为你推荐
全国高等职业教育“十三五”规划教材 计算机专业编委会成员名单
出版说明
前言
第1篇 信息安全概论
第1章 信息安全基本概念
引子:“棱镜门”事件
本章思维导图
1.1 信息安全的定义
1.2 信息安全的重要性
1.2.1 信息安全与政治及军事
1.2.2 信息安全与经济发展
1.2.3 信息安全与日常生活
1.3 信息不安全的根源
1.3.1 客观原因
1.3.2 主观原因
1.4 国内外信息安全现状
1.4.1 国外信息安全现状
1.4.2 国内信息安全现状
1.5 信息安全主要内容
1.6 本书梗概
习题
延伸阅读
第2章 黑客
引子:黑客来袭
本章思维导图
2.1 黑客概述
2.1.1 黑客的含义
2.1.2 黑客存在的意义
2.1.3 黑客守则
2.2 黑客攻击的一般过程
2.3 黑客攻击事件
2.4 黑客的发展趋势
习题
延伸阅读
第2篇 应用安全
第3章 即时通信软件安全
引子:QQ群信息泄露事件
本章思维导图
3.1 即时通信软件的起源
3.2 即时通信软件的工作原理
3.2.1 即时通信软件的架构
3.2.2 即时通信软件的工作过程
3.3 即时通信软件存在的安全隐患
3.3.1 用户“主动”泄露的信息
3.3.2 软件“帮忙”泄露的信息
3.3.3 好友“帮忙”泄露的信息
3.3.4 群泄露的信息
3.4 如何安全地使用即时通信软件
3.4.1 账户登录安全
3.4.2 个人资料安全
3.4.3 QQ空间和朋友圈安全
3.4.4 聊天安全
3.4.5 照片安全
3.4.6 关闭不必要的功能
习题
延伸阅读
第4章 电子邮件安全
引子:希拉里“邮件门”事件
本章思维导图
4.1 电子邮件概述
4.1.1 电子邮件简介
4.1.2 解析“邮件门”
4.2 电子邮件的工作原理
4.3 电子邮件地址安全
4.3.1 电子邮件地址格式
4.3.2 电子邮件地址的安全隐患
4.3.3 电子邮件地址的安全使用
4.4 电子邮件密码安全
4.5 电子邮件内容安全
4.5.1 典型事件
4.5.2 电子邮件内容的安全防范
4.6 电子邮件传输安全
4.7 垃圾邮件
4.7.1 垃圾邮件概述
4.7.2 垃圾邮件的危害
4.7.3 反垃圾邮件
习题
延伸阅读
第5章 Web安全
引子:网页木马来袭
本章思维导图
5.1 Web概述
5.1.1 Web简介
5.1.2 URL
5.1.3 HTTP
5.2 Web安全威胁的类别
5.3 Web浏览器的安全威胁
5.3.1 Cookie
5.3.2 网页挂马
5.3.3 浏览器挟持
5.4 Web浏览器的安全防范
5.4.1 关闭自动完成功能
5.4.2 Cookie设置
5.4.3 安全区域设置
5.4.4 SmartScreen筛选器
5.4.5 防跟踪
5.4.6 隐私模式访问
5.4.7 位置信息
习题
延伸阅读
第6章 电子商务安全
引子:花式网购诈骗
本章思维导图
6.1 电子商务概述
6.1.1 电子商务简介
6.1.2 电子商务中的实体对象
6.2 电子商务交易平台安全
6.2.1 电子商务交易平台的安全隐患
6.2.2 电子商务交易平台的安全防范
6.3 支付安全
6.3.1 账户安全
6.3.2 验证码安全
6.3.3 二维码安全
6.3.4 支付宝免密支付和亲密付
6.4 网络钓鱼
6.4.1 网络钓鱼的定义
6.4.2 常见的网络钓鱼手段
6.4.3 网络钓鱼防范
6.5 购物退款诈骗
习题
延伸阅读
第3篇 系统安全
第7章 操作系统安全
引子:Xcode Ghost事件
本章思维导图
7.1 操作系统概述
7.2 登录安全
7.2.1 设置开机密码
7.2.2 设置锁屏或屏保密码
7.2.3 关闭远程桌面与远程协助
7.3 文件安全
7.4 软件安全
7.5 操作系统漏洞
7.6 移动操作系统安全
7.6.1 移动操作系统概述
7.6.2 手机锁屏
7.6.3 移动操作系统漏洞
7.6.4 手机找回功能
习题
延伸阅读
第8章 病毒与木马
引子:WannaCry病毒
本章思维导图
8.1 计算机病毒概述
8.1.1 计算机病毒的定义
8.1.2 计算机病毒的特点
8.1.3 蠕虫病毒
8.1.4 计算机感染病毒后的症状
8.2 木马概述
8.2.1 木马的工作原理
8.2.2 木马的分类
8.3 木马和病毒的异同
8.4 木马和病毒的传播方式
8.5 木马和病毒的安全防范
习题
延伸阅读
第4篇 网络安全
第9章 网络通信基础
9.1 计算机网络概述
9.2 计算机网络体系结构
9.2.1 OSI参考模型
9.2.2 TCP/IP体系结构
9.3 常见的网络协议
9.3.1 IP
9.3.2 TCP
9.3.3 UDP
9.3.4 ICMP
9.3.5 ARP
9.4 计算机网络通信原理
9.5 计算机网络通信过程中的风险
习题
延伸阅读
第10章 网络监听
引子:窃听
本章思维导图
10.1 网络监听概述
10.2 网络监听原理
10.2.1 网卡的工作原理
10.2.2 网络监听的工作原理
10.3 常见的网络监听工具
10.3.1 Sniffer Pro
10.3.2 Wireshark
10.4 网络监听实例
10.4.1 实验环境搭建
10.4.2 对FTP登录过程实施网络监听
10.5 网络监听的安全防范
习题
延伸阅读
第11章 拒绝服务攻击
引子:新型DDoS攻击来袭
本章思维导图
11.1 拒绝服务攻击概述
11.2 拒绝服务攻击的对象
11.3 常见的拒绝服务攻击技术
11.3.1 带宽消耗型拒绝服务攻击
11.3.2 资源消耗型拒绝服务攻击
11.4 分布式拒绝服务攻击
11.4.1 分布式拒绝服务攻击原理
11.4.2 分布式拒绝服务攻击步骤
11.4.3 常见的分布式拒绝服务攻击工具
11.5 拒绝服务攻击的防范
习题
延伸阅读
第12章 无线网络安全
引子:安卓木马Switcher
本章思维导图
12.1 无线网络概述
12.2 移动通信网安全
12.2.1 移动通信网的工作模式
12.2.2 伪基站
12.3 无线局域网安全
12.3.1 无线局域网的工作模式
12.3.2 无线局域网的基本概念
12.3.3 无线局域网的优势和安全威胁
12.3.4 无线局域网的安全防范
12.4 蓝牙安全
12.4.1 蓝牙概述
12.4.2 蓝牙的工作模式
12.4.3 蓝牙案例
12.4.4 常见的蓝牙攻击技术
12.4.5 蓝牙的安全防范
习题
延伸阅读
第13章 防火墙技术
引子:徽派马头墙
本章思维导图
13.1 防火墙概述
13.1.1 防火墙的概念
13.1.2 防火墙的特点
13.2 防火墙的分类
13.2.1 根据防火墙的技术原理分类
13.2.2 根据防火墙的保护对象分类
13.3 个人防火墙应用实例
13.3.1 Windows 7 系统自带防火墙
13.3.2 天网个人防火墙
习题
延伸阅读
第5篇 管理安全
第14章 密码
引子:12306撞库事件
本章思维导图
14.1 密码概述
14.2 使用密码保护数据
14.2.1 给Word/Excel/PowerPoint文件加密
14.2.2 给文件或文件夹加密
14.3 常见的密码破解方式
14.3.1 暴力破解
14.3.2 嗅探破解
14.3.3 社会工程学破解
14.3.4 撞库攻击
习题
延伸阅读
第15章 数据备份与灾难恢复
引子:“9·11事件”
本章思维导图
15.1 数据备份
15.1.1 数据备份概述
15.1.2 数据备份技术
15.2 Windows 7系统备份与还原
15.2.1 Windows 7系统备份
15.2.2 Windows 7系统还原
15.3 个人数据备份
15.4 灾难恢复
习题
延伸阅读
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜