《信息安全水平初级教程》由中国信息安全测评中心指导,由网安世纪科技有限公司审定,旨在提升全民信息安全素养,构筑国家网络安全钢铁长城。本书汇聚国内信息安全行业专家,紧扣NISP一级考试大纲,总结十多年的信息安全职业培训经验,结合各行业对工作人员信息安全意识、知识和技能的要求,从信息安全基础知识、网络安全基础技术、网络与网络安全设备、计算机终端安全、互联网应用与隐私保护、网络攻与防护6个方面对信息安全相关知识行介绍,全面覆盖网络安全人员的岗位知识和技能,帮助读者在日常工作中形成良好的信息安全意识,避免由于缺乏对信息安全的了解而产生的安全问题。
售 价:¥
纸质售价:¥47.20购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
封面页
书名页
版权页
内容简介
前言
目录
第1章 信息安全基础知识
1.1 信息安全与网络空间安全
1.1.1 信息与信息安全
1.1.2 信息安全属性
1.1.3 信息安全发展阶段
1.1.4 网络空间安全
1.2 网络安全法律法规
1.2.1 我国立法体系
1.2.2 《网络安全法》
1.2.3 《网络安全法》配套法律法规
1.2.4 其他网络安全相关法律及条款
1.3 网络空间安全政策与标准
1.3.1 国家网络空间安全战略
1.3.2 信息安全标准
1.3.3 我国信息安全标准体系
1.3.4 网络安全等级保护政策与标准
1.3.5 道德约束与职业道德准则
1.4 信息安全管理
1.4.1 信息安全管理基础
1.4.2 信息安全管理体系建设
1.4.3 信息安全管理体系建设过程
1.4.4 信息安全管理实用规则
第2章 网络安全基础技术
2.1 密码学基础
2.1.1 密码学基本概念
2.1.2 对称密码算法
2.1.3 非对称密码算法
2.1.4 哈希函数与数字签名
2.1.5 公钥基础设施
2.2 身份鉴别与访问控制
2.2.1 身份鉴别的概念
2.2.2 基于实体所知的鉴别
2.2.3 基于实体所有的鉴别
2.2.4 基于实体特征的鉴别
2.2.5 访问控制基本概念
2.2.6 访问控制模型
2.3 网络安全协议
2.3.1 OSI七层模型
2.3.2 TCP/IP体系架构及安全风险
2.3.3 TCP/IP安全架构与安全协议
2.4 新技术领域安全
2.4.1 云计算安全
2.4.2 大数据安全
2.4.3 移动互联网安全
2.4.4 物联网安全
2.4.5 工业互联网安全
第3章 网络与网络安全设备
3.1 计算机网络与网络设备
3.1.1 计算机网络基础
3.1.2 网络互连设备
3.1.3 网络传输介质
3.2 防火墙
3.2.1 防火墙的概念
3.2.2 防火墙的典型技术
3.2.3 防火墙企业部署
3.2.4 防火墙的局限性
3.3 边界安全防护设备
3.3.1 入侵防御系统
3.3.2 网闸
3.3.3 上网行为管理产品
3.3.4 防病毒网关
3.3.5 统一威胁管理系统
3.4 网络安全管理设备
3.4.1 入侵检测系统
3.4.2 网络安全审计系统
3.4.3 漏洞扫描系统
3.4.4 虚拟专用网络
3.4.5 堡垒主机
3.4.6 安全管理平台
第4章 计算机终端安全
4.1 Windows终端安全
4.1.1 安全安装
4.1.2 保护账户安全
4.1.3 本地安全策略设置
4.1.4 安全中心
4.1.5 系统服务安全
4.1.6 其他安全设置
4.1.7 获取安全软件
4.2 Windows终端数据安全
4.2.1 系统备份与还原
4.2.2 数据备份
4.2.3 数据粉碎
4.2.4 数据加密
4.3 移动智能终端安全
4.3.1 移动智能终端的重要性
4.3.2 移动智能终端的安全威胁及应对
4.3.3 移动智能终端的安全使用
第5章 互联网应用与隐私保护
5.1 Web浏览安全
5.1.1 Web应用基础
5.1.2 浏览器的安全威胁
5.1.3 Web浏览安全意识
5.1.4 浏览器的安全使用
5.2 互联网通信安全
5.2.1 电子邮件安全
5.2.2 即时通信应用安全
5.3 个人隐私和组织机构敏感信息保护
5.3.1 数据泄露与隐私保护
5.3.2 信息的泄露途径
5.3.3 个人隐私信息保护
5.3.4 组织机构敏感信息保护
第6章 网络攻击与防护
6.1 安全漏洞与网络攻击
6.1.1 安全漏洞
6.1.2 网络攻击
6.2 口令破解
6.2.1 口令安全问题
6.2.2 口令破解攻击
6.2.3 口令破解防御
6.2.4 口令安全使用及管理
6.3 社会工程学攻击
6.3.1 社会工程学攻击的概念
6.3.2 社会工程学利用的人性“弱点”
6.3.3 社会工程学攻击方式及案例
6.3.4 社会工程学攻击防范
6.4 恶意代码
6.4.1 恶意代码的概念
6.4.2 恶意代码的发展历程
6.4.3 恶意代码的传播方式
6.4.4 恶意代码防护
参考资料
英文缩略语
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜