舉報

會員
信息安全技術(第2版)
周蘇 王文 著
更新時間:2019-10-25 15:51:21
開會員,本書免費讀 >
最新章節:
參考文獻
本書是為高等職業院校相關專業“信息安全技術”課程編寫的以實訓為主線開展教學的教材,通過在網絡環境下學習和實踐的一系列實訓練習,使學生掌握信息安全技術的概念、理論知識與技術,從而加深對該課程的認識和理解。教學內容和實訓練習包含了信息安全技術知識的各個方面,涉及信息安全基礎、數據安全與數據備份、因特網與Web安全、加密與認證技術、防火墻與網絡隔離技術、安全檢測技術、訪問控制與審計技術、病毒防范技術、虛擬專用網絡技術、信息安全管理與災難恢復以及信息安全技術實訓總結。本書適合作為高職高專院校計算機相關專業的教材,也可作為培訓教材或自學參考書。
- 參考文獻 更新時間:2019-10-25 15:51:21
- 11.5 實訓總結評價(教師)
- 11.4 信息安全技術實訓總結
- 11.3 課程學習能力測評
- 11.2 實訓的基本評價
- 11.1 實訓的基本內容
- 第11章 信息安全技術實訓總結
- 10.2.6 閱讀與思考:M公司的災難恢復計劃
- 10.2.5 實訓與思考:了解信息災難恢復
- 10.2.4 容災技術
- 10.2.3 數據容災等級
- 10.2.2 數據容災與數據備份的聯系
- 10.2.1 數據容災概述
- 10.2 信息災難恢復計劃
- 10.1.9 閱讀和思考:信息安全管理的核心是人的盡職意識和警覺
- 10.1.8 實訓與思考:熟悉信息安全管理
- 10.1.7 信息安全工程的實施與監理
- 10.1.6 信息安全工程的設計
- 10.1.5 信息安全的法律保障
- 10.1.4 信息安全管理標準
- 10.1.3 信息安全管理制度
- 10.1.2 信息安全機構和隊伍
- 10.1.1 信息安全管理策略
- 10.1 信息安全管理與工程
- 第10章 信息安全管理與災難恢復
- 9.4.5 閱讀與思考:杭州建成四網融合無線城市
- 9.4.4 實訓與思考:Windows VPN設置
- 9.4.3 連接企業內部網絡計算機
- 9.4.2 通過因特網實現網絡互連
- 9.4.1 通過因特網實現遠程用戶訪問
- 9.4 VPN應用
- 9.3.7 密鑰管理
- 9.3.6 安全管理
- 9.3.5 ESP協議
- 9.3.4 AH協議
- 9.3.3 傳輸模式與隧道模式
- 9.3.2 安全關聯
- 9.3.1 IPSec的體系結構
- 9.3 因特網的安全協議IPSec
- 9.2 VPN的安全性
- 9.1 VPN的概念
- 第9章 虛擬專用網絡技術
- 8.2.7 閱讀與思考:木馬
- 8.2.6 實訓與思考:蠕蟲病毒的查殺與防范
- 8.2.5 過濾垃圾郵件
- 8.2.4 反垃圾郵件技術
- 8.2.3 垃圾郵件的概念
- 8.2.2 網絡蠕蟲病毒分析和防范
- 8.2.1 蠕蟲病毒的定義
- 8.2 蠕蟲病毒與垃圾郵件
- 8.1.9 閱讀與思考:全球信息安全技術“教父”——尤金·卡巴斯基
- 8.1.8 實訓與思考:計算機病毒防范技術
- 8.1.7 安全套件
- 8.1.6 殺毒軟件
- 8.1.5 反病毒技術
- 8.1.4 病毒的結構
- 8.1.3 病毒的分類
- 8.1.2 病毒的特征
- 8.1.1 計算機病毒的概念
- 8.1 病毒防范技術與安全軟件
- 第8章 病毒防范技術
- 7.2.5 閱讀與思考:網絡管理技術的亮點與發展
- 7.2.4 實訓與思考:Windows安全審計功能
- 7.2.3 安全審計系統
- 7.2.2 安全審計的目標
- 7.2.1 審計內容
- 7.2 審計追蹤技術與Windows安全審計功能
- 7.1.4 閱讀與思考:信息安全管理滯后企業數據失竊嚴重
- 7.1.3 實訓與思考:Windows訪問控制功能
- 7.1.2 Windows的訪問控制
- 7.1.1 訪問控制的基本概念
- 7.1 訪問控制技術與Windows訪問控制
- 第7章 訪問控制與審計技術
- 6.2.6 閱讀與思考:前黑客提出的個人計算機安全十大建議
- 6.2.5 實訓與思考:漏洞檢測工具MBSA
- 6.2.4 微軟系統漏洞檢測工具MBSA
- 6.2.3 漏洞檢測的基本要點
- 6.2.2 漏洞檢測技術分類
- 6.2.1 入侵攻擊可利用的系統漏洞類型
- 6.2 漏洞檢測技術和微軟系統漏洞檢測工具MBSA
- 6.1.6 閱讀與思考:八大信息安全技術的創新點
- 6.1.5 實訓與思考:了解入侵檢測技術
- 6.1.4 入侵檢測的基本方法
- 6.1.3 入侵檢測系統的結構
- 6.1.2 IDS的基本原理
- 6.1.1 IDS分類
- 6.1 入侵檢測技術與網絡入侵檢測系統產品
- 第6章 安全檢測技術
- 5.2.6 閱讀與思考:加密狗
- 5.2.5 實訓與思考:了解網絡隔離技術
- 5.2.4 隔離網閘
- 5.2.3 網絡隔離的安全要點
- 5.2.2 網絡隔離的技術分類
- 5.2.1 網絡隔離的技術原理
- 5.2 網絡隔離技術與網閘應用
- 5.1.6 閱讀與思考:防火墻知識問答
- 5.1.5 實訓與思考:了解防火墻技術
- 5.1.4 Windows防火墻
- 5.1.3 防火墻技術的發展
- 5.1.2 防火墻的功能指標
- 5.1.1 防火墻技術
- 5.1 防火墻技術及Windows防火墻配置
- 第5章 防火墻與網絡隔離技術
- 4.3.5 閱讀與思考:認證技術之爭
- 4.3.4 實訓與思考:加密算法與認證技術
- 4.3.3 個人數字證書
- 4.3.2 認證技術
- 4.3.1 RSA算法
- 4.3 加密算法與認證技術
- 4.2.6 閱讀與思考:手掌靜脈識別技術
- 4.2.5 實訓與思考:了解加密技術
- 4.2.4 數據加密標準DES算法
- 4.2.3 單鑰加密算法
- 4.2.2 古典密碼算法
- 4.2.1 密碼學基礎
- 4.2 加密技術與DES加解密算法
- 4.1.7 閱讀與思考:加密技術存在重大漏洞
- 4.1.6 實訓與思考:加密軟件的功能與應用
- 4.1.5 安全的密碼
- 4.1.4 密碼破解
- 4.1.3 認證協議
- 4.1.2 加密
- 4.1.1 密碼學的發展
- 4.1 密碼及其安全
- 第4章 加密與認證技術
- 3.3.5 閱讀與思考:云服務將成應對黑客主力武器
- 3.3.4 實訓與思考:因特網安全的有效措施
- 3.3.3 假冒網站
- 3.3.2 網絡釣魚
- 3.3.1 cookie利用
- 3.3 Web安全
- 3.2 Wi-Fi安全
- 3.1.3 NAT(網絡地址轉換)
- 3.1.2 保護端口
- 3.1.1 入侵嘗試
- 3.1 因特網安全
- 第3章 因特網與Web安全
- 2.2.11 閱讀與思考:“9.11”事件中的摩根斯坦利證券公司
- 2.2.10 實訓與思考:熟悉Windows備份
- 2.2.9 數據備份的誤區
- 2.2.8 手持設備的備份
- 2.2.7 虛擬機
- 2.2.6 磁盤鏡像和裸機還原
- 2.2.5 Windows備份
- 2.2.4 同步
- 2.2.3 文件副本
- 2.2.2 常用的備份方式
- 2.2.1 數據備份的概念
- 2.2 數據備份安全
- 2.1.9 閱讀與思考:信息安全已成為信息社會文明的重要內容
- 2.1.8 實訓與思考:Windows 7文件管理
- 2.1.7 公司身份盜竊
- 2.1.6 安全數據中心
- 2.1.5 企業數據安全
- 2.1.4 企業數據的弱點
- 2.1.3 個人數據安全
- 2.1.2 數據庫安全措施
- 2.1.1 數據庫的脆弱性
- 2.1 數據庫與企業數據安全
- 第2章 數據安全與數據備份
- 1.3.7 閱讀與思考:信息安全技術正從被動轉向主動
- 1.3.6 實訓與思考:Windows安全設置
- 1.3.5 久坐的生活方式
- 1.3.4 背部疼痛
- 1.3.3 眼疲勞
- 1.3.2 壓力損傷
- 1.3.1 輻射風險
- 1.3 工作區安全和人體工程學
- 1.2.9 閱讀與思考:基本物理安全
- 1.2.8 實訓與思考:物理安全技術基礎
- 1.2.7 設備維護與檢查
- 1.2.6 通信線路安全
- 1.2.5 電磁防護與設備安全
- 1.2.4 電源安全
- 1.2.3 環境安全
- 1.2.2 防盜設備
- 1.2.1 物理安全的內容
- 1.2 信息系統的物理安全
- 1.1.6 閱讀與思考:危險的Wi-Fi
- 1.1.5 實訓與思考:信息安全技術基礎
- 1.1.4 安全防衛的技術手段
- 1.1.3 因特網選擇的幾種安全模式
- 1.1.2 信息安全技術發展的四大趨勢
- 1.1.1 信息安全的目標
- 1.1 了解信息安全技術
- 第1章 信息安全基礎
- 第1版前言
- 第2版前言
- 讀者指南
- 內容簡介
- 版權信息
- 封面
- 封面
- 版權信息
- 內容簡介
- 讀者指南
- 第2版前言
- 第1版前言
- 第1章 信息安全基礎
- 1.1 了解信息安全技術
- 1.1.1 信息安全的目標
- 1.1.2 信息安全技術發展的四大趨勢
- 1.1.3 因特網選擇的幾種安全模式
- 1.1.4 安全防衛的技術手段
- 1.1.5 實訓與思考:信息安全技術基礎
- 1.1.6 閱讀與思考:危險的Wi-Fi
- 1.2 信息系統的物理安全
- 1.2.1 物理安全的內容
- 1.2.2 防盜設備
- 1.2.3 環境安全
- 1.2.4 電源安全
- 1.2.5 電磁防護與設備安全
- 1.2.6 通信線路安全
- 1.2.7 設備維護與檢查
- 1.2.8 實訓與思考:物理安全技術基礎
- 1.2.9 閱讀與思考:基本物理安全
- 1.3 工作區安全和人體工程學
- 1.3.1 輻射風險
- 1.3.2 壓力損傷
- 1.3.3 眼疲勞
- 1.3.4 背部疼痛
- 1.3.5 久坐的生活方式
- 1.3.6 實訓與思考:Windows安全設置
- 1.3.7 閱讀與思考:信息安全技術正從被動轉向主動
- 第2章 數據安全與數據備份
- 2.1 數據庫與企業數據安全
- 2.1.1 數據庫的脆弱性
- 2.1.2 數據庫安全措施
- 2.1.3 個人數據安全
- 2.1.4 企業數據的弱點
- 2.1.5 企業數據安全
- 2.1.6 安全數據中心
- 2.1.7 公司身份盜竊
- 2.1.8 實訓與思考:Windows 7文件管理
- 2.1.9 閱讀與思考:信息安全已成為信息社會文明的重要內容
- 2.2 數據備份安全
- 2.2.1 數據備份的概念
- 2.2.2 常用的備份方式
- 2.2.3 文件副本
- 2.2.4 同步
- 2.2.5 Windows備份
- 2.2.6 磁盤鏡像和裸機還原
- 2.2.7 虛擬機
- 2.2.8 手持設備的備份
- 2.2.9 數據備份的誤區
- 2.2.10 實訓與思考:熟悉Windows備份
- 2.2.11 閱讀與思考:“9.11”事件中的摩根斯坦利證券公司
- 第3章 因特網與Web安全
- 3.1 因特網安全
- 3.1.1 入侵嘗試
- 3.1.2 保護端口
- 3.1.3 NAT(網絡地址轉換)
- 3.2 Wi-Fi安全
- 3.3 Web安全
- 3.3.1 cookie利用
- 3.3.2 網絡釣魚
- 3.3.3 假冒網站
- 3.3.4 實訓與思考:因特網安全的有效措施
- 3.3.5 閱讀與思考:云服務將成應對黑客主力武器
- 第4章 加密與認證技術
- 4.1 密碼及其安全
- 4.1.1 密碼學的發展
- 4.1.2 加密
- 4.1.3 認證協議
- 4.1.4 密碼破解
- 4.1.5 安全的密碼
- 4.1.6 實訓與思考:加密軟件的功能與應用
- 4.1.7 閱讀與思考:加密技術存在重大漏洞
- 4.2 加密技術與DES加解密算法
- 4.2.1 密碼學基礎
- 4.2.2 古典密碼算法
- 4.2.3 單鑰加密算法
- 4.2.4 數據加密標準DES算法
- 4.2.5 實訓與思考:了解加密技術
- 4.2.6 閱讀與思考:手掌靜脈識別技術
- 4.3 加密算法與認證技術
- 4.3.1 RSA算法
- 4.3.2 認證技術
- 4.3.3 個人數字證書
- 4.3.4 實訓與思考:加密算法與認證技術
- 4.3.5 閱讀與思考:認證技術之爭
- 第5章 防火墻與網絡隔離技術
- 5.1 防火墻技術及Windows防火墻配置
- 5.1.1 防火墻技術
- 5.1.2 防火墻的功能指標
- 5.1.3 防火墻技術的發展
- 5.1.4 Windows防火墻
- 5.1.5 實訓與思考:了解防火墻技術
- 5.1.6 閱讀與思考:防火墻知識問答
- 5.2 網絡隔離技術與網閘應用
- 5.2.1 網絡隔離的技術原理
- 5.2.2 網絡隔離的技術分類
- 5.2.3 網絡隔離的安全要點
- 5.2.4 隔離網閘
- 5.2.5 實訓與思考:了解網絡隔離技術
- 5.2.6 閱讀與思考:加密狗
- 第6章 安全檢測技術
- 6.1 入侵檢測技術與網絡入侵檢測系統產品
- 6.1.1 IDS分類
- 6.1.2 IDS的基本原理
- 6.1.3 入侵檢測系統的結構
- 6.1.4 入侵檢測的基本方法
- 6.1.5 實訓與思考:了解入侵檢測技術
- 6.1.6 閱讀與思考:八大信息安全技術的創新點
- 6.2 漏洞檢測技術和微軟系統漏洞檢測工具MBSA
- 6.2.1 入侵攻擊可利用的系統漏洞類型
- 6.2.2 漏洞檢測技術分類
- 6.2.3 漏洞檢測的基本要點
- 6.2.4 微軟系統漏洞檢測工具MBSA
- 6.2.5 實訓與思考:漏洞檢測工具MBSA
- 6.2.6 閱讀與思考:前黑客提出的個人計算機安全十大建議
- 第7章 訪問控制與審計技術
- 7.1 訪問控制技術與Windows訪問控制
- 7.1.1 訪問控制的基本概念
- 7.1.2 Windows的訪問控制
- 7.1.3 實訓與思考:Windows訪問控制功能
- 7.1.4 閱讀與思考:信息安全管理滯后企業數據失竊嚴重
- 7.2 審計追蹤技術與Windows安全審計功能
- 7.2.1 審計內容
- 7.2.2 安全審計的目標
- 7.2.3 安全審計系統
- 7.2.4 實訓與思考:Windows安全審計功能
- 7.2.5 閱讀與思考:網絡管理技術的亮點與發展
- 第8章 病毒防范技術
- 8.1 病毒防范技術與安全軟件
- 8.1.1 計算機病毒的概念
- 8.1.2 病毒的特征
- 8.1.3 病毒的分類
- 8.1.4 病毒的結構
- 8.1.5 反病毒技術
- 8.1.6 殺毒軟件
- 8.1.7 安全套件
- 8.1.8 實訓與思考:計算機病毒防范技術
- 8.1.9 閱讀與思考:全球信息安全技術“教父”——尤金·卡巴斯基
- 8.2 蠕蟲病毒與垃圾郵件
- 8.2.1 蠕蟲病毒的定義
- 8.2.2 網絡蠕蟲病毒分析和防范
- 8.2.3 垃圾郵件的概念
- 8.2.4 反垃圾郵件技術
- 8.2.5 過濾垃圾郵件
- 8.2.6 實訓與思考:蠕蟲病毒的查殺與防范
- 8.2.7 閱讀與思考:木馬
- 第9章 虛擬專用網絡技術
- 9.1 VPN的概念
- 9.2 VPN的安全性
- 9.3 因特網的安全協議IPSec
- 9.3.1 IPSec的體系結構
- 9.3.2 安全關聯
- 9.3.3 傳輸模式與隧道模式
- 9.3.4 AH協議
- 9.3.5 ESP協議
- 9.3.6 安全管理
- 9.3.7 密鑰管理
- 9.4 VPN應用
- 9.4.1 通過因特網實現遠程用戶訪問
- 9.4.2 通過因特網實現網絡互連
- 9.4.3 連接企業內部網絡計算機
- 9.4.4 實訓與思考:Windows VPN設置
- 9.4.5 閱讀與思考:杭州建成四網融合無線城市
- 第10章 信息安全管理與災難恢復
- 10.1 信息安全管理與工程
- 10.1.1 信息安全管理策略
- 10.1.2 信息安全機構和隊伍
- 10.1.3 信息安全管理制度
- 10.1.4 信息安全管理標準
- 10.1.5 信息安全的法律保障
- 10.1.6 信息安全工程的設計
- 10.1.7 信息安全工程的實施與監理
- 10.1.8 實訓與思考:熟悉信息安全管理
- 10.1.9 閱讀和思考:信息安全管理的核心是人的盡職意識和警覺
- 10.2 信息災難恢復計劃
- 10.2.1 數據容災概述
- 10.2.2 數據容災與數據備份的聯系
- 10.2.3 數據容災等級
- 10.2.4 容災技術
- 10.2.5 實訓與思考:了解信息災難恢復
- 10.2.6 閱讀與思考:M公司的災難恢復計劃
- 第11章 信息安全技術實訓總結
- 11.1 實訓的基本內容
- 11.2 實訓的基本評價
- 11.3 課程學習能力測評
- 11.4 信息安全技術實訓總結
- 11.5 實訓總結評價(教師)
- 參考文獻 更新時間:2019-10-25 15:51:21