书籍详情

公务人员信息安全知识读本(电子书)

公务人员信息安全知识读本(电子书)

作者:江苏省网络与信息安全协调小组办公室

出版社:江苏凤凰科学技术出版社

出版时间:2009-01-01

ISBN:9787534563638

定价:¥15.00

购买这本书可以去
内容简介
  信息化是人类由工业社会向信息社会转型的必然进程。随着信息技术的迅猛发展和网络化应用的快速普及,信息化已渗透到国民经济和社会发展的方方面面,并深刻影响着人们的生产、生活和思维方式。
作者简介
暂缺《公务人员信息安全知识读本(电子书)》作者简介
目录
封面
扉页
版权页
编委会

前言
目录
第1章 信息安全概述
1.为什么信息安全形势日趋严峻?
2.信息系统面临哪些安全威胁?
3.网络安全体系由哪几部分构成?
4.信息系统安全防护体系设计应遵循哪些原则?
5.信息安全防护要达到什么样的目标?
第2章 加密、认证与隐藏
6.什么是密码? 封面
扉页
版权页
编委会

前言
目录
第1章 信息安全概述
    1.为什么信息安全形势日趋严峻?
    2.信息系统面临哪些安全威胁?
    3.网络安全体系由哪几部分构成?
    4.信息系统安全防护体系设计应遵循哪些原则?
    5.信息安全防护要达到什么样的目标?
第2章 加密、认证与隐藏
    6.什么是密码?
    7.密码体系由哪几部分组成?
    8.密码技术有哪些类型?
    9.什么是数字签名?
    10.什么是认证?常见的认证技术有哪些?
    11.什么是基于生物特征识别的身份认证技术?
    12.数字证书与证书权威(CA)中心有什么作用?
    13.什么是公钥基础设施(PKI)?
    14.公钥基础设施应用系统由哪几个部分组成?
    15.什么是单点登录(SSO)?
    16.什么是信息隐藏?
    17.信息隐藏技术应用于哪些方面?
    18.什么是数字水印技术?
第3章 网络安全基础
    19.什么是网络协议?
    20.什么是TCP/IP协议体系结构?
    21.如何才能读懂一个IP地址?
    22.什么是域名?什么是域名解析?
    23.什么是统一资源定位符(URL)?如何才能看懂一个URL?
    24.什么是万维网(WWW),电子邮件(e-mail)和电子公告牌(BBS)?
    25.什么是互联网服务提供商(ISP),互联网内容提供商(ICP)和互联网设备提供商(IEP)?
    26.常用的电子邮件安全协议有哪些?
    27.常见的安全协议有哪些?
    28.什么是安全套接字协议(SSL)、TLS协议
    29.什么是网际层安全(IPsec)协议
    30.什么是TELNET、SSH协议?
    31.什么是安全电子交易(SET)协议?
第4章 恶意程序及其防治
    32.什么是恶意程序?
    33.恶意程序能够造成哪些危害?
    34.恶意程序是如何入侵的?
    35.计算机病毒有哪些种类?
    36.木马主要有哪些种类?各有什么危害?
    37.木马是怎样植入和隐藏的?
    38.什么是蠕虫?
    39.如何判定计算机中存在恶意程序?
    40.如何预防恶意程序?
第5章 网络攻击及其防御
    41.网络攻击是如何实施的?
    42.什么是社会工程学攻击?
    43.什么是端口扫描?
    44.什么是漏洞扫描?怎样减少系统漏洞?
    45.什么是网络监听?怎样防止被监听?
    46.如何防范缓冲区溢出攻击?
    47.如何防范拒绝服务攻击?
    48.如何防范IP欺骗?
    49.什么是ARP欺骗?怎样防范ARP欺骗?
    50.如何防范会话劫持攻击?
    51.什么是SQL注入攻击?如何防范?
    52.什么是跨站脚本攻击?如何防范?
    53.如何防范文件上传漏洞攻击?
    54.如何防止页面篡改?
    55.什么是入侵检测系统?有什么功能?
    56.什么是入侵防御系统?它与入侵检测系统有哪些区别?
第6章 防火墙技术与应用
    57.什么是防火墙?
    58.防火墙主要有哪些类型?
    59.什么是包过滤防火墙?
    60.什么是代理防火墙?
    61.如何选购防火墙?
    62.为什么要用个人防火墙软件?
    63.防火墙不能做什么?
    64.什么是统一威胁管理?
第7章 无线网络的安全
    65.什么是无线网络?
    66.无线网络与有线网络相比具有什么优势?
    67.无线网络有哪些常用的标准?
    68.什么是蓝牙?什么是Wi-Fi?
    69.无线网络有哪些组网方式?
    70.什么是无线网卡?
    71.无线网络的安全威胁主要有哪些?
    72.如何减少无线网络的风险?
    73.无线网络安全实施有哪些技术规范?
第8章 个人安全管理
    74.为什么要禁止使用盗版软件?
    75.Linux系统与Windows系统相比有哪些优势和不足?
    76.如何在Windows下进行用户管理?
    77.账户口令有哪些?应该遵循哪些原则?
    78.如何关闭特定的计算机端口?
    79.如何关闭不必要的计算机系统服务?
    80.什么是网络道德规范?主要包含哪些内容?
    81.如何安全浏览网页?
    82.如何安全地处理电子邮件?
    83.如何在网络上安全地共享文件?
    84.如何正确地保管和使用存储介质?
    85.什么是U盘摆渡?如何防止?
    86.如何在Windows操作系统中加密文件?
    87.如何备份系统和重要的数据?
    88.如何找回丢失的数据?
第9章 组织安全管理
    89.什么是信息安全风险评估?
    90.风险评估的要素有哪些?
    91.风险分析的主要内容是什么?
    92.开展信息安全风险评估有哪些方式?
    93.信息系统在什么时候要进行风险评估?
    94.开展风险评估要做哪些准备?
    95.如何进行资产识别?
    96.如何进行威胁识别?
    97.如何进行脆弱性识别?
    98.如何识别与确认安全措施?
    99.如何进行风险分析?
    100.什么是信息安全等级保护?
    101.信息安全等级保护制度的原则是什么?
    102.哪些信息系统需要定级?
    103.如何划分保护等级?
    104.如何明确已定级信息系统的保护监管责任?
    105.如何开展等级保护?
    106.什么是渗透测试?
    107.为什么需要容灾备份?
    108.容灾备份主要有哪些方式?
    109.如何正确处理本单位的信息安全紧急事件?
    110.如何有效地隔离机构的涉密网和公众服务网?
    111.如何有效防范内部人员恶意破坏?
    112.信息安全标准是如何分类的?国内安全评估标准有哪些?
    113.国内对信息安全机构的资质认证有哪些?
    114.国内对信息安全人员的资格认证有哪些?资格申报需要满足什么条件?
猜您喜欢

读书导航