-
内容大纲
本书系统地介绍了网络空间安全涵盖的基本概念、基础原理与技术特点,全书共10章,包括网络空间安全、网络协议基础、密码学与应用、网络安全防范、操作系统安全、数据安全与内容安全、互联网安全、物联网安全、新技术安全、安全竞技赛,并在相应章节中对网络空间安全基本概况与发展现状、基于TCP/IP的互联网协议基础、应用密码算法、区块链技术、网络渗透与黑客知识、网络攻防技术基础、社会工程学、操作系统发展史、数据备份与恢复、数字水印与隐写取证、Web网站应用安全、移动App安全、Wi-Fi与蓝牙安全、无线电与智能硬件安全、人工智能与大数据安全、各类CTF网络安全竞赛等知识内容与热点技术做了简要阐释,旨在让读者对网络空间安全所涉及各个领域的基础知识有一个整体全面的了解。 -
作者介绍
-
目录
第1章 网络空间安全
1.1 网络空间安全概念
1.1.1 起源与历史
1.1.2 定义与概念
1.1.3 网络空间安全名词解释
1.2 网络空间安全的威胁与现状
1.2.1 网络空间安全的威胁
1.2.2 网络空间安全的现状
1.3 网络空间安全人才培养
1.4 网络空间法律法规
第2章 网络协议基础
2.1 网络设备
2.2 TCP/IP协议族
2.2.1 概述
2.2.2 OSI分层模型
2.2.3 TCP/IP模型
2.3 互联网协议
2.3.1 HTTP
2.3.2 DNS
2.3.3 VPN
2.3.4 SSH
2.4 网络安全协议
2.4.1 SSL
2.4.2 IPSec
第3章 密码学与应用
3.1 密码学概述
3.1.1 概念
3.1.2 密码体制
3.1.3 密码学发展历史
3.2 古典密码学
3.2.1 栅栏密码
3.2.2 凯撒密码
3.2.3 维吉尼亚密码
3.2.4 实验
3.3 现代密码学
3.3.1 DES
3.3.2 AES
3.3.3 RSA
3.3.4 实验
3.4 消息认证
3.4.1 认证系统
3.4.2 认证函数
3.4.3 散列函数
3.4.4 数字签名
3.4.5 CA证书
3.5 区块链
3.5.1 起源
3.5.2 技术
3.5.3 应用
第4章 网络安全防范
4.1 网络安全渗透
4.1.1 网络渗透测试
4.1.2 渗透基本流程
4.2 黑客与白帽子
4.2.1 黑客历史
4.2.2 著名事件
4.3 网络攻防基础
4.3.1 扫描
4.3.2 口令攻击
4.3.3 嗅探攻击
4.3.4 拒绝服务攻击
4.3.5 缓冲区溢出攻击
4.3.6 缓冲区溢出攻击实验
4.3.7 APT攻击
4.4 恶意代码检测
4.4.1 基本原理
4.4.2 分析方法
4.5 防火墙
4.5.1 概述
4.5.2 主要技术
4.5.3 DMZ
4.6 入侵防护系统
4.6.1 IDS
4.6.2 IPS
4.6.3 蜜罐
4.7 社会工程学
4.7.1 概念
4.7.2 起源
4.7.3 常见攻击方法
第5章 操作系统安全
5.1 操作系统概述
5.1.1 简介
5.1.2 发展历史
5.1.3 威胁
5.1.4 漏洞与补丁
5.1.5 虚拟化
5.2 Windows
5.2.1 概述
5.2.2 发展历程
5.2.3 安全事件
5.3 Linux
5.3.1 概述
5.3.2 发展历程
5.3.3 安全事件
5.4 macOS
5.4.1 概述
5.4.2 发展历程
5.4.3 安全事件
5.5 Android
5.5.1 概述
5.5.2 发展历程
5.5.3 Root
5.5.4 安全事件
5.6 iOS
5.6.1 概述
5.6.2 发展历程
5.6.3 越狱
5.6.4 安全事件
第6章 数据安全与内容安全
6.1 概述
6.2 数据结构
6.3 数据库
6.3.1 常见的数据库
6.3.2 简单SQL
6.3.3 数据库安全
6.4 隐写取证
6.4.1 隐写原理
6.4.2 隐写实验
6.5 备份与恢复
6.5.1 概述
6.5.2 原理
6.6 数字水印与版权
6.7 深网
6.8 危情与舆情
6.9 搜索技巧
第7章 互联网安全
7.1 Web应用安全
7.1.1 概述
7.1.2 网站访问流程
7.1.3 网站发布
7.1.4 Web基础知识
7.1.5 常见的漏洞
7.1.6 浏览器安全策略
7.2 恶意软件
7.2.1 概论
7.2.2 风险软件
7.2.3 原理
7.2.4 防护
7.3 移动App安全
7.3.1 概念
7.3.2 移动App设计
7.3.3 App逆向分析
7.3.4 第三方库安全
第8章 物联网安全
8.1 概述
8.1.1 物联网起源
8.1.2 物联网发展
8.1.3 物联网架构
8.1.4 安全威胁
8.2 无线安全
8.2.1 无线安全的由来
8.2.2 无线安全的发展历程
8.2.3 无线安全现状
8.2.4 无线攻击常用手段
8.3 Wi-Fi安全
8.3.1 Wi-Fi概述
8.3.2 Wi-Fi攻击方法
8.3.3 Wi-Fi的安全防护方法
8.3.4 实验
8.4 蓝牙安全
8.4.1 蓝牙概述
8.4.2 蓝牙攻击方法
8.4.3 蓝牙安全防护方法
8.5 ZigBee安全
8.5.1 ZigBee概述
8.5.2 ZigBee攻击方法
8.5.3 ZigBee安全防护方法
8.6 蜂窝移动通信安全
8.6.1 概述
8.6.2 攻击方法
8.6.3 安全防护方法
8.7 NFC和RFID安全
8.7.1 概述
8.7.2 攻击方法
8.7.3 安全防护方法
8.8 其他射频通信安全
8.8.1 概述
8.8.2 攻击方法
8.8.3 安全防护方法
8.9 开源硬件系统
8.9.1 概念
8.9.2 开源硬件发展过程
8.9.3 开源硬件的优点
8.9.4 主流开源硬件平台
8.10 开源硬件实验
8.10.1 实验介绍
8.10.2 实验原理
8.10.3 实验范例代码
8.10.4 实验步骤
第9章 新技术安全
9.1 云计算安全
9.1.1 概述
9.1.2 架构
9.1.3 安全方面应用
9.1.4 存在的安全威胁
9.2 人工智能安全
9.2.1 概述
9.2.2 发展历程
9.2.3 安全方面应用
9.2.4 存在的安全威胁
9.2.5 搭建简单人工智能系统
9.3 大数据安全
9.3.1 概念
9.3.2 安全威胁
9.4 无人驾驶与安全
9.4.1 概述
9.4.2 威胁
9.4.3 无人驾驶的安全驾驶规则
第10章 安全竞技赛
10.1 全国青少年信息学奥林匹克联赛
10.2 全国青少年科技创新大赛
10.3 GeekPwn
10.4 Black Hat
10.5 Pwn2Own
10.6 CTF
10.6.1 概述
10.6.2 题型
10.7 WCTF
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
