首页
精品图书
获奖图书
文创产品
经销商服务
关于我们
通识课系列 人文素质系列生涯双创系列英语系列数理系列思政系列计算机系列云计算、大数据、人工智能系列早教、托育系列学前、小教系列师范教育系列汽车系列财经商贸系列艺术设计系列智能制造系列机械、电子自动化建筑系列航空航天系列中职系列智慧康养系列应急管理系列“十二五”国家规划教材“十三五” 国家规划教材“十四五” 国家规划教材国家级精品课配套教材省级精品课配套教材省级规划(获奖)教材行业规划(获奖)教材“十二五”本科国家规划教材省级一流本科课程配套教材国家级一流本科课程配套教材
热搜: 学前教育云安全维护计算机病毒与防范新能源汽车
首页精品图书计算机系列信息安全基础
主 编 :肖文红,潘赟,陈双喜
定 价 :49.00
书 号 :978-7-313-33908-9
印 刷 色 :双色
出 版 社 :上海交通大学出版社
出版/修订日期:2025.12
产品介绍样书申请
目录
单元 1 初识信息安全 ………………… 001 1.1 什么是信息安全 ……………………… 003 1.2 网络安全威胁与防护体系 …………… 003 1.2.1 网络安全威胁的分类 ………… 003 1.2.2 网络安全防护体系架构 ……… 004 1.2.3 网络安全防护体系的未来趋势 …………………………… 006 1.3 网络安全模型 ………………………… 006 1.3.1 PDRR 模型 …………………… 006 1.3.2 PPDR 模型 …………………… 006 1.3.3 零信任模型 …………………… 007 单元实训 Kali 的安装与使用 ……………… 007 单元小结 …………………………………… 014 单元测试 …………………………………… 014单元 2 信息安全管理与法律法规 …… 015 2.1 信息安全管理 ………………………… 017 2.2 信息安全风险管理 …………………… 017 2.2.1 风险评估 ……………………… 018 2.2.2 风险控制 ……………………… 018 2.3 信息安全标准 ………………………… 019 2.3.1 信息安全标准基础 …………… 020 2.3.2 信息技术安全性通用评估标准 …………………………… 020 2.3.3 信息安全管理体系标准 ……… 022 2.4 信息犯罪防控与信息安全道德规范 … 023 2.4.1 信息犯罪防控 ………………… 023 2.4.2 信息安全道德规范 …………… 027 2.5 信息安全法律法规 …………………… 028 2.5.1 信息安全法律法规的发展历程 …………………………… 028 2.5.2 我国主要的信息安全法律法规 …………………………… 028 2.5.3 信息安全法律法规的实施与监督 ………………………… 029 2.5.4 违反信息安全法律法规的法律责任 ……………………… 030 单元实训 验证 IPSec 的安全保护功能 …… 030 单元小结 …………………………………… 036 单元测试 …………………………………… 036单元 3 密码学基础 …………………… 037 3.1 走近密码学 …………………………… 039 3.1.1 密码学与密码系统 …………… 039 3.1.2 加密算法分类与密码分类 …… 039 3.2 古典密码 ……………………………… 040 3.2.1 古典替代密码 ………………… 040 3.2.2 古典移位密码 ………………… 041 3.3 现代密码 ……………………………… 042 3.3.1 对称加密体制 ………………… 042 3.3.2 非对称加密体制 ……………… 044 3.4 消息认证与数字签名 ………………… 046 3.4.1 消息认证 ……………………… 046 3.4.2 数字签名 ……………………… 048 3.4.3 身份认证 ……………………… 049 3.4.4 数字证书 ……………………… 050 3.5 了解密码学新进展 …………………… 050 单元实训 1 古典密码解密 ………………… 050 单元实训 2 DES Tool 加解密工具 ………… 053 单元实训 3 使用 RSA-Tool 2 生成密钥对 … 055 单元实训 4 MD5 加密和破解 …………… 059 单元实训 5 PGP 加解密和签名 …………… 061 单元小结 …………………………………… 070 单元测试 …………………………………… 070单元 4 网络防火墙配置 ……………… 071 4.1 防火墙概述 …………………………… 073 4.1.1 防火墙概念 …………………… 073 4.1.2 防火墙作用 …………………… 073 4.1.3 防火墙发展历程与分类 ……… 074 4.2 防火墙技术 …………………………… 075 4.2.1 防火墙核心技术 ……………… 075 4.2.2 防火墙典型应用场景 ………… 075 4.3 防火墙应用部署 ……………………… 076 4.3.1 防火墙部署形态 ……………… 076 4.3.2 防火墙部署方式 ……………… 077 4.3.3 下一代防火墙技术 …………… 080 4.4 入侵检测与防御 ……………………… 083 4.4.1 入侵检测系统 ………………… 083 4.4.2 入侵防御系统 ………………… 084 4.4.3 IDS 与 IPS 的协同防御实践 … 084 单元实训 Windows 防火墙的使用 ……… 085 单元小结 …………………………………… 092 单元测试 …………………………………… 092单元 5 无线局域网安全 ……………… 093 5.1 无线网络概述 ………………………… 095 5.1.1 无线网络概念 ………………… 095 5.1.2 无线局域网标准 ……………… 095 5.1.3 无线局域网接入设备 ………… 096 5.1.4 无线网络组网模式 …………… 098 5.2 无线局域网加密标准 ………………… 099 5.2.1 WEP 加密标准 ………………… 099 5.2.2 WPA 加密标准 ………………… 099 5.2.3 WPA2 加密标准 ……………… 100 5.2.4 WPA3 加密标准 ……………… 100 5.2.5 中国 WAPI 安全标准 ………… 100 5.3 无线网络常见的安全隐患 …………… 101 5.4 无线网络安全措施 …………………… 102 5.4.1 无线网络安全防范措施 ……… 102 5.4.2 免费 Wi-Fi 风险规避 ………… 103 单元实训 1 无线路由器安全配置与检测 … 103 单元实训 2 配置无线设备安全防护功能 … 110 单元小结 …………………………………… 116 单元测试 …………………………………… 116单元 6 计算机病毒与木马防御 ……… 117 6.1 病毒 …………………………………… 119 6.1.1 计算机病毒 …………………… 119 6.1.2 手机病毒 ……………………… 121 6.1.3 蠕虫病毒 ……………………… 123 6.2 木马 …………………………………… 124 6.2.1 木马的工作原理 ……………… 125 6.2.2 木马的分类 …………………… 125 6.2.3 木马的工作过程 ……………… 126 6.2.4 木马的检测与预防 …………… 127 6.3 普通病毒、蠕虫、木马的区别 ……… 128 单元实训 1 上传一句话木马 ……………… 128 单元实训 2 连接一句话木马 ……………… 134 单元小结 …………………………………… 136 单元测试 …………………………………… 136单元 7 网络攻击与防范 ……………… 137 7.1 网络攻防概述 ………………………… 139 7.1.1 常见网络攻击分类 …………… 139 7.1.2 网络攻击的流程 ……………… 140 7.2 常用网络安全管理工具 ……………… 142 7.2.1 网络连通性测试 ……………… 142 7.2.2 端口扫描管理 ………………… 143 7.2.3 显示连接监听端口 …………… 145 7.2.4 网络配置信息的显示与设置 … 145 7.2.5 用户信息的查询和删改 ……… 146 7.3 常见网络攻防技术 …………………… 147 7.3.1 口令破解攻击与防范 ………… 147 7.3.2 缓冲区溢出攻击与防范 ……… 147 7.3.3 欺骗攻击与防范 ……………… 148 7.3.4 DoS/DDoS 攻击与防范 ……… 151 7.3.5 SQL 注入攻击与防范 ………… 152 7.4 构建网络安全的关键技术 …………… 153 7.4.1 网络地址转换技术 …………… 153 7.4.2 虚拟专用网络技术 …………… 154 单元实训 1 Cobalt Strike 启动与连接 …… 156 单元实训 2 Cobalt Strike 木马制作和监控 ………………………… 159 单元实训 3 Cobalt Strike 制作钓鱼链接 … 165 单元小结 …………………………………… 170 单元测试 …………………………………… 170单元 8 操作系统安全 ………………… 171 8.1 操作系统面临的安全挑战 …………… 173 8.1.1 漏洞利用 ……………………… 173 8.1.2 恶意软件感染 ………………… 173 8.1.3 密码安全问题 ………………… 174 8.2 操作系统安全机制 …………………… 174 8.2.1 访问控制 ……………………… 174 8.2.2 身份认证与授权 ……………… 175 8.2.3 数据加密 ……………………… 176 8.2.4 安全审计与日志记录 ………… 177 8.3 主流操作系统的安全体系结构 ……… 177 8.3.1 Windows 系统安全体系结构 … 177 8.3.2 Linux 系统安全体系结构 …… 178 8.3.3 macOS 系统安全体系结构 …… 178 8.4 操作系统安全防护策略 ……………… 179 单元实训 1 Windows 系统安全全面排查与分析 ………………………… 181 单元实训 2 Windows 系统事件日志安全排查 …………………………… 189 单元小结 …………………………………… 192 单元测试 …………………………………… 192单元 9 数据安全 ……………………… 193 9.1 数据安全概述 ………………………… 195 9.1.1 数据安全威胁 ………………… 195 9.1.2 数据安全防护技术 …………… 195 9.2 数字版权保护 ………………………… 197 9.2.1 数字版权管理技术 …………… 197 9.2.2 数字水印及其算法 …………… 197 9.3 内容监管与垃圾邮件处理 …………… 198 9.3.1 内容监管 ……………………… 198 9.3.2 垃圾邮件处理 ………………… 199 单元实训 1 模拟 SQL 注入导致的数据泄露 …………………………… 200 单元实训 2 PDF 文档 DRM 保护 ………… 204 单元实训 3 视频 DRM 保护 ……………… 206 单元小结 …………………………………… 208 单元测试 …………………………………… 208单元 10 网络安全新技术应用 ……… 209 10.1 人工智能与机器学习在网络安全中的应用 …………………………………… 211 10.1.1 人工智能与机器学习简介…… 211 10.1.2 人工智能与机器学习在网络安全中的具体应用…………… 212 10.1.3 人工智能与机器学习在网络安全应用中面临的挑战……… 213 10.2 区块链技术在网络安全中的应用 …… 214 10.2.1 区块链技术简介……………… 214 10.2.2 区块链技术在网络安全中的具体应用……………………… 214 10.3 零信任架构在网络安全中的应用 …… 215 10.3.1 零信任架构简介……………… 215 10.3.2 零信任架构在网络安全中的具体应用……………………… 216 10.4 软件定义网络与网络功能虚拟化在网络安全中的应用 ………………… 217 10.4.1 软件定义网络简介…………… 217 10.4.2 网络功能虚拟化简介………… 217 10.4.3 SDN 与 NFV 在网络安全中的具体应用……………………… 218 10.5 量子加密技术在网络安全中的应用 … 219 10.5.1 量子加密技术概述…………… 219 10.5.2 量子加密技术在网络安全中的具体应用……………………… 220 10.5.3 量子加密技术在网络安全应用中面临的挑战………………… 221 单元实训 1 安装和设置 Linux GPG 加密工具 …………………………… 221 单元实训 2 查看密钥列表、导出和导入GPG 密钥、删除密钥 ………… 224 单元小结 …………………………………… 228 单元测试 …………………………………… 228参考文献………………………………… 229
尊敬的老师:
您好!欢迎您领取本书样书,高校教师免费领取,包邮,每人1-3本。提交申请样书信息后,由对应区域负责人安排邮寄,1-3天内寄出。如有其他问题,请联系:薛老师 13810412048 (微信同号) QQ: 2301407762 进行咨询和处理。
信息安全基础
肖文红,潘赟,陈双喜
上海交通大学出版社
换一张
柴文楠,杜军威,李庆党
代飞,梅园,邓小政
许媛,李辉东,李长生
马冬侠,冯淑杰,刘飞生
饶泓,邱睿韫
王克朝, 张胜扬
陈暄,邢红刚,俞立峰
王鹤琴,张进军,沈洋
官方客服
官方微店
关注官方微信
期待您成为我们的会员!
忘记密码 用户注册
请认真填写您的资料*
请输入您的邮箱找回密码!
请认真填写您的新密码!