《网络空间安全导论(高等教育网络空间安全规划教材)》李剑 杨军

《网络空间安全导论(高等教育网络空间安全规划教材)》李剑 杨军 | PDF下载|ePub下载

网络空间安全导论(高等教育网络空间安全规划教材) 版权信息

  • 出版社:机械工业出版社
  • 出版时间:2021-01-01
  • ISBN:9787111671121
  • 条形码:9787111671121 ; 978-7-111-67112-1

网络空间安全导论(高等教育网络空间安全规划教材) 本书特色

适读人群 :高校信息安全、网络空间安全、计算机类、电子信息类专业学生获奖情况:“十三五”国家重点出版物出版规划项目 配套资源:电子课件 本书特色: 本书配有《网络空间安全实验》ISBN 978-7-111-67160-2。 提供了大量的图和案例,把较深的网络空间安全理论方法用非常浅显的语言讲述出来。

网络空间安全导论(高等教育网络空间安全规划教材) 内容简介

本书是导论性质的教材,提供了大量的图和案例,把较深的网络空间安全理论方法用很好浅显的语言讲述出来,主要内容包括网络空间安全概述、密码学简介、黑客攻击原理与技术、物理层安全、防火墙、入侵检测技术、虚拟专用网技术、操作系统安全、计算机病毒与恶意软件、信息安全管理、网络信息安全风险评估、网络信息系统应急响应、新的攻击方式,共13章。 本书可作为高校信息安全、网络空间安全、计算机类、电子信息类专业的教材,也适合从事信息安全工作的专业技术人员或爱好者参考。

网络空间安全导论(高等教育网络空间安全规划教材) 目录

前言
第1章网络空间安全概述
1��1网络空间安全简介
1��1��1引言
1��1��2网络空间概述
1��1��3互联网与因特网
1��1��4网络空间安全的定义
1��1��5信息安全、网络安全、网络空间安全三者之间的关系
1��2网络空间安全的发展过程
1��3网络空间安全的模型与体系结构
1��3��1网络空间安全模型
1��3��2网络空间安全体系结构
1��4没有网络安全就没有国家安全
1��4��1中国非常重视网络安全
1��4��2网络空间安全教育在中国蓬勃发展
思考题
第2章密码学简介
2��1对称密码学
2��1��1对称加密算法的原理与特点
2��1��2对称加密算法举例
2��2公钥密码学
2��2��1公钥加密算法原理与特点
2��2��2公钥加密算法举例
2��3哈希函数
2��3��1MD5哈希算法
2��3��2SHA1哈希算法
2��4密码学展望
思考题
第3章黑客攻击原理与技术
3��1黑客概述
3��1��1黑客的概念
3��1��2典型的黑客举例
3��1��3常用的黑客术语
3��2攻击的一般流程
3��3典型的攻击方法
3��3��1口令攻击
3��3��2网络监听
3��3��3缓冲区溢出攻击
3��3��4拒绝服务攻击
3��3��5SQL注入攻击
3��3��6木马攻击
3��3��7社会工程学攻击
3��4网站被黑客攻击的防护方法
思考题
第4章物理层安全
4��1物理层安全概述
4��2机房安全建设
4��3物理环境安全
4��4物理安全控制
思考题
第5章防火墙
5��1防火墙概述
5��2防火墙的作用与局限
5��2��1防火墙的作用
5��2��2防火墙的局限
5��3防火墙的技术实现
5��3��1包过滤防火墙
5��3��2应用层代理防火墙
5��3��3状态检测防火墙
5��4常见防火墙的体系结构
5��4��1包过滤结构防火墙
5��4��2双重宿主主机体系结构防火墙
5��4��3屏蔽主机体系结构防火墙
5��4��4屏蔽子网结构防火墙
5��5常见防火墙的性能指标
5��6防火墙的网络地址转换功能
5��7防火墙新技术
5��7��1分布式防火墙简介
5��7��2传统防火墙的局限
5��7��3分布式防火墙的组成
5��7��4主机防火墙
5��7��5分布式防火墙的优点
思考题
第6章入侵检测技术
6��1入侵检测技术概述
6��1��1入侵检测的定义
6��1��2入侵检测的发展历史
6��1��3入侵检测的任务
6��1��4入侵检测的功能
6��1��5入侵检测的过程
6��2入侵检测模型
6��3入侵检测系统的分类
6��3��1根据各个模块运行的分布方式分类
6��3��2根据检测对象分类
6��3��3根据所采用的技术分类
6��3��4根据工作方式分类
6��4入侵检测技术的未来发展
6��4��1入侵检测技术面临的挑战
6��4��2入侵检测技术的发展方向
6��4��3从入侵检测系统到入侵防御系统和入侵管理系统
思考题
第7章虚拟专用网技术
7��1虚拟专用网概述
7��1��1虚拟专用网的定义
7��1��2虚拟专用网的需求
7��1��3虚拟专用网的优点
7��2虚拟专用网的工作原理
7��3虚拟专用网的技术原理
7��3��1VPN使用的安全协议
7��3��2VPN的4项安全技术
7��4虚拟专用网的应用模型
7��5虚拟专用网使用举例
7��5��1电子邮箱注册/登录使用VPN举例
7��5��2金融领域使用VPN举例
7��5��3消费领域使用VPN举例
7��5��4个人远程办公使用VPN举例
7��5��5使用浏览器进行VPN连接
思考题
第8章操作系统安全
8��1操作系统安全概述
8��2Windows 操作系统安全配置
8��2��1操作系统安装补丁
8��2��2设置Windows 自带防火墙
8��2��3安装第三方杀毒软件和其他安全软件
8��2��4保护系统账户安全
8��2��5操作系统设置安全的账户密码
8��2��6设置屏幕保护
8��2��7关闭系统默认共享
8��2��8常用文件加密
8��2��9禁止利用TTL判断主机类型
8��2��10备份重要资料
8��3安装Windows操作系统的注意事项
思考题
第9章计算机病毒与恶意软件
9��1计算机病毒概述
9��1��1计算机病毒简介
9��1��2计算机病毒的发展历程
9��1��3计算机病毒发作时的表现
9��1��4计算机病毒的传播途径
9��1��5计算机病毒的特征
9��2典型的计算机病毒分析
9��2��1“大脑”(Brain)病毒
9��2��2CIH病毒
9��2��3“梅丽莎”(Melissa)病毒
9��2��4“爱虫”(I love you)病毒
9��2��5红色代码(Code Red)
9��2��6“熊猫烧香”病毒
9��2��7勒索病毒
9��3计算机病毒防护方法
9��4恶意软件
9��4��1恶意软件概述
9��4��2恶意软件的类型
9��4��3恶意软件的清除
思考题
第10章信息安全管理
10��1信息安全管理概述
10��1��1信息安全管理模式
10��1��2信息安全管理体系
10��1��3构建信息安全管理体系步骤
10��2单位日常网络安全管理制度
10��2��1机房安全管理
10��2��2网络层安全管理
10��2��3系统运行维护安全管理
10��2��4资产和设备安全管理
10��2��5数据安全管理
10��2��6备份与恢复管理
10��2��7密码管理制度
10��2��8信息安全责任制
10��2��9安全事件的报告、处置管理制度和应急处置预案
10��2��10安全教育培训制度
10��3网络安全相关法律法规
10��3��1国内网络安全相关法律法规及政策文件
10��3��2国外网络安全相关法律法规
思考题
第11章网络信息安全风险评估
11��1风险评估概述
11��1��1风险评估的概念
11��1��2风险评估的意义
11��2国内外风险评估标准
11��2��1国外风险评估相关标准
11��2��2国内信息安全风险评估标准
11��3风险评估的实施
11��3��1风险管理过程
11��3��2风险评估过程
11��3��3风险分析原理
11��3��4风险因素识别
11��3��5风险评估方法
思考题
第12章网络信息系统应急响应
12��1应急响应概述
12��1��1应急响应产生的背景
12��1��2国际应急响应组织
12��1��3我国应急响应组织
12��2应急响应的阶段
12��3应急响应的方法
12��3��1Windows系统应急响应方法
12��3��2个人防火墙的使用
12��3��3蜜罐技术
12��4计算机犯罪取证
思考题
第13章新的网络攻击方式
13��1由于用户隐私泄露导致的新型攻击
13��1��1个人隐私信息泄露
13��1��2未点餐却被送餐者强送外卖
13��1��3莫名的到付快递
13��1��4手机被恶意呼叫转移
13��1��5假同学借钱
13��1��6通过假中奖信息骗钱
13��1��7我国对侵犯个人隐私的处理
13��2工业控制系统安全面临严峻挑战
13��3智能终端遭受病毒攻击
13��4网络刷票
思考题
参考文献

下载地址:

备用下载地址:

链接2:点击下载 (夸克网盘备用,解压密码: 8986)

链接3:点击下载 (UC网盘备用,解压密码: 8986)

链接4:点击下载 (迅雷网盘备用,解压密码: 8986)