信息安全概論 (第3版) 李劍 9787111734499 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:機械工業
NT$444
商品編號:
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*數量非實際在台庫存
*完成訂單後正常情形下約兩周可抵台

*本賣場提供之資訊僅供參考,以到貨標的為實際資訊。
印行年月:202312*若逾兩年請先於私訊洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:信息安全概論 (第3版)
ISBN:9787111734499
出版社:機械工業
著編譯者:李劍
頁數:247
所在地:中國大陸 *此為代購商品
書號:1601629
可大量預訂,請先連絡。

內容簡介

本書是信息安全專業知識的普及教材,以教育部高等學校網路空間安全專業教學指導委員會所列知識點為基礎,以幫助信息安全、網路空間安全專業學生全面了解信息安全知識為目的而編寫。全書共19章,第1章講解信息安全概述;第2章講解網路安全基礎;第3章講解網路掃描與監聽;第4章講解黑客攻擊技術;第5章講解網路後門與網路隱身;第6章講解計算機病毒與惡意軟體;第7章講解物理環境與設備安全;第8章講解防火牆技術;第9章講解入侵檢測技術;第10章講解虛擬專用網技術;第11章講解Windows操作系統安全;第12章講解UNIX與Linux操作系統安全;第13章講解密碼學基礎;第14章講解PKI原理與應用;第15章講解資料庫系統安全;第16章講解信息安全管理與法律法規;第17章講解信息安全等級保護與風險管理;第18章講解信息系統應急響應;第19章講解數據備份與恢復。 本書可作為高等院校信息安全、網路空間安全、計算機類相關專業的教材,也可作為從事信息安全工作的專業人員或愛好者的參考用書。

目錄

前言
第1章 信息安全概述
1 1 一些疑問
1 2 一個故事
1 3 信息與信息安全
1 3 1 信息的定義
1 3 2 信息安全的定義
1 3 3 P2DR2安全模型
1 3 4 信息安全體繫結構
1 3 5 信息安全的目標
1 4 信息的安全威脅
1 4 1 物理層安全風險分析
1 4 2 網路層安全風險分析
1 4 3 系統層安全風險分析
1 4 4 應用層安全風險分析
1 4 5 管理層安全風險分析
1 5 信息安全的需求與實現
1 5 1 信息安全的需求
1 5 2 信息安全的實現
1 6 信息安全發展過程
1 7 習題
第2章 網路安全基礎
2 1 OSI參考模型
2 2 TCP/IP參考模型
2 3 常用的網路服務
2 3 1 Web服務
2 3 2 FTP服務
2 3 3 電子郵件服務
2 3 4 Telnet服務
2 4 常用的網路命令
2 4 1 ping命令
2 4 2 ipconfig命令
2 4 3 netstat命令
2 4 4 arp命令
2 4 5 net命令
2 4 6 at命令
2 4 7 tracert命令
2 4 8 route命令
2 4 9 nbtstat命令
2 5 習題
第3章 網路掃描與監聽
3 1 黑客
3 1 1 黑客的概念
3 1 2 紅客、藍客與駭客
3 1 3 典型的黑客事件
3 1 4 相關法律法規
3 2 網路掃描
3 2 1 地址與埠掃描
3 2 2 漏洞掃描
3 2 3 典型的掃描工具介紹
3 3 網路監聽
3 3 1 網路監聽的原理
3 3 2 典型的網路監聽工具
3 3 3 網路監聽的防護
3 4 習題
第4章 黑客攻擊技術
4 1 攻擊的一般流程
4 2 攻擊的方法與技術
4 2 1 密碼破解攻擊
4 2 2 緩衝區溢出攻擊
4 2 3 欺騙攻擊
4 2 4 DoS/DDoS攻擊
4 2 5 SQL注入攻擊
4 2 6 網路蠕蟲
4 2 7 社會工程學攻擊
4 2 8 個人隱私泄露引起的攻擊
4 2 9 智能手機遭受攻擊
4 2 10 網路刷票
4 3 習題
第5章 網路後門與網路隱身
5 1 木馬攻擊
5 1 1 木馬概述
5 1 2 常見的類型與欺騙方法
5 1 3 木馬例子
5 1 4 木馬的防範
5 2 網路後門
5 3 清除攻擊痕?
5 3 1 Windows下清除攻擊痕?
5 3 2 UNIX下清除攻擊痕?
5 4 習題
第6章 計算機病毒與惡意軟體
6 1 計算機病毒
6 1 1 計算機病毒的概念
6 1 2 計算機病毒產生的原因
6 1 3 計算機病毒的歷史
6 1 4 計算機病毒的特徵
6 1 5 計算機病毒的命名
6 1 6 殺毒軟體
6 2 典型病毒分析
6 2 1 U盤「runauto 」文件夾病毒及清除方法
6 2 2 U盤autorun inf文件病毒及清除方法
6 2 3 U盤RavMonE exe病毒及清除方法
6 2 4 ARP病毒
6 2 5 「熊貓燒香」病毒
6 2 6 QQ與MSN病毒
6 2 7 典型手機病毒介紹
6 3 惡意軟體
6 3 1 惡意軟體概述
6 3 2 惡意軟體的類型
6 3 3 惡意軟體的清除
6 4 習題
第7章 物理環境與設備安全
7 1 物理層安全威脅
7 2 物理層安全防護
7 3 物理層安全設備
7 3 1 計算機網路物理安全隔離卡
7 3 2 其他物理隔離設備
7 4 物理層管理安全
7 4 1 內部網路與外部網路隔離管理
7 4 2 內部網路的安全管理
7 5 習題
第8章 防火牆技術
8 1 防火牆基本知識
8 2 防火牆的作用與局限性
8 2 1 防火牆的主要作用
8 2 2 防火牆的局限性
8 3 防火牆的技術實現
8 3 1 包過濾防火牆
8 3 2 應用代理防火牆
8 4 防火牆的性能指標
8 5 防火牆的部署
8 5 1 路由器類型的防火牆
8 5 2 雙重宿主主機結構防火牆
8 5 3 屏蔽主機體繫結構防火牆
8 5 4 屏蔽子網結構防火牆
8 6 習題
第9章 入侵檢測技術
9 1 入侵檢測系統基本知識
9 2 入侵檢測系統模型
9 3 入侵檢測技術分類
9 3 1 根據各個模塊運行分佈方式分類
9 3 2 根據檢測對象分類
9 3 3 根據所採用的技術分類
9 4 入侵檢測系統工作流程
9 5 典型的入侵檢測系統Snort
9 6 入侵檢測技術存在的問題及發展趨勢
9 7 習題
第10章 虛擬專用網技術
10 1 虛擬專用網概述
10 1 1 VPN的需求
10 1 2 VPN的優點
10 1 3 VPN的分類
10 2 VPN的工作原理
10 3 VPN的技術原理
10 3 1 VPN使用的安全協議
10 3 2 VPN的實現
10 4 虛擬專用網應用舉例
10 5 習題
第11章 Windows操作系統安全
11 1 Windows操作系統介紹
11 2 Windows安全配置
11 2 1 保護賬戶
11 2 2 設置安全的密碼
11 2 3 設置屏幕保護密碼
11 2 4 關閉不必要的服務
11 2 5 關閉不必要的埠
11 2 6 開啟系統審核策略
11 2 7 開啟密碼策略
11 2 8 開啟賬戶鎖
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。
規格說明
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理