信息安全基础计算机系列

主     编 :肖文红,潘赟,陈双喜

定     价 :49.00

书     号 :978-7-313-33908-9

印 刷 色 :双色

出 版 社 :上海交通大学出版社

出版/修订日期:2025.12

分 享 到 :

微信扫码进入微店购买

产品介绍样书申请

目录

单元 1 初识信息安全 ………………… 001
    1.1 什么是信息安全 ……………………… 003
    1.2 网络安全威胁与防护体系 …………… 003
        1.2.1 网络安全威胁的分类 ………… 003
        1.2.2 网络安全防护体系架构 ……… 004
        1.2.3 网络安全防护体系的未来趋势 …………………………… 006
    1.3 网络安全模型 ………………………… 006
        1.3.1 PDRR 模型 …………………… 006
        1.3.2 PPDR 模型 …………………… 006
        1.3.3 零信任模型 …………………… 007
    单元实训 Kali 的安装与使用 ……………… 007
    单元小结 …………………………………… 014
    单元测试 …………………………………… 014
单元 2 信息安全管理与法律法规 …… 015
    2.1 信息安全管理 ………………………… 017
    2.2 信息安全风险管理 …………………… 017
        2.2.1 风险评估 ……………………… 018
        2.2.2 风险控制 ……………………… 018
    2.3 信息安全标准 ………………………… 019
        2.3.1 信息安全标准基础 …………… 020
        2.3.2 信息技术安全性通用评估标准 …………………………… 020
        2.3.3 信息安全管理体系标准 ……… 022
    2.4 信息犯罪防控与信息安全道德规范 … 023
        2.4.1 信息犯罪防控 ………………… 023
        2.4.2 信息安全道德规范 …………… 027
    2.5 信息安全法律法规 …………………… 028
        2.5.1 信息安全法律法规的发展历程 …………………………… 028
        2.5.2 我国主要的信息安全法律法规 …………………………… 028
        2.5.3 信息安全法律法规的实施与监督 ………………………… 029
        2.5.4 违反信息安全法律法规的法律责任 ……………………… 030
    单元实训 验证 IPSec 的安全保护功能 …… 030
    单元小结 …………………………………… 036
    单元测试 …………………………………… 036
单元 3 密码学基础 …………………… 037
    3.1 走近密码学 …………………………… 039
        3.1.1 密码学与密码系统 …………… 039
        3.1.2 加密算法分类与密码分类 …… 039
    3.2 古典密码 ……………………………… 040
        3.2.1 古典替代密码 ………………… 040
        3.2.2 古典移位密码 ………………… 041
    3.3 现代密码 ……………………………… 042
        3.3.1 对称加密体制 ………………… 042
        3.3.2 非对称加密体制 ……………… 044
    3.4 消息认证与数字签名 ………………… 046
        3.4.1 消息认证 ……………………… 046
        3.4.2 数字签名 ……………………… 048
        3.4.3 身份认证 ……………………… 049
        3.4.4 数字证书 ……………………… 050
    3.5 了解密码学新进展 …………………… 050
    单元实训 1 古典密码解密 ………………… 050
    单元实训 2 DES Tool 加解密工具 ………… 053
    单元实训 3 使用 RSA-Tool 2 生成密钥对 … 055
    单元实训 4 MD5 加密和破解 …………… 059
    单元实训 5 PGP 加解密和签名 …………… 061
    单元小结 …………………………………… 070
    单元测试 …………………………………… 070
单元 4 网络防火墙配置 ……………… 071
    4.1 防火墙概述 …………………………… 073
        4.1.1 防火墙概念 …………………… 073
        4.1.2 防火墙作用 …………………… 073
        4.1.3 防火墙发展历程与分类 ……… 074
    4.2 防火墙技术 …………………………… 075
        4.2.1 防火墙核心技术 ……………… 075
        4.2.2 防火墙典型应用场景 ………… 075
    4.3 防火墙应用部署 ……………………… 076
        4.3.1 防火墙部署形态 ……………… 076
        4.3.2 防火墙部署方式 ……………… 077
        4.3.3 下一代防火墙技术 …………… 080
    4.4 入侵检测与防御 ……………………… 083
        4.4.1 入侵检测系统 ………………… 083
        4.4.2 入侵防御系统 ………………… 084
        4.4.3 IDS 与 IPS 的协同防御实践 … 084
    单元实训 Windows 防火墙的使用 ……… 085
    单元小结 …………………………………… 092
    单元测试 …………………………………… 092
单元 5 无线局域网安全 ……………… 093
    5.1 无线网络概述 ………………………… 095
        5.1.1 无线网络概念 ………………… 095
        5.1.2 无线局域网标准 ……………… 095
        5.1.3 无线局域网接入设备 ………… 096
        5.1.4 无线网络组网模式 …………… 098
    5.2 无线局域网加密标准 ………………… 099
        5.2.1 WEP 加密标准 ………………… 099
        5.2.2 WPA 加密标准 ………………… 099
        5.2.3 WPA2 加密标准 ……………… 100
        5.2.4 WPA3 加密标准 ……………… 100
        5.2.5 中国 WAPI 安全标准 ………… 100
    5.3 无线网络常见的安全隐患 …………… 101
    5.4 无线网络安全措施 …………………… 102
        5.4.1 无线网络安全防范措施 ……… 102
        5.4.2 免费 Wi-Fi 风险规避 ………… 103
    单元实训 1 无线路由器安全配置与检测 … 103
    单元实训 2 配置无线设备安全防护功能 … 110
    单元小结 …………………………………… 116
    单元测试 …………………………………… 116
单元 6 计算机病毒与木马防御 ……… 117
    6.1 病毒 …………………………………… 119
        6.1.1 计算机病毒 …………………… 119
        6.1.2 手机病毒 ……………………… 121
        6.1.3 蠕虫病毒 ……………………… 123
    6.2 木马 …………………………………… 124
        6.2.1 木马的工作原理 ……………… 125
        6.2.2 木马的分类 …………………… 125
        6.2.3 木马的工作过程 ……………… 126
        6.2.4 木马的检测与预防 …………… 127
    6.3 普通病毒、蠕虫、木马的区别 ……… 128
    单元实训 1 上传一句话木马 ……………… 128
    单元实训 2 连接一句话木马 ……………… 134
    单元小结 …………………………………… 136
    单元测试 …………………………………… 136
单元 7 网络攻击与防范 ……………… 137
    7.1 网络攻防概述 ………………………… 139
        7.1.1 常见网络攻击分类 …………… 139
        7.1.2 网络攻击的流程 ……………… 140
    7.2 常用网络安全管理工具 ……………… 142
        7.2.1 网络连通性测试 ……………… 142
        7.2.2 端口扫描管理 ………………… 143
        7.2.3 显示连接监听端口 …………… 145
        7.2.4 网络配置信息的显示与设置 … 145
        7.2.5 用户信息的查询和删改 ……… 146
    7.3 常见网络攻防技术 …………………… 147
        7.3.1 口令破解攻击与防范 ………… 147
        7.3.2 缓冲区溢出攻击与防范 ……… 147
        7.3.3 欺骗攻击与防范 ……………… 148
        7.3.4 DoS/DDoS 攻击与防范 ……… 151
        7.3.5 SQL 注入攻击与防范 ………… 152
    7.4 构建网络安全的关键技术 …………… 153
        7.4.1 网络地址转换技术 …………… 153
        7.4.2 虚拟专用网络技术 …………… 154
    单元实训 1 Cobalt Strike 启动与连接 …… 156
    单元实训 2 Cobalt Strike 木马制作和监控 ………………………… 159
    单元实训 3 Cobalt Strike 制作钓鱼链接 … 165
    单元小结 …………………………………… 170
    单元测试 …………………………………… 170
单元 8 操作系统安全 ………………… 171
    8.1 操作系统面临的安全挑战 …………… 173
        8.1.1 漏洞利用 ……………………… 173
        8.1.2 恶意软件感染 ………………… 173
        8.1.3 密码安全问题 ………………… 174
    8.2 操作系统安全机制 …………………… 174
        8.2.1 访问控制 ……………………… 174
        8.2.2 身份认证与授权 ……………… 175
        8.2.3 数据加密 ……………………… 176
        8.2.4 安全审计与日志记录 ………… 177
    8.3 主流操作系统的安全体系结构 ……… 177
        8.3.1 Windows 系统安全体系结构 … 177
        8.3.2 Linux 系统安全体系结构 …… 178
        8.3.3 macOS 系统安全体系结构 …… 178
    8.4 操作系统安全防护策略 ……………… 179
    单元实训 1 Windows 系统安全全面排查与分析 ………………………… 181
    单元实训 2 Windows 系统事件日志安全排查 …………………………… 189
    单元小结 …………………………………… 192
    单元测试 …………………………………… 192
单元 9 数据安全 ……………………… 193
    9.1 数据安全概述 ………………………… 195
        9.1.1 数据安全威胁 ………………… 195
        9.1.2 数据安全防护技术 …………… 195
    9.2 数字版权保护 ………………………… 197
        9.2.1 数字版权管理技术 …………… 197
        9.2.2 数字水印及其算法 …………… 197
    9.3 内容监管与垃圾邮件处理 …………… 198
        9.3.1 内容监管 ……………………… 198
        9.3.2 垃圾邮件处理 ………………… 199
    单元实训 1 模拟 SQL 注入导致的数据泄露 …………………………… 200
    单元实训 2 PDF 文档 DRM 保护 ………… 204
    单元实训 3 视频 DRM 保护 ……………… 206
    单元小结 …………………………………… 208
    单元测试 …………………………………… 208
单元 10 网络安全新技术应用 ……… 209
    10.1 人工智能与机器学习在网络安全中的应用 …………………………………… 211
        10.1.1 人工智能与机器学习简介…… 211
        10.1.2 人工智能与机器学习在网络安全中的具体应用…………… 212
        10.1.3 人工智能与机器学习在网络安全应用中面临的挑战……… 213
    10.2 区块链技术在网络安全中的应用 …… 214
        10.2.1 区块链技术简介……………… 214
        10.2.2 区块链技术在网络安全中的具体应用……………………… 214
    10.3 零信任架构在网络安全中的应用 …… 215
        10.3.1 零信任架构简介……………… 215
        10.3.2 零信任架构在网络安全中的具体应用……………………… 216
    10.4 软件定义网络与网络功能虚拟化在网络安全中的应用 ………………… 217
        10.4.1 软件定义网络简介…………… 217
        10.4.2 网络功能虚拟化简介………… 217
        10.4.3 SDN 与 NFV 在网络安全中的具体应用……………………… 218
    10.5 量子加密技术在网络安全中的应用 … 219
        10.5.1 量子加密技术概述…………… 219
        10.5.2 量子加密技术在网络安全中的具体应用……………………… 220
        10.5.3 量子加密技术在网络安全应用中面临的挑战………………… 221
    单元实训 1 安装和设置 Linux GPG 加密工具 …………………………… 221
    单元实训 2 查看密钥列表、导出和导入GPG 密钥、删除密钥 ………… 224
    单元小结 …………………………………… 228
    单元测试 …………………………………… 228
参考文献………………………………… 229

世纪宏图免费样书、课件申请表

尊敬的老师:

您好!欢迎您领取本书样书,高校教师免费领取,包邮,每人1-3本。提交申请样书信息后,由对应区域负责人安排邮寄,1-3天内寄出。如有其他问题,请联系:薛老师 13810412048 (微信同号) QQ: 2301407762 进行咨询和处理。

*1.样书申请人

姓名

电话

学校/院系/职务

邮箱

邮寄地址

2.样书申请

申请样书情况

申请样书书名

申请样书作者

申请样书出版社

*3.本学期使用教材

课程名称

教材书名

作者

出版社

全校使用数量

使用年限

4.评价建议

很不满意 不满意 一般 满意 很满意
知识体系完整性
内容新颖
数字化资源配套
习题解答配套
教师教学便利性

5.申请课件情况

验证码

换一张

提交申请

会员登录

期待您成为我们的会员!

用户名 *

密码 *

验证码*

换一张

忘记密码 用户注册

立即登录

会员注册

请认真填写您的资料*

用户名 *

密码 * (6-20个字符)

姓名*

电话*

邮箱*

学校名称*

所在院系*

职务*

地址*

验证码*

换一张

立即注册

找回密码

请输入您的邮箱找回密码!

邮箱*

验证码

下一步

设置新密码

请认真填写您的新密码!

验证码*

新密码*

确认密码*

提交 上一步

关注官方微信