返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版新书]信息安全概论李剑主编9787111618379
  • 全店均为全新正版书籍,欢迎选购!新疆西藏青海(可包挂刷).港澳台及海外地区bu bao快递
    • 作者: 李剑主编著 | 李剑主编编 | 李剑主编译 | 李剑主编绘
    • 出版社: 机械工业出版社
    • 出版时间:2019-03-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    君凤文轩图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 李剑主编著| 李剑主编编| 李剑主编译| 李剑主编绘
    • 出版社:机械工业出版社
    • 出版时间:2019-03-01
    • 版次:2
    • 印次:1
    • 印刷时间:2018-09-01
    • 字数:370千字
    • 页数:234
    • 开本:16开
    • ISBN:9787111618379
    • 版权提供:机械工业出版社
    • 作者:李剑主编
    • 著:李剑主编
    • 装帧:平装
    • 印次:1
    • 定价:49
    • ISBN:9787111618379
    • 出版社:机械工业出版社
    • 开本:16开
    • 印刷时间:2018-09-01
    • 语种:中文
    • 出版时间:2019-03-01
    • 页数:234
    • 外部编号:涿仝东140981
    • 版次:2
    • 成品尺寸:暂无

    前言章信息安全概述1.1一些疑问1.2一个故事1.3信息与信息安全1.3.1信息的定义1.3.2信息安全的定义1.3.3P2DR2安全模型1.3.4信息安全体系结构1.3.5信息安全的目标1.4信息的安全威胁1.4.1物理层安全风险分析1.4.2网络层安全风险分析1.4.3操作系统层安全风险分析1.4.4应用层安全风险分析1.4.5管理层安全风险分析1.5信息安全的需求与实现1.5.1信息安全的需求1.5.2信息安全的实现1.6信息安全发展过程1.7习题第2章网络安全基础2.1OSI参考模型2.2TCP/IP参考模型.常用的网络服务..1Web 服务..2FTP服务..邮件服务..4Telnet服务2.4常用的网络命令2.4.1ping命令2.4.2ipconfig命令2.4.3netstat命令2.4.4arp命令2.4.5net命令2.4.6at命令2.4.7tracert命令2.4.8route命令2.4.9nbtstat命令2.5习题第3章网络扫描与监听3.1黑客3.1.1黑客的概念3.1.2红客、蓝客与骇客3.1.3典型的黑客事件3.1.4相关法律法规3.2网络扫描3.2.1地址与端口扫描3.2.2漏洞扫描3..典型的扫描工具介绍3.3网络监听3.3.1网络监听的原理3.3.2典型的网络监听工具3.3.3网络监听的防护3.4习题第4章黑客攻击技术4.1攻击的般程4.2攻击的方与技4.2.1密码破解攻击4.2.2缓冲区溢出攻击4..欺骗攻击4.2.4DoS/DDoS攻击4.2.5SL注入攻击4.2.6网络蠕虫4.2.7社会工程学攻击4.3习题第5章网络后门与网络隐身5.1木马攻击5.1.1木马概述5.1.2常见的类型与欺骗方法5.1.3木马例子5.1.4木马的防范5.2网络后门5.3清除攻击痕迹5.3.1Windows下清除攻击痕迹5.3.2UNIX下清除攻击痕迹5.4习题第6章计算机病毒与恶意软件6.1计算机病毒概述6.1.1计算机病毒的概念6.1.2计算机病毒产生的原因6.1.3计算机病毒的历史6.1.4计算机病毒的特征6.1.5计算机病毒的命名6.1.6杀毒软件6.2典型病毒分析6.2.1U盘“runauto”文件夹病毒及清除方法6.2.2U盘autoruninf文件病毒及清除方法6..U盘RavMonEexe病毒及清除方法6.2.4ARP病毒6.2.5“熊猫烧香”病毒6.2.6与MSN病毒6.2.7典型手机病毒介绍6.3恶意软件6.3.1恶意软件概述6.3.2恶意软件的类型6.3.3恶意软件的清除6.4习题第7章物理环境与设备安全7.1物理层安全威胁7.2物理层安全防护7.3物理层安全设备7.3.1计算机网络物理安全隔离卡7.3.2物理隔离设备7.4物理层管理安全7.4.1内部网络与外部网络隔离管理7.4.2内部网络的安全管理7.5习题 第8章防火墙技术8.1防火墙基本知识8.2防火墙的作用与局限.2.1防火墙的主要作用8.2.2防火墙的局限.3防火墙的技术实现8.3.1包过滤防火墙8.3.2应用代理防火墙8.3防火墙的能指标8.4防火墙的部署8.4.1路由器类型的防火墙8.4.2双重宿主主机类型的防火墙8.4.3屏蔽主机体系结构防火墙8.4.4屏蔽子网结构防火墙8.5习题第9章入侵检测技术9.1入侵检测系统基本知识9.2入侵检测系统模型9.3入侵检测技术分类9.3.1根据各个模块运行分布方式分类9.3.2根据检测对象分类9.3.3根据所采用的技术分类9.4入侵检测系统工作流程9.5典型的入侵检测系统Snort介绍9.6入侵检测技术存在的问题及发展趋势9.7习题0章虚拟专用网技术10.1虚拟专用网概述10.1.1VPN的需求10.1.2VPN的优点10.1.3VPN的分类10.2VPN的工作原理10.3VPN的技术原理10.3.1VPN使用的安全协议10.3.2VPN的实现10.4虚拟专用网应用举例10.5习题1章Windows 操作系统安全11.1Windows 操作系统介绍11.2Windows 2000安全配置11.2.1保护账户11.2.2设置安全的密码11..设置屏幕保护密码11.2.4关闭不必要的服务11.2.5关闭不必要的端口11.2.6开启系统审核策略11.2.7开启密码策略11.2.8开启账户锁定策略11.2.9下载近期新的补丁11.2.10关闭系统默认共享11.2.11禁止TTL判断主机类型11.3安装Windows操作系统注意事项11.4给操作系统打补丁11.5习题2章UNIX与Linux操作系统安全12.1UNIX与Linux操作系统概述12.2UNIX与Linux系统安全12.2.1系统口令安全 12.2.2账户安全12..SU和SG 12.2.4服务安全1.习题3章密码学基础13.1密码学概述13.1.1密码发展史13.1.2密码学基本概念13.1.3密码体制的基本类型13.1.4密码体制的分类13.1.5对密码的攻击13.2古典密码学13.2.1古典加密方法13.2.2代替密码13..换位密码13.3对称密码学13.3.1对称密码学概述13.3.2DES加密算法13.4非对称密码学13.4.1非对称密码学概述13.4.2RSA算法13.5散列函数13.5.1散列函数概述13.5.2MD5算法13.6数字签名13.6.1使用非对称密码算法进行数字签名 13.6.2使用对称密码算法进行数字签名13.6.3数字签名的算法及数字签名的保密137密码的保安全与相对安全13.7.1没有保的安全13.7.2相对的安全13.8密码学新方向

    2014年,随着斯诺登事件的不断发酵,世界各国更加重视网络安全。2014年2月,中央网络安全和信息化领导小组宣告成立,并在北京召开了次议。在网络空间安全学科建设方面,2015年6月,委员会、决定在“工学”门类下增设“网络空间安全”一级学科,学科代码为“0839”,授予“工”学。2016年初,委员会正式下发《委员会关于同意增列网络空间安全一级学科博士授权点的通知》,共有包括清华大学、北京邮电大学等29所高校获得我国首批网络空间安全一级学科博士授权点。2018年初,又公布了7所高校增设网络空间安全一级学科博士授权点。由此可见对息安全的重视程度。为了解决平时所遇到的信息安全问题,达到“普及信息安全知识”这一目的,作者编写了《信息安全概论》这本教材。它包含了目前信息安全领域常用的攻击技术和防护技术,以及信息安全管理的知识。在授课时,教师可以根据授课对象来选择教学的内容以及讲述的深度。对于那些没有学过计算机网络课程的学生,可以在课前适当加一些计算机网络、信息安全方面的知识。本书共19章,章是信息安全概述,主要讲述了什么是信息安全、信息安全的历史、信息安全威胁等;第2章是网络安全基础,主要讲述了网络的OSI参考模型、TCP/IP参考模型、常用的网络服务以及常用的网络命令等;第3章是网络扫描与监听,主要讲述了黑客的概念、网络扫描技术、网络监听技术等;第4章是黑客攻击技术,主要讲述了黑客攻击的流程以及常见的8种攻击行为;第5章是网络后门与网络隐身,主要讲述了木马攻击、网络后门等;第6章是计算机病毒与恶意软件,主要讲述了计算机病毒的概念、原理、特征,常见的计算机病毒、恶意软件等;第7章是物理环境与设备安全,主要讲述了信息系统的物理层安全知识;第8章是防火墙技术,主要讲述了防火墙的概念、作用、结构等;第9章是入侵检测技术,主要讲述了入侵检测的概念、误用入侵检测、异常入侵检测、主机入侵检测、网络入侵检测等;0章是虚拟专用网技术,主要讲述了虚拟专用网的概念、作用、原理及虚拟专用网技术等;1章是Windows操作系统安全,主要讲述了常见的Windows操作系统安全配置;2章是UNIX与Linux操作系统安全,主要讲述UNIX和Linux操作系统安全配置;3章是密码学基础,主要讲述什么是密码学、密码学的发展历史、古典密码学、对称密码学、公钥密码学、Hash函数等;4章是I原理与应用,主要讲述什么是I、I的体系结构、CA等;5章是数据库系统安全,主要讲述了针对数据库系统的攻击、数据库系统的防护等;6章是信息安全管理与法律法规,主要讲述了信息安全管理的模式及意义、BS7799、常见信息安全法律法规等;7章是信息系统等级保护与风险管理,主要讲述了信息系统的脆弱、等级保护、风险管理、风险评估等;8章是信息系统应急响应,主要讲述了信息系统应急响应的阶段、方法、组织,Windows操作系统下的应急响应,计算机犯罪取等;9章是数据备份与恢复,主要讲述了数据备份和数据恢复。本书第3章由山东省枣庄学院韦德泉教授编写;第8章由山东省枣庄学院梁兰菊教授编写;第9章由山东省枣庄学院吕凯凯老师编写;第4、5、10~19章由北京邮电大学王娜博士后编写;其余各章由北京邮电大学计算机学院李剑教授编写。感谢北京邮电大学杨义先教授、钮心忻教授、罗群教授,上海交通大学李建华教授,他们对本书的写作提出了宝贵的意见和建议。感谢我的博士导师北京理工大学的曹元大教授,曹老师对于本书的写作给予了极大的支持与帮。参与本书编写和审阅工作的还有孟玲玉,这里一并感谢。本书是自然科学(U636106、6472048)的资成果。由于本书作者水平有限,书中疏漏与不妥之处在所难免,恳请广大同行和读者指正。

    以高等校信息安全类专业教学指导委员会所列知识点为基础。每一章均专门介绍相关的典型方法、技术、软件或工具,附有一定数量的以考题形式为的题。举例介绍具体攻防技术,例如8种黑客攻击行为、6种代表计算机病毒、11种配置操作系统方法等。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购