本教材比较全面地介绍了目前信息安全领域常用的攻击技术和防护技术,以及信息安全管理的知识,书中内容共14章。第1章是信息安全概述。第2章是黑客攻击技术。第3章是密码学基础。第4章是防火墙。第5章是入侵检测。第6章是VPN技术。第7章是信息安全协议。第8章是Windows操作系统安全。第9章是Linux/Unix操作系统安全。第10章是计算机病毒。第11章是PKI系统。第12章是信息系统安全管理。第13章是信息系统风险评估。第14章是信息系统应急响应。
图书 | 信息安全导论(信息安全专业系列教材) |
内容 | 编辑推荐 本教材比较全面地介绍了目前信息安全领域常用的攻击技术和防护技术,以及信息安全管理的知识,书中内容共14章。第1章是信息安全概述。第2章是黑客攻击技术。第3章是密码学基础。第4章是防火墙。第5章是入侵检测。第6章是VPN技术。第7章是信息安全协议。第8章是Windows操作系统安全。第9章是Linux/Unix操作系统安全。第10章是计算机病毒。第11章是PKI系统。第12章是信息系统安全管理。第13章是信息系统风险评估。第14章是信息系统应急响应。 内容推荐 作为一本信息安全普及教材,本书介绍了信息安全领域最常用的知识。书中内容共14章。第1章是信息安全概述。第2章是黑客攻击技术。第3章是密码学基础。第4章是防火墙。第5章是入侵检测。第6章是VPN技术。第7章是信息安全协议。第8章是Windows操作系统安全。第9章是Linux/Unix操作系统安全。第10章是计算机病毒。第11章是PKI系统。第12章是信息系统安全管理。第13章是信息系统风险评估。第14章是信息系统应急响应。 本书适用于大学本科相关专业,可起到信息安全导向的作用。 目录 第1章 信息安全概述 1.1 信息的概念 1.2 信息安全的概念 1.3 信息安全的威胁 1.4 信息安全的发展过程 1.5 信息安全的基本要素 1.6 信息安全的需求 1.7 信息安全的实现 思考题 第2章 黑客攻击技术 2.1 攻击的概念与分类 2.1.1 黑客的概念 2.1.2 攻击的概念 2.1.3 攻击的分类 2.2 信息系统的安全威胁 2.3 攻击的一般流程 2.4 攻击的技术与方法 2.4.1 预攻击探测 2.4.2 密码破解攻击 2.4.3 缓冲区溢出攻击 2.4.4 欺骗攻击 2.4.5 DoS/DDoS攻击 2.4.6 CGI攻击 2.4.7 SQL注入攻击 2.4.8 木马攻击 2.4.9 网络蠕虫 …… 第3章 密码学基础 第4章 防火墙 第5章 入侵检测 第6章 虚拟专用网 第7章 信息安全协议 第8章 Windows操作系统安全 第9章 Linux/Unix操作系统安全 第10章 计算机病毒 第11章 公钥基础设施 第12章 信息系统安全管理 第13章 信息系统风险评估 第14章 信息系统应急响应 参考文献 |
标签 | |
缩略图 | ![]() |
书名 | 信息安全导论(信息安全专业系列教材) |
副书名 | |
原作名 | |
作者 | 李剑 |
译者 | |
编者 | |
绘者 | |
出版社 | 北京邮电大学出版社 |
商品编码(ISBN) | 9787563514731 |
开本 | 16开 |
页数 | 245 |
版次 | 1 |
装订 | 平装 |
字数 | 356 |
出版时间 | 2007-09-01 |
首版时间 | 2007-09-01 |
印刷时间 | 2007-09-01 |
正文语种 | 汉 |
读者对象 | 青年(14-20岁),研究人员,普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 0.354 |
CIP核字 | |
中图分类号 | TP309 |
丛书名 | |
印张 | 16.5 |
印次 | 1 |
出版地 | 北京 |
长 | 230 |
宽 | 185 |
高 | 11 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | 3000 |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。