为你推荐
高等教育网络空间安全规划教材编委会成员名单
前言
第1章 网络空间安全概述
1.1 网络空间安全简介
1.1.1 引言
1.1.2 网络空间概述
1.1.3 互联网与因特网
1.1.4 网络空间安全的定义
1.1.5 信息安全、网络安全、网络空间安全三者之间的关系
1.2 网络空间安全的发展过程
1.3 网络空间安全的模型与体系结构
1.3.1 网络空间安全模型
1.3.2 网络空间安全体系结构
1.4 没有网络安全就没有国家安全
1.4.1 中国非常重视网络安全
1.4.2 网络空间安全教育在中国蓬勃发展
思考题
第2章 密码学简介
2.1 对称密码学
2.1.1 对称加密算法的原理与特点
2.1.2 对称加密算法举例
2.2 公钥密码学
2.2.1 公钥加密算法原理与特点
2.2.2 公钥加密算法举例
2.3 哈希函数
2.3.1 MD5哈希算法
2.3.2 SHA1哈希算法
2.4 密码学展望
思考题
第3章 黑客攻击原理与技术
3.1 黑客概述
3.1.1 黑客的概念
3.1.2 典型的黑客举例
3.1.3 常用的黑客术语
3.2 攻击的一般流程
3.3 典型的攻击方法
3.3.1 口令攻击
3.3.2 网络监听
3.3.3 缓冲区溢出攻击
3.3.4 拒绝服务攻击
3.3.5 SQL注入攻击
3.3.6 木马攻击
3.3.7 社会工程学攻击
3.4 网站被黑客攻击的防护方法
思考题
第4章 物理层安全
4.1 物理层安全概述
4.2 机房安全建设
4.3 物理环境安全
4.4 物理安全控制
思考题
第5章 防火墙
5.1 防火墙概述
5.2 防火墙的作用与局限
5.2.1 防火墙的作用
5.2.2 防火墙的局限
5.3 防火墙的技术实现
5.3.1 包过滤防火墙
5.3.2 应用层代理防火墙
5.3.3 状态检测防火墙
5.4 常见防火墙的体系结构
5.4.1 包过滤结构防火墙
5.4.2 双重宿主主机体系结构防火墙
5.4.3 屏蔽主机体系结构防火墙
5.4.4 屏蔽子网结构防火墙
5.5 常见防火墙的性能指标
5.6 防火墙的网络地址转换功能
5.7 防火墙新技术
5.7.1 分布式防火墙简介
5.7.2 传统防火墙的局限
5.7.3 分布式防火墙的组成
5.7.4 主机防火墙
5.7.5 分布式防火墙的优点
思考题
第6章 入侵检测技术
6.1 入侵检测技术概述
6.1.1 入侵检测的定义
6.1.2 入侵检测的发展历史
6.1.3 入侵检测的任务
6.1.4 入侵检测的功能
6.1.5 入侵检测的过程
6.2 入侵检测模型
6.3 入侵检测系统的分类
6.3.1 根据各个模块运行的分布方式分类
6.3.2 根据检测对象分类
6.3.3 根据所采用的技术分类
6.3.4 根据工作方式分类
6.4 入侵检测技术的未来发展
6.4.1 入侵检测技术面临的挑战
6.4.2 入侵检测技术的发展方向
6.4.3 从入侵检测系统到入侵防御系统和入侵管理系统
思考题
第7章 虚拟专用网技术
7.1 虚拟专用网概述
7.1.1 虚拟专用网的定义
7.1.2 虚拟专用网的需求
7.1.3 虚拟专用网的优点
7.2 虚拟专用网的工作原理
7.3 虚拟专用网的技术原理
7.3.1 VPN使用的安全协议
7.3.2 VPN的4项安全技术
7.4 虚拟专用网的应用模型
7.5 虚拟专用网使用举例
7.5.1 电子邮箱注册/登录使用VPN举例
7.5.2 金融领域使用VPN举例
7.5.3 消费领域使用VPN举例
7.5.4 个人远程办公使用VPN举例
7.5.5 使用浏览器进行VPN连接
思考题
第8章 操作系统安全
8.1 操作系统安全概述
8.2 Windows操作系统安全配置
8.2.1 操作系统安装补丁
8.2.2 设置Windows自带防火墙
8.2.3 安装第三方杀毒软件和其他安全软件
8.2.4 保护系统账户安全
8.2.5 操作系统设置安全的账户密码
8.2.6 设置屏幕保护
8.2.7 关闭系统默认共享
8.2.8 常用文件加密
8.2.9 禁止利用TTL判断主机类型
8.2.10 备份重要资料
8.3 安装Windows操作系统的注意事项
思考题
第9章 计算机病毒与恶意软件
9.1 计算机病毒概述
9.1.1 计算机病毒简介
9.1.2 计算机病毒的发展历程
9.1.3 计算机病毒发作时的表现
9.1.4 计算机病毒的传播途径
9.1.5 计算机病毒的特征
9.2 典型的计算机病毒分析
9.2.1 “大脑”(Brain)病毒
9.2.2 CIH病毒
9.2.3 “梅丽莎”(Melissa)病毒
9.2.4 “爱虫”(I love you)病毒
9.2.5 红色代码(Code Red)
9.2.6 “熊猫烧香”病毒
9.2.7 勒索病毒
9.3 计算机病毒防护方法
9.4 恶意软件
9.4.1 恶意软件概述
9.4.2 恶意软件的类型
9.4.3 恶意软件的清除
思考题
第10章 信息安全管理
10.1 信息安全管理概述
10.1.1 信息安全管理模式
10.1.2 信息安全管理体系
10.1.3 构建信息安全管理体系步骤
10.2 单位日常网络安全管理制度
10.2.1 机房安全管理
10.2.2 网络层安全管理
10.2.3 系统运行维护安全管理
10.2.4 资产和设备安全管理
10.2.5 数据安全管理
10.2.6 备份与恢复管理
10.2.7 密码管理制度
10.2.8 信息安全责任制
10.2.9 安全事件的报告、处置管理制度和应急处置预案
10.2.10 安全教育培训制度
10.3 网络安全相关法律法规
10.3.1 国内网络安全相关法律法规及政策文件
10.3.2 国外网络安全相关法律法规
思考题
第11章 网络信息安全风险评估
11.1 风险评估概述
11.1.1 风险评估的概念
11.1.2 风险评估的意义
11.2 国内外风险评估标准
11.2.1 国外风险评估相关标准
11.2.2 国内信息安全风险评估标准
11.3 风险评估的实施
11.3.1 风险管理过程
11.3.2 风险评估过程
11.3.3 风险分析原理
11.3.4 风险因素识别
11.3.5 风险评估方法
思考题
第12章 网络信息系统应急响应
12.1 应急响应概述
12.1.1 应急响应产生的背景
12.1.2 国际应急响应组织
12.1.3 我国应急响应组织
12.2 应急响应的阶段
12.3 应急响应的方法
12.3.1 Windows系统应急响应方法
12.3.2 个人防火墙的使用
12.3.3 蜜罐技术
12.4 计算机犯罪取证
思考题
第13章 新的网络攻击方式
13.1 由于用户隐私泄露导致的新型攻击
13.1.1 个人隐私信息泄露
13.1.2 未点餐却被送餐者强送外卖
13.1.3 莫名的到付快递
13.1.4 手机被恶意呼叫转移
13.1.5 假同学借钱
13.1.6 通过假中奖信息骗钱
13.1.7 我国对侵犯个人隐私的处理
13.2 工业控制系统安全面临严峻挑战
13.3 智能终端遭受病毒攻击
13.4 网络刷票
思考题
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜