首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 走近安全(网络世界的攻与防)
内容
目录
第一章 安全简史
一、诞生,从计算机到互联网
二、感染,从病毒到木马
三、扩散,威胁无处不在
四、重生,安全技术革命
五、进化,安全理论探索
第二章 威胁无处不在—个人篇
一、根本的缺陷:安全漏洞
二、强盗与小偷:病毒木马
三、隐形的陷阱:恶意网页
四、黑暗的艺术:网络诈骗
五、虚拟到现实:IoT时代
第三章 威胁无处不在—政企篇
一、暗处的攻击:木马病毒
二、天上的乌云:网站漏洞
三、无尽的烦恼:信息泄露
四、网上的群殴:DDoS攻击
五、黑客的踩点:网络扫描
六、精准的炸弹:邮件攻击
七、危险的目标:工业互联网
八、暗夜的狙击:APT
九、其他典型政企网络安全事件实例
第四章 现代网络安全技术导论
一、互联网安全技术的颠覆之路
二、从民用攻击的防御到高级攻击的捕获
三、协同联动,共建安全+命运共同体
第五章 现代网络安全技术—个人篇
一、互联网安全技术:云查杀
二、最安全的技术之一:白名单
三、新型杀毒引擎:人工智能杀毒引擎
四、行为监测技术:主动防御
五、总结
第六章 现代网络安全技术—政企篇
一、概述
二、第一道防线:边界防御与控制
三、防御的基础:终端安全与管控
四、移动互联的应对:BYOD问题的解决
五、云上的防护:虚拟化安全
六、数据的安全:认证与加密
七、邮件的安全:三重防盗
八、网站的安全:漏洞扫描与防护
九、人民的战争:漏洞的人工挖掘
十、DDoS攻击监测与防御
十一、人工智能在安全领域的应用
十二、防患于未然:威胁态势感知
十三、实战与演练:网络安全靶场
十四、工业互联网:IT/OT一体化
第七章 网络安全体系建设与制度建设
一、网络安全建设的三大保卫战
二、建立现代企业网络安全防护体系
三、网络安全政策与法规解读
第八章 全球主要安全会议与安全赛事简介
一、RSA大会
二、Black Hat
三、DEF CON
四、中国互联网安全大会(ISC)
内容推荐
网络安全与我们息息相关,如何更好地理解网络安全,看清国家以及社会各行各业、各企事业单位和个人面临的网络安全形势与问题,找到网络安全风险与隐患的应对之道,应是我们思考的重要命题。360企业安全研究院著的《走近安全(网络世界的攻与防)》以解读网络安全为主线,从安全简史、威胁无处不在—个人篇、威胁无处不在—政企篇、现代网络安全技术导论、现代网络安全技术—个人篇、现代网络安全技术—政企篇、网络安全体系建设与制度建设、全球主要安全会议与安全赛事简介几部分深入浅出地介绍网络安全相关知识,结合大量研究数据和案例,探寻网络世界的攻与防。
本书可供政企机关管理人员、安全部门负责人,网络与信息安全相关科研机构研究人员,高等院校相关专业教师、学生,以及其他对网络空间安全感兴趣的读者学习参考。
标签
缩略图
书名 走近安全(网络世界的攻与防)
副书名
原作名
作者 360企业安全研究院
译者
编者
绘者
出版社 电子工业出版社
商品编码(ISBN) 9787121342707
开本 16开
页数 282
版次 1
装订 平装
字数 296
出版时间 2018-07-01
首版时间 2018-07-01
印刷时间 2018-07-01
正文语种
读者对象 普通大众
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 432
CIP核字 2018109339
中图分类号 TP393.08
丛书名
印张 18.25
印次 1
出版地 北京
239
169
14
整理
媒质
用纸
是否注音
影印版本
出版商国别 CN
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/10 20:21:35