万本电子书0元读

万本电子书0元读

顶部广告

信息安全导论(在线实验+在线自测)电子书

(1)具有科学合理的知识体系。本书按照由浅深的顺序,逐渐引相关技术与知识,实现技术讲解与训练合二为一,有助于“教、学、做一体化”教学方法的实施。 (2)发挥企业的优势。本书将行业案例与基本的信息安全理论体系相融合来组织全书内容,为读者展示从技术视角出发的信息安全知识体系。 (3)突出前沿性和实用性。随着信息技术的发展,信息安全领域也出现了很多新问题,如移动终端安全、物联网安全、云计算和大数据安全等,本书对这些热领域面临的安全问题和现有的解决方案均做了介绍。

售       价:¥

纸质售价:¥33.80购买纸书

152人正在读 | 0人评论 6.2

作       者:杨种学 孙维隆 李滢

出  版  社:人民邮电出版社有限公司

出版时间:2019-02-01

字       数:15.1万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书分为9章,主要内容包括信息安全概述、操作系统安全、Web应用安全、网络安全、物联网安全、移动互联网终端安全、云计算及其安全、大数据及其安全和隐私保护。同时,本书提供在线实验资源,可以帮助学生掌握一定的实战技能。 本书可以作为高校信息安全、网络空间安全和计算机等相关专业的教材,也可作为社会从业人员自学的参考资料。<br/>【推荐语】<br/>(1)具有科学合理的知识体系。本书按照由浅深的顺序,逐渐引相关技术与知识,实现技术讲解与训练合二为一,有助于“教、学、做一体化”教学方法的实施。 (2)发挥企业的优势。本书将行业案例与基本的信息安全理论体系相融合来组织全书内容,为读者展示从技术视角出发的信息安全知识体系。 (3)突出前沿性和实用性。随着信息技术的发展,信息安全领域也出现了很多新问题,如移动终端安全、物联网安全、云计算和大数据安全等,本书对这些热领域面临的安全问题和现有的解决方案均做了介绍。 (4)配备丰富的学习和教学资源。为帮助高校教师使用本书行教学,本书为教师配备了相关的教学辅助资源。本书通过“图书 网络实训资源”的形式提供了完善的、贴近实际应用的课程体系,并配备了大量的在线实操演练场景,为广大个人用户提供了便捷的网络安全实训服务。<br/>【作者】<br/>孙维隆,现任北京西普阳光教育科技股份有限公司教学总监,在信息安全和IT行业有近20年的工作经验,一直致力于IT职业培训、网络设计与实施、安全架构设计、渗透测试和Web安全研究,曾在国内知名的信息安全企业,如北大青鸟、启明星辰、吉大正元等担任IT培训讲师和安全架构设计师等职位,带领咨询团队为国内重要党政机关、高校、医院、军队、军工单位提供信息安全整体解决方案,先后培养过千余名IT技术人员。<br/>
目录展开

扉页

版权页

内容提要

前言

第1章 信息安全概述

1.1 发生在人们身边的信息安全问题

1.2 信息安全的基本认识

1.2.1 信息安全的发展历程

1.2.2 信息安全的含义

1.2.3 信息安全的危害

1.2.4 信息安全技术体系

1.3 信息安全当前的特点及未来发展趋势

1.3.1 信息安全的当前特点

1.3.2 信息安全未来发展趋势

1.4 本章小结

1.5 课堂练习

1.6 课后作业

1.7 拓展学习

第2章 操作系统安全

2.1 操作系统概述

2.1.1 操作系统概述

2.1.2 操作系统的功能

2.1.3 几种典型的操作系统

2.2 操作系统的安全威胁

2.2.1 漏洞威胁

2.2.2 恶意代码

2.2.3 入侵威胁

2.3 操作系统的安全防范措施

2.3.1 系统漏洞防范措施

2.3.2 恶意代码防范措施

2.3.3 入侵威胁防范措施

2.4 本章小结

2.5 课堂练习

2.6 课后作业

2.7 拓展学习

第3章 Web应用安全

3.1 Web应用安全基础

3.1.1 Web常见结构

3.1.2 Web请求流程

3.1.3 Web漏洞扫描

3.2 常见的Web应用安全漏洞

3.2.1 SQL注入漏洞

3.2.2 文件上传漏洞

3.2.3 跨站脚本攻击漏洞

3.2.4 CSRF漏洞

3.2.5 远程代码执行漏洞

3.2.6 数据库提权漏洞

3.3 常见Web漏洞的防护方法

3.3.1 SQL注入漏洞防护方法

3.3.2 文件上传漏洞防护方法

3.3.3 XSS和CSRF漏洞防护方法

3.3.4 远程代码执行漏洞防护方法

3.3.5 UDF提权漏洞防护方法

3.4 本章小结

3.5 课堂练习

3.6 课后作业

3.7 拓展学习

第4章 网络安全

4.1 网络安全概述

4.2 网络安全协议

4.3 常见的网络攻击方式

4.3.1 ARP欺骗

4.3.2 网络欺骗

4.3.3 会话劫持

4.3.4 分布式拒绝服务攻击(DDoS)

4.4 常见的网络安全防御手段

4.4.1 ARP欺骗防御手段

4.4.2 网络欺骗防御手段

4.4.3 会话劫持防御手段

4.4.4 DDoS攻击防御手段

4.5 本章小结

4.6 课堂练习

4.7 课后作业

4.8 拓展学习

第5章 物联网安全

5.1 物联网概述

5.2 物联网的安全特征与架构

5.2.1 物联网感知层安全关键技术

5.2.2 物联网网络层安全关键技术

5.2.3 物联网处理层安全关键技术

5.2.4 物联网应用层安全关键技术

5.3 工业物联网及其安全

5.3.1 工业物联网概述

5.3.2 工业物联网安全

5.4 本章小结

5.5 课堂练习

5.6 课后作业

5.7 拓展学习

第6章 移动互联网终端安全

6.1 移动互联网终端概述

6.2 移动互联网终端身份认证安全

6.2.1 静态密码

6.2.2 动态密码

6.2.3 指纹密码

6.3 移动互联网终端操作系统安全

6.3.1 Android操作系统的安全性

6.3.2 iOS操作系统的安全性

6.4 移动互联网终端软件安全

6.4.1 移动终端恶意软件

6.4.2 移动终端应用恶意行为

6.5 移动互联网终端安全防护

6.5.1 终端用户面临的威胁

6.5.2 防护手段和建议

6.6 本章小结

6.7 课堂练习

6.8 课后作业

6.9 拓展学习

第7章 云计算及其安全

7.1 云相关定义

7.1.1 云计算

7.1.2 云服务

7.1.3 云主机

7.1.4 云安全

7.2 云计算现状、特点及趋势

7.2.1 云计算现状

7.2.2 云计算特点

7.2.3 云计算的发展趋势

7.3 云计算的安全隐患及解决方案

7.3.1 IaaS及核心架构安全

7.3.2 PaaS及核心架构安全

7.3.3 SaaS及核心架构安全

7.4 本章小结

7.5 课堂练习

7.6 课后作业

7.7 拓展学习

第8章 大数据及其安全

8.1 大数据概述

8.1.1 大数据发展史

8.1.2 大数据的特征

8.1.3 大数据的分类

8.2 大数据的价值

8.2.1 大数据的社会价值

8.2.2 大数据的市场价值

8.2.3 大数据促进决策

8.2.4 大数据驱动媒体转型

8.2.5 大数据推动医疗创新

8.2.6 大数据推动教育发展

8.3 典型行业大数据应用和安全风险

8.3.1 安全大数据

8.3.2 电子政务大数据

8.3.3 健康医疗大数据

8.3.4 电商行业大数据

8.3.5 电信行业大数据

8.4 大数据应用安全解决思路及实践

8.4.1 对数据进行分类标记

8.4.2 设置用户权限

8.4.3 增强加密系统

8.4.4 发现潜在的数据联系

8.4.5 大数据应用安全实践案例

8.5 本章小结

8.6 课堂练习

8.7 课后作业

8.8 拓展学习

第9章 隐私保护

9.1 隐私的概念

9.2 隐私泄露的危害

9.2.1 影响个人生活

9.2.2 产生恶意广告和诈骗

9.2.3 涉及犯罪活动

9.2.4 导致黑客攻击

9.3 隐私泄露的方式

9.3.1 通过用户账号窃取隐私

9.3.2 通过诱导输入搜集隐私

9.3.3 通过终端设备提取隐私

9.3.4 通过黑客攻击获得隐私

9.4 隐私保护的措施

9.4.1 个人隐私保护措施

9.4.2 数据挖掘领域的隐私保护

9.4.3 云计算领域的隐私保护

9.4.4 物联网领域的隐私保护

9.5 本章小结

9.6 课堂练习

9.7 课后作业

9.8 拓展学习

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部