| *完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為正確資訊。 印行年月:202410*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:信息安全基礎 (第2版) ISBN:9787111765004 出版社:機械工業 著編譯者:林嘉燕 李宏達 徐雪鵬 頁數:265 所在地:中國大陸 *此為代購商品 書號:1683711 可大量預訂,請先連絡。 內容簡介 本書作為信息安全知識普及與技術推廣教材,著眼于提高大學生的信息安全素養,根據學生的特點進行知識點編排。全書在第1版的基礎上進行了改進和更新,涵蓋了信息安全概論、應用安全、系統安全、網路安全和管理安全五篇,涉及即時通信軟體安全、電子郵件安全、Web安全、操作系統安全、病毒與木馬、網路通信基礎、網路監聽、拒絕服務攻擊、無線網路安全、防火牆技術、密碼和數據加密技術等內容。在編寫方式上,融入了作者豐富的一線教學經驗,內容邏輯清晰、圖文並茂、通俗易懂。各個章節以生活中的網路安全事件為引子,得出該章節知識點思維導圖,繼而在思維導圖的基礎上,分點闡述與日常生活息息相關的信息安全知識。全書由淺入深、由表及裡地為初涉信息安全技術的學生提供全方位的信息安全基礎理論知識、實用的信息安全防範知識和實操技能,有效提高學生的信息安全素養。 本書將知識學習、能力培養和素質養成有機結合,可作為高職院校、職業本科院校信息類專業信息安全課程教材、全專業信息安全通識教育教材、企事業單位信息安全培訓教材和計算機用戶的技術參考用書。目錄 前言第1篇 信息安全概論 第1章 信息安全概述 引子:「稜鏡門」事件 本章思維導圖 1 1 信息安全的定義 1 2 信息安全的重要性 1 2 1 信息安全與政治及軍事 1 2 2 信息安全與經濟發展 1 2 3 信息安全與日常生活 1 3 信息不安全的根源 1 3 1 客觀原因 1 3 2 主觀原因 1 4 信息安全的發展歷程 1 4 1 通信保密階段 1 4 2 計算機安全階段 1 4 3 網路安全階段 1 4 4 信息保障階段 1 5 信息安全評估標準 1 5 1 《可信計算機系統評價標準》 1 5 2 《信息技術安全評價準則》 1 5 3 CC標準 1 5 4 《計算機信息系統安全保護等級劃分準則》 1 5 5 《信息技術安全技術信息技術安全性評估準則》 1 6 信息安全的主要內容 1 7 虛擬機軟體VMware 1 7 1 安裝VMware Workstation Pro 1 7 2 創建虛擬機並安裝操作系統(以Kali Linux為例) 1 7 3 VMware Workstation Pro 17的基本使用 1 8 本書梗概 習題 動手實踐:安裝配置VMware虛擬實驗環境 第2章 黑客 引子:世界「頭號電腦黑客」 本章思維導圖 2 1 黑客的含義 2 2 黑客攻擊的一般過程 2 3 黑客攻擊事件 2 4 黑客存在的意義 2 5 黑客的發展趨勢 2 6 信息安全法律法規 2 6 1 信息安全法律法規體系 2 6 2 信息安全違法犯罪案例 習題 動手實踐:網路安全違法案例分析 第2篇 應用安全 第3章 即時通信軟體安全 引子:微信辦公泄密典型案例 本章思維導圖 3 1 即時通信軟體的起源 3 2 即時通信軟體的工作原理 3 2 1 即時通信軟體的架構 3 2 2 即時通信軟體的工作過程 3 3 即時通信軟體存在的安全隱患 3 3 1 用戶「主動」泄露的信息 3 3 2 軟體「幫忙」泄露的信息 3 3 3 好友「幫忙」泄露的信息 3 3 4 群泄露的信息 3 4 安全地使用即時通信軟體 3 4 1 賬戶登錄安全 3 4 2 個人資料安全 3 4 3 QQ空間和朋友圈安全 3 4 4 聊天安全 3 4 5 照片安全 3 4 6 關閉不必要的功能 3 4 7 辦公安全 習題 動手實踐:微信的安全防範 第4章 電子郵件安全 引子:西北工業大學遭美國NSA網路攻擊 本章思維導圖 4 1 電子郵件概述 4 2 電子郵件的工作原理 4 3 電子郵件地址安全 4 3 1 電子郵件地址格式 4 3 2 電子郵件地址的安全隱患 4 3 3 電子郵件地址的安全使用 4 4 電子郵件密碼安全 4 5 電子郵件內容安全 4 5 1 電子郵件內容的安全隱患 4 5 2 電子郵件內容的安全防範 4 6 電子郵件傳輸安全 4 7 垃圾郵件 4 7 1 垃圾郵件概述 4 7 2 垃圾郵件的危害 4 7 3 反垃圾郵件 習題 動手實踐:QQ郵箱的安全防範 第5章 Web安全 引子:Log4j2核彈級漏洞 本章思維導圖 5 1 Web概述 5 1 1 Web簡介 5 1 2 URL 5 1 3 HTTP 5 2 Web安全威脅的類別 5 3 Web應用程序安全威脅 5 3 1 OWASP Top 5 3 2 SQL注入 5 3 3 滲透測試工具SQLMap 5 3 4 SQL注入實例 5 4 Web瀏覽器的安全威脅 5 4 1 Cookie 5 4 2 網頁掛馬 5 4 3 瀏覽器挾持 5 5 Web瀏覽器的安全防範 5 5 1 隱私模式 5 5 2 Cookie及其他網站數據設置 5 5 3 關閉自動填充 5 5 4 安全瀏覽相關設置 5 5 5 網站許可權設置 習題 動手實踐1:瀏覽器的安全防範 動手實踐2:使用SQLMap實現SQL注入 第3篇 系統安全 第6章 操作系統安全 引子:Android系統上的維京海盜 本章思維導圖 6 1 操作系統概述 6 2 登錄安全 6 2 1 設置開機密碼 6 2 2 設置鎖屏或屏保密碼 6 2 3 關閉遠程桌面與遠程協助 6 3 賬戶安全 6 3 1 用戶賬戶 6 3 2 許可權 6 4 操作系統漏洞 6 5 軟體安全 6 6 移動操作系統安全 6 6 1 移動操作系統概述 6 6 2 手機鎖屏 6 6 3 移動操作系統漏洞 6 6 4 手機找回功能 習題 動手實踐:操作系統的安全配置 第7章 病毒與木馬 引子:WannaCry病毒 本章思維導圖 7 1 計算機病毒概述 7 1 1 計算機病毒的定義 7 1 2 計算機病毒的特點 7 1 3 蠕蟲病毒 7 1 4 計算機感染病毒后的癥狀 7 2 木馬概述 7 2 1 木馬的工作原理 7 2 2 木馬的分類 7 3 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。 |