图书介绍
信息安全基础【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 胡国胜,张迎春主编;孟庆华,孙修东,周巧婷副主编 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121121692
- 出版时间:2011
- 标注页数:283页
- 文件大小:47MB
- 文件页数:293页
- 主题词:信息系统-安全技术-高等学校:技术学校-教材
PDF下载
下载说明
信息安全基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息与信息安全认识1
1.1 现实中的安全问题2
1.1.1 奥巴马的决定2
1.1.2 两个事件3
1.1.3 两个案例4
1.1.4 三个故事5
1.1.5 五个困惑7
1.2 区分信息、消息、数据、信号与通信8
1.2.1 信息、消息、数据与信号的区别8
1.2.2 信号与通信关系9
1.3 信息安全的内涵10
1.3.1 从电影《谍中谍》认识信息安全10
1.3.2 什么是信息安全12
1.3.3 信息安全的发展过程13
1.4 网络脆弱性分析17
1.5 信息安全威胁分析18
1.6 信息安全模型18
第2章 物理安全与信息安全风险评估20
2.1 安全管理的重要性21
2.2 物理安全涉及的内容和标准23
2.2.1 机房与设施安全23
2.2.2 防火安全26
2.2.3 电磁泄漏28
2.3 开展风险管理30
2.3.1 风险识别30
2.3.2 风险评估32
2.3.3 风险控制策略37
第3章 经典信息加密方法40
3.1 从恩尼格玛密码机认识密码41
3.2 初识密码学43
3.2.1 从密码的起源了解密码43
3.2.2 从基本概念了解密码46
3.2.3 古典密码体系的演化49
3.2.4 对称密码算法的精粹53
3.2.5 非对称加密算法的神奇61
3.2.6 混合加密体系64
3.2.7 统计分析法65
第4章 信息加密应用67
4.1 CA认证67
4.2 认识散列函数68
4.2.1 散列函数68
4.2.2 散列函数的应用——MD5算法71
4.3 PGP加密与使用74
4.3.1 PGP工作原理74
4.3.2 PGP软件包的使用75
4.3.3 创建并导出密钥对77
4.3.4 文件的加密与解密78
4.3.5 使用PGP销毁秘密文件80
4.3.6 PGP邮件加密与解密、签名与验证80
4.4 电子签名82
4.5 数字签名83
4.6 认证机构 CA84
4.7 数字证书85
4.7.1 数字证书的作用86
4.7.2 Windows XP中的证书86
4.7.3 数字时间戳服务(DTS)87
4.8 认证技术88
第5章 信息隐藏与数字水印操作90
5.1 两个故事91
5.2 信息隐写术93
5.2.1 数字水印94
5.2.2 潜信道96
5.3 信息隐藏软件应用97
5.3.1 图片水印制作97
5.3.2 视频水印制作101
5.3.3 音频隐形水印制作103
第6章 黑客与系统嗅探105
6.1 案例105
6.2 OSI模型106
6.3 TCP/IP模型与O5I模型的关系107
6.4 网络扫描108
6.4.1 黑客108
6.4.2 黑客入侵攻击的一般步骤111
6.5 实施攻击的前期准备112
6.5.1 网络信息收集112
6.5.2 进行网络扫描117
6.5.3 进行网络监听123
第7章 黑客攻击技术132
7.1 从案例认识黑客逐利本性及危害性132
7.2 黑客攻击的一般步骤133
7.3 黑客如何实施攻击134
7.3.1 口令破解攻击134
7.3.2 缓冲区溢出攻击141
7.3.3 欺骗攻击144
7.3.4 DoS/DDoS攻击147
7.3.5 SQL注入攻击149
7.3.6 网络蠕虫攻击150
7.3.7 木马攻击151
第8章 攻击防范技术156
8.1 两个案例156
8.2 防火墙157
8.2.1 认识防火墙157
8.2.2 防火墙技术159
8.2.3 防火墙的体系结构164
8.2.4 个人防火墙应用演示167
8.3 入侵检测技术169
8.4 VPN技术171
8.4.1 认识VPN171
8.4.2 VPN组建实例174
8.5 “蜜罐”技术182
第9章 病毒防治184
9.1 笑话与事实184
9.2 认识计算机病毒186
9.2.1 了解病毒的起源和发展186
9.2.2 病毒和木马技术发展趋势189
9.2.3 病毒的特征和分类190
9.3 从病毒命名看特性191
9.4 典型病毒分析与消除193
9.5 认识恶意代码201
第10章 操作系统安全管理204
10.1 操作系统入门204
10.1.1 混沌初开204
10.1.2 Windows的精彩世界205
10.1.3 Linux的自由天地206
10.2 系统安全始于安装207
10.3 Linux系统安全207
10.3.1 引导系统时——GRUB加密207
10.3.2 进入系统时——身份认证208
10.3.3 使用系统时——权限设置210
10.3.4 网络通信时——数据加密211
10.3.5 提供服务时——访问控制211
10.3.6 贯穿始终的安全分析212
10.4 Windows系统安全213
10.4.1 保护Windows系统安全的基本措施213
10.4.2 使用MBSA检查系统漏洞216
10.4.3 综合案例217
第11章 无线局域网安全与管理222
11.1 无线局域网222
11.2 无线局域网典型设备223
11.3 无线局域网安全技术226
11.4 无线攻击方法230
11.4.1 方法与过程230
11.4.2 空中传播的病毒231
11.5 无线网络安全防御措施232
11.6 无线安全管理实例236
第12章 数据备份与恢复242
12.1 初识数据备份与恢复242
12.2 Windows数据备份典型方法243
12.2.1 备份系统文件243
12.2.2 备份硬件配置文件244
12.2.3 备份注册表文件245
12.2.4 制作系统的启动盘245
12.2.5 备份整个系统246
12.2.6 创建系统还原点246
12.2.7 恢复上一次正确配置247
12.2.8 返回驱动程序247
12.2.9 硬件配置247
12.2.10 一键还原247
12.3 巧用数据恢复软件248
第13章 云计算与云安全252
13.1 Animoto的创业故事252
13.2 云计算253
13.3 云计算就在我们身边254
13.4 云计算的演变256
13.5 云计算的特点257
13.6 云计算的定义258
13.7 判断云计算259
13.8 云安全259
13.9 云安全的特点262
13.10 瑞星“云安全”计划263
13.11 趋势科技云安全解决方案265
13.11.1 基于特征码的传统解决方案已经过时265
13.11.2 全新的“云安全”网络防护解决方案265
13.11.3 趋势科技“云安全”技术架构266
13.11.4 Secure Cloud云安全特点268
第14章 信息安全法律法规案例分析269
14.1 信息安全中的法律问题269
14.1.1 何为犯罪269
14.1.2 计算机病毒问题271
14.1.3 民事问题273
14.1.4 隐私问题274
14.2 案件分析275
附录A常用端口大全279
附录B重要标准文件280
参考文献281
热门推荐
- 689890.html
- 2589741.html
- 7444.html
- 2339324.html
- 98069.html
- 700506.html
- 3135257.html
- 1991659.html
- 1928591.html
- 92388.html
- http://www.ickdjs.cc/book_1872082.html
- http://www.ickdjs.cc/book_273815.html
- http://www.ickdjs.cc/book_1306183.html
- http://www.ickdjs.cc/book_1116817.html
- http://www.ickdjs.cc/book_2009357.html
- http://www.ickdjs.cc/book_252078.html
- http://www.ickdjs.cc/book_117753.html
- http://www.ickdjs.cc/book_2153643.html
- http://www.ickdjs.cc/book_3163341.html
- http://www.ickdjs.cc/book_956268.html