欢迎光临中图网 请 | 注册

信息安全技术

出版社:中国铁道出版社出版时间:2015-01-01
开本: 26cm 页数: 238
中 图 价:¥25.6(8.0折) 定价  ¥32.0 登录后可看到会员价
暂时缺货 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>
微信公众号

信息安全技术 版权信息

  • ISBN:9787113196691
  • 条形码:9787113196691 ; 978-7-113-19669-1
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

信息安全技术 内容简介

  《信息安全技术(第2版)/“十二五”高等职业教育计算机类专业规划教材》是为高等职 业院校相关专业“信息安全技术”课程编写的以实训 为主线开展教学的教材, 通过在网络环境下学习和实践的一系列实训练习,使 学生掌握信息安全技术的概念、理论知识与 技术,从而加深对该课程的认识和理解。教学内容和 实训练习包含了信息安全技术知识的各个方 面,涉及信息安全基础、数据安全与数据备份、因特 网与Web安全、加密与认证技术、防火墙与 网络隔离技术、安全检测技术、访问控制与审计技术 、病毒防范技术、虚拟专用网络技术、信息 安全管理与灾难恢复以及信息安全技术实训总结。  《信息安全技术(第2版)/“十二五”高等职业教育计算机类专业规划教材》适合作为高职高专院校计算机相关专业的教 材,也可作为培训教材或自学参考书。

信息安全技术 目录

第1章 信息安全基础
1.1 了解信息安全技术
1.1.1 信息安全的目标
1.1.2 信息安全技术发展的四大趋势
1.1.3 因特网选择的几种安全模式
1.1.4 安全防卫的技术手段
1.1.5 实训与思考:信息安全技术基础
1.1.6 阅读与思考:危险的Wi-Fi
1.2 信息系统的物理安全
1.2.1 物理安全的内容
1.2.2 防盗设备
1.2.3 环境安全
1.2.4 电源安全
1.2.5 电磁防护与设备安全
1.2.6 通信线路安全
1.2.7 设备维护与检查
1.2.8 实训与思考:物理安全技术基础
1.2.9 阅读与思考:基本物理安全
1.3 工作区安全和人体工程学
1.3.1 辐射风险
1.3.2 压力损伤
1.3.3 眼疲劳
1.3.4 背部疼痛
1.3.5 久坐的生活方式
1.3.6 实训与思考:Windows安全设置
1.3.7 阅读与思考:信息安全技术正从被动转向主动

第2章 数据安全与数据备份
2.1 数据库与企业数据安全
2.1.1 数据库的脆弱性
2.1.2 数据库安全措施
2.1.3 个人数据安全
2.1.4 企业数据的弱点
2.1.5 企业数据安全
2.1.6 安全数据中心
2.1.7 公司身份盗窃
2.1.8 实训与思考:windows7文件管理
2.1.9 阅读与思考:信息安全 已成为信息社会文明的重要内容
2.2 数据备份安全
2.2.1 数据备份的概念
2.2.2 常用的备份方式
2.2.3 文件副本
2.2.4 同步
2.2.5 windows备份
2.1 2.6 磁盘镜像和裸机还原
2.2.7 虚拟机
2.2.8 手持设备的备份
2.2.9 数据备份的误区
2.2.10 实训与思考:熟悉windows备份
2.2.11 阅读与思考:“9.1 1”事件中的摩根斯坦利证券公司

第3章 因特网与Web安全
3.1 因特网安全
3.1.1 入侵尝试
3.1.2 保护端口
3.1.3 NAT(网络地址转换)
3.2 Wi-Fi安全
3.3 Web安全
3.3.1 cookie利用
3.3.2 网络钓鱼
3.1 3.3 假冒网站
3.3.4 实训与思考:因特网安全的有效措施
3.3.5 阅读与思考:云服务将成应对黑客主力武器

第4章 加密与认证技术
4.1 密码及其安全
4.1.1 密码学的发展
4.1.2 加密
4.1.3 认证协议
4.1.4 密码破解
4.1.5 安全的密码
4.1.6 实训与思考:加密软件的功能与应用
4.1.7 阅读与思考:加密技术存在重大漏洞
4.2 加密技术与DES加解密算法
4.2.1 密码学基础
4.2.2 古典密码算法
4.2.3 单钥加密算法
4.2.4 数据加密标准DES算法
4.2.5 实训与思考:了解加密技术
4.2.6 阅读与思考:手掌静脉识别技术
4.3 加密算法与认证技术
4.3.1 RSA算法
4.3.2 认证技术
4.1 3.1 3个人数字证书
4.3.4 实训与思考:加密算法与认证技术
4.3.5 阅读与思考:认证技术之争

第5章 防火墙与网络隔离技术
5.1 防火墙技术及windows防火墙配置
5.1.1 防火墙技术
5.1.2 防火墙的功能指标
5.1.1 3防火墙技术的发展
5.1.4 Windows防火墙
5.1.5 实训与思考:了解防火墙技术
5.1.6 阅读与思考:防火墙知识问答
5.2 网络隔离技术与网闸应用
5.2.1 网络隔离的技术原理
5.2.2 网络隔离的技术分类
5.2.3 网络隔离的安全要点
5.2.4 隔离网闸
5.2.5 实训与思考:了解网络隔离技术
5.2.6 阅读与思考:加密狗

第6章 安全检测技术
6.1 入侵检测技术与网络入侵检测系统产品
6.1.1 IDs分类
6.1.2 IDs的基本原理
6.1.3 入侵检测系统的结构
6.1.4 入侵检测的基本方法
6.1.5 实训与思考:了解入侵检测技术
6.1.6 阅读与思考:八大信息安全技术的创新点
6.2 漏洞检测技术和微软系统漏洞检测工具MBSA
6.2.1 入侵攻击可利用的系统漏洞类型
6.2.2 漏洞检测技术分类
6.2.1 3漏洞检测的基本要点
6.2.4 微软系统漏洞检测工具MBSA
6.2.5 实训与思考:漏洞检测工具MBSA
6.2.6 阅读与思考:前黑客提出的个人计算机安全十大建议

第7章 访问控制与审计技术
7.1 访问控制技术与Windows访问控制
7.1.1 访问控制的基本概念
7.1.2 Windows的访问控制
7.1.3 实训与思考:windows访问控制功能
7.1.4 阅读与思考:信息安全管理滞后企业数据失窃严重
7.2 审计追踪技术与windows安全审计功能
7.2.1 审计内容
7.2.2 安全审计的目标
7.2.3 安全审计系统
7.2.4 实训与思考:windows安全审计功能
7.2.5 阅读与思考:网络管理技术的亮点与发展

第8章 病毒防范技术
8.1 病毒防范技术与安全软件
8.1.1 计算机病毒的概念
8.1.2 病毒的特征
8.1.3 病毒的分类
8.1.4 病毒的结构
8.1.5 反病毒技术
8.1.6 杀毒软件
8.1.7 安全套件
8.1.8 实训与思考:计算机病毒防范技术
8.1.9 阅读与思考:全球信息安全技术“教父”--尤金·卡巴斯基
8.2 蠕虫病毒与垃圾邮件
8.2.1 蠕虫病毒的定义
8.2.2 网络蠕虫病毒分析和防范
8.2.3 垃圾邮件的概念
8.2.4 反垃圾邮件技术
8.2.5 过滤垃圾邮件
8.2.6 实训与思考:蠕虫病毒的查杀与防范
8.2.7 阅读与思考:木马

第9章 虚拟专用网络技术
9.1 VPN的概念
9.2 VPN的安全性
9.3 因特网的安全协议IPSec
9.3.1 I.PSec的体系结构
9.3.2 安全关联
9.3.3 传输模式与隧道模式
9.3.4 AH协议
9.3.5 ESP协议
9.3.6 安全管理
9.3.7 密钥管理
9.4 VPN应用
9.4.1 通过因特网实现远程用户访问
9.4.2 通过因特网实现网络互连
9.4.3 连接企业内部网络计算机
9.4.4 实训与思考:WindowsVPN设置
9.4.5 阅读与思考:杭州建成四网融合无线城市

第10章 信息安全管理与灾难恢复
10.1 信息安全管理与工程
10.1.1 信息安全管理策略
10.1.2 信息安全机构和队伍
10.1.3 信息安全管理制度
10.1.4 信息安全管理标准
10.1.5 信息安全的法律保障
10.1.6 信息安全工程的设计
10.1.7 信息安全工程的实施与监理
10.1.8 实训与思考:熟悉信息安全管理
10.1.9 阅读和思考:信息安全管理的核心是人的尽职意识和警觉
10.2 信息灾难恢复计划
10.2.1 数据容灾概述
10.2.2 数据容灾与数据备份的联系
10.2.3 数据容灾等级
10.2.4 容灾技术
10.2.5 实训与思考:了解信息灾难恢复
10.2.6 阅读与思考:M公司的灾难恢复计划

第11章 信息安全技术实训总结
11.1 实训的基本内容
11.2 实训的基本评价
11.3 课程学习能力测评
11.4 信息安全技术实训总结
11.5 实训总结评价(教师)
参考文献
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服