-
内容大纲
本书作为信息安全知识普及与技术推广教材,着眼于提高大学生的信息安全素养,根据学生的特点进行知识点编排。全书在第1版的基础上进行了改进和更新,涵盖了信息安全概论、应用安全、系统安全、网络安全和管理安全五篇,涉及即时通信软件安全、电子邮件安全、Web安全、操作系统安全、病毒与木马、网络通信基础、网络监听、拒绝服务攻击、无线网络安全、防火墙技术、密码和数据加密技术等内容。在编写方式上,融入了作者丰富的一线教学经验,内容逻辑清晰、图文并茂、通俗易懂。各个章节以生活中的网络安全事件为引子,得出该章节知识点思维导图,继而在思维导图的基础上,分点阐述与日常生活息息相关的信息安全知识。全书由浅入深、由表及里地为初涉信息安全技术的学生提供全方位的信息安全基础理论知识、实用的信息安全防范知识和实操技能,有效提高学生的信息安全素养。
本书将知识学习、能力培养和素质养成有机结合,可作为高职院校、职业本科院校信息类专业信息安全课程教材、全专业信息安全通识教育教材、企事业单位信息安全培训教材和计算机用户的技术参考用书。 -
作者介绍
-
目录
前言
第1篇 信息安全概论
第1章 信息安全概述
引子:“棱镜门”事件
本章思维导图
1.1 信息安全的定义
1.2 信息安全的重要性
1.2.1 信息安全与政治及军事
1.2.2 信息安全与经济发展
1.2.3 信息安全与日常生活
1.3 信息不安全的根源
1.3.1 客观原因
1.3.2 主观原因
1.4 信息安全的发展历程
1.4.1 通信保密阶段
1.4.2 计算机安全阶段
1.4.3 网络安全阶段
1.4.4 信息保障阶段
1.5 信息安全评估标准
1.5.1 《可信计算机系统评价标准》
1.5.2 《信息技术安全评价准则》
1.5.3 CC标准
1.5.4 《计算机信息系统安全保护等级划分准则》
1.5.5 《信息技术安全技术信息技术安全性评估准则》
1.6 信息安全的主要内容
1.7 虚拟机软件VMware
1.7.1 安装VMware Workstation Pro
1.7.2 创建虚拟机并安装操作系统(以Kali Linux为例)
1.7.3 VMware Workstation Pro 17的基本使用
1.8 本书梗概
习题
动手实践:安装配置VMware虚拟实验环境
第2章 黑客
引子:世界“头号电脑黑客”
本章思维导图
2.1 黑客的含义
2.2 黑客攻击的一般过程
2.3 黑客攻击事件
2.4 黑客存在的意义
2.5 黑客的发展趋势
2.6 信息安全法律法规
2.6.1 信息安全法律法规体系
2.6.2 信息安全违法犯罪案例
习题
动手实践:网络安全违法案例分析
第2篇 应用安全
第3章 即时通信软件安全
引子:微信办公泄密典型案例
本章思维导图
3.1 即时通信软件的起源
3.2 即时通信软件的工作原理
3.2.1 即时通信软件的架构
3.2.2 即时通信软件的工作过程
3.3 即时通信软件存在的安全隐患
3.3.1 用户“主动”泄露的信息
3.3.2 软件“帮忙”泄露的信息
3.3.3 好友“帮忙”泄露的信息
3.3.4 群泄露的信息
3.4 安全地使用即时通信软件
3.4.1 账户登录安全
3.4.2 个人资料安全
3.4.3 QQ空间和朋友圈安全
3.4.4 聊天安全
3.4.5 照片安全
3.4.6 关闭不必要的功能
3.4.7 办公安全
习题
动手实践:微信的安全防范
第4章 电子邮件安全
引子:西北工业大学遭美国NSA网络攻击
本章思维导图
4.1 电子邮件概述
4.2 电子邮件的工作原理
4.3 电子邮件地址安全
4.3.1 电子邮件地址格式
4.3.2 电子邮件地址的安全隐患
4.3.3 电子邮件地址的安全使用
4.4 电子邮件密码安全
4.5 电子邮件内容安全
4.5.1 电子邮件内容的安全隐患
4.5.2 电子邮件内容的安全防范
4.6 电子邮件传输安全
4.7 垃圾邮件
4.7.1 垃圾邮件概述
4.7.2 垃圾邮件的危害
4.7.3 反垃圾邮件
习题
动手实践:QQ邮箱的安全防范
第5章 Web安全
引子:Log4j2核弹级漏洞
本章思维导图
5.1 Web概述
5.1.1 Web简介
5.1.2 URL
5.1.3 HTTP
5.2 Web安全威胁的类别
5.3 Web应用程序安全威胁
5.3.1 OWASP Top
5.3.2 SQL注入
5.3.3 渗透测试工具SQLMap
5.3.4 SQL注入实例
5.4 Web浏览器的安全威胁
5.4.1 Cookie
5.4.2 网页挂马
5.4.3 浏览器挟持
5.5 Web浏览器的安全防范
5.5.1 隐私模式
5.5.2 Cookie及其他网站数据设置
5.5.3 关闭自动填充
5.5.4 安全浏览相关设置
5.5.5 网站权限设置
习题
动手实践1:浏览器的安全防范
动手实践2:使用SQLMap实现SQL注入
第3篇 系统安全
第6章 操作系统安全
引子:Android系统上的维京海盗
本章思维导图
6.1 操作系统概述
6.2 登录安全
6.2.1 设置开机密码
6.2.2 设置锁屏或屏保密码
6.2.3 关闭远程桌面与远程协助
6.3 账户安全
6.3.1 用户账户
6.3.2 权限
6.4 操作系统漏洞
6.5 软件安全
6.6 移动操作系统安全
6.6.1 移动操作系统概述
6.6.2 手机锁屏
6.6.3 移动操作系统漏洞
6.6.4 手机找回功能
习题
动手实践:操作系统的安全配置
第7章 病毒与木马
引子:WannaCry病毒
本章思维导图
7.1 计算机病毒概述
7.1.1 计算机病毒的定义
7.1.2 计算机病毒的特点
7.1.3 蠕虫病毒
7.1.4 计算机感染病毒后的症状
7.2 木马概述
7.2.1 木马的工作原理
7.2.2 木马的分类
7.3 木马和病毒的异同
7.4 木马和病毒的传播方式
7.5 木马和病毒的安全防范
习题
动手实践:勒索病毒的安全防范
第4篇 络安全
第8章 网络通信基础
引子:意大利第五大城市遭网络攻击全城断网
本章思维导图
8.1 计算机网络概述
8.2 计算机网络体系结构
8.2.1 OSI参考模型
8.2.2 TCP/IP体系结构
8.3 常见的网络协议
8.3.1 IP
8.3.2 TCP
8.3.3 UDP
8.3.4 ICMP
8.3.5 ARP
8.4 计算机网络通信原理
8.5 计算机网络通信过程中的风险
习题
动手实践:常见网络命令的应用
第9章 网络监听
引子:窃听
本章思维导图
9.1 网络监听概述
9.2 网络监听原理
9.2.1 网卡的工作原理
9.2.2 网络监听的工作原理
9.3 常见的网络监听工具
9.3.1 Sniffer Pro
9.3.2 Wireshark
9.4 网络监听实例
9.5 网络监听的安全防范
习题
动手实践:使用Wireshark监听Web访问过程
第10章 拒绝服务攻击
引子:HTTP DDoS攻击RPS创新高
本章思维导图
10.1 拒绝服务攻击概述
10.2 拒绝服务攻击的对象
10.3 常见的拒绝服务攻击技术
10.3.1 带宽消耗型拒绝服务攻击
10.3.2 资源消耗型拒绝服务攻击
10.4 分布式拒绝服务攻击
10.4.1 分布式拒绝服务攻击原理
10.4.2 分布式拒绝服务攻击步骤
10.4.3 常见的分布式拒绝服务攻击工具
10.5 拒绝服务攻击的防范
习题
动手实践:拒绝服务攻击
第11章 无线网络安全
引子:“免费WiFi”App暗藏陷阱
本章思维导图
11.1 无线网络概述
11.2 移动通信网安全
11.2.1 移动通信网的工作模式
11.2.2 伪基站
11.3 无线局域网安全
11.3.1 无线局域网的工作模式
11.3.2 无线局域网的基本概念
11.3.3 无线局域网的安全威胁
11.3.4 无线局域网的安全防范
11.4 蓝牙安全
11.4.1 蓝牙概述
11.4.2 蓝牙的工作模式
11.4.3 蓝牙案例
11.4.4 常见的蓝牙攻击技术
11.4.5 蓝牙的安全防范
习题
动手实践:家用无线路由器的安全配置
第12章 防火墙技术
引子:徽派马头墙
本章思维导图
12.1 防火墙概述
12.1.1 防火墙的概念
12.1.2 防火墙的特点
12.2 防火墙的分类
12.2.1 根据防火墙的技术原理分类
12.2.2 根据防火墙的保护对象分类
12.3 个人防火墙应用实例
12.3.1 Windows 10系统自带防火墙
12.3.2 瑞星个人防火墙
习题
动手实践:配置个人防火墙保护系统安全
第5篇 管理安全
第13章 密码
引子:12306撞库事件
本章思维导图
13.1 密码概述
13.2 使用密码保护数据
13.2.1 给Word/Excel/PowerPoint文件加密
13.2.2 给文件或文件夹加密
13.3 常见的密码破解方式
13.3.1 暴力破解
13.3.2 嗅探破解
13.3.3 撞库攻击
13.3.4 社会工程学
习题
动手实践:使用密码保护文件和文件夹
第14章 数据加密技术
引子:“密码女神”王小云
本章思维导图
14.1 密码学概述
14.1.1 密码学的基本概念
14.1.2 密码学的发展历程
14.2 古典密码
14.2.1 单表代换——凯撒密码
14.2.2 多表代换——维吉尼亚密码
14.2.3 置换密码
14.3 对称密码体制
14.3.1 DES算法
14.3.2 其他常见的对称密码算法
14.4 公钥密码体制
14.4.1 公钥密码体制的工作原理
14.4.2 RSA算法
14.4.3 其他公钥密码算法
14.4.4 混合加密体系
14.5 消息认证
14.5.1 散列函数
14.5.2 消息认证码
14.6 数字签名技术
14.7 公钥基础设施
14.7.1 PKI认证系统
14.7.2 PKI工作流程
14.8 数据加密案例实践——加密软件PGP
14.8.1 PGP的工作原理
14.8.2 PGP的安装
14.8.3 PGP的密钥管理
14.8.4 文件/文件夹的加密与签名
14.8.5 文本信息的加密与签名
习题
动手实践:使用PGP实现邮件的加解密与数字签名及确认
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...