防护技术
        5.2.1  云服务器攻击及防护
        5.2.2  云防火墙的部署方式及应用
        5.2.3  云WAF的部署方式及应用
      5.3  大数据安全基础
        5.3.1  大数据基础概述
        5.3.2  大数据应用
        5.3.3  大数据安全问题
        5.3.4  大数据安全法规政策与标准
      5.4  大数据安全风险管理与防护技术
        5.4.1  大数据安全风险管理
        5.4.2  大数据安全防护技术

      课后习题
    第6章  新技术应用安全
      6.1  新技术领域概述
        6.1.1  新技术发展历程及趋势
        6.1.2  新技术领域面临的安全威胁和挑战
      6.2  新技术应用中的安全问题
        6.2.1  物联网技术应用
        6.2.2  物联网安全问题
        6.2.3  人工智能技术应用
        6.2.4  人工智能安全问题
        6.2.5  区块链技术应用
        6.2.6  区块链安全问题
        6.2.7  工业控制系统应用
        6.2.8  工业控制系统安全问题和防范措施
      课后习题
    参考文献

推荐书目

  • 孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...

  • 时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...

  • 本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...

更多>>>