书籍详情
信息安全导论(在线实验+在线自测)
作者:杨种学,孙维隆,李滢 著
出版社:人民邮电出版社
出版时间:2019-02-01
ISBN:9787115500939
定价:¥39.80
购买这本书可以去
内容简介
本书分为9章,主要内容包括信息安全概述、操作系统安全、Web应用安全、网络安全、物联网安全、移动互联网终端安全、云计算及其安全、大数据及其安全和隐私保护。同时,本书提供在线实验资源,可以帮助学生掌握一定的实战技能。本书可以作为高校信息安全、网络空间安全和计算机等相关专业的教材,也可作为社会从业人员自学的参考资料。
作者简介
孙维隆,现任北京西普阳光教育科技股份有限公司教学总监,在信息安全和IT行业有近20年的工作经验,一直致力于IT职业培训、网络设计与实施、安全架构设计、渗透测试和Web安全研究,曾在国内知名的信息安全企业,如北大青鸟、启明星辰、吉大正元等担任IT培训讲师和安全架构设计师等职位,带领咨询团队为国内重要党政机关、高校、医院、军队、军工单位提供信息安全整体解决方案,先后培养过千余名IT技术人员。
目录
第 1章 信息安全概述 1
1.1 发生在人们身边的信息安全问题 1
1.2 信息安全的基本认识 2
1.2.1 信息安全的发展历程 2
1.2.2 信息安全的含义 3
1.2.3 信息安全的危害 3
1.2.4 信息安全技术体系 4
1.3 信息安全当前的特点及未来发展趋势 5
1.3.1 信息安全的当前特点 5
1.3.2 信息安全未来发展趋势 6
1.4 本章小结 7
1.5 课堂练习 7
1.6 课后作业 7
1.7 拓展学习 7
第 2章 操作系统安全 8
2.1 操作系统概述 8
2.1.1 操作系统概述 8
2.1.2 操作系统的功能 9
2.1.3 几种典型的操作系统 11
2.2 操作系统的安全威胁 14
2.2.1 漏洞威胁 14
2.2.2 恶意代码 16
2.2.3 入侵威胁 18
2.3 操作系统的安全防范措施 19
2.3.1 系统漏洞防范措施 19
2.3.2 恶意代码防范措施 20
2.3.3 入侵威胁防范措施 24
2.4 本章小结 27
2.5 课堂练习 27
2.6 课后作业 27
2.7 拓展学习 27
第3章 Web应用安全 28
3.1 Web应用安全基础 28
3.1.1 Web常见结构 28
3.1.2 Web请求流程 29
3.1.3 Web漏洞扫描 31
3.2 常见的Web应用安全漏洞 33
3.2.1 SQL注入漏洞 34
3.2.2 文件上传漏洞 37
3.2.3 跨站脚本攻击漏洞 39
3.2.4 CSRF漏洞 42
3.2.5 远程代码执行漏洞 44
3.2.6 数据库提权漏洞 45
3.3 常见Web漏洞的防护方法 47
3.3.1 SQL注入漏洞防护方法 47
3.3.2 文件上传漏洞防护方法 48
3.3.3 XSS和CSRF漏洞防护方法 49
3.3.4 远程代码执行漏洞防护方法 49
3.3.5 UDF提权漏洞防护方法 49
3.4 本章小结 49
3.5 课堂练习 50
3.6 课后作业 50
3.7 拓展学习 50
第4章 网络安全 51
4.1 网络安全概述 51
4.2 网络安全协议 52
4.3 常见的网络攻击方式 54
4.3.1 ARP欺骗 54
4.3.2 网络欺骗 57
4.3.3 会话劫持 60
4.3.4 分布式拒绝服务攻击(DDoS) 63
4.4 常见的网络安全防御手段 67
4.4.1 ARP欺骗防御手段 67
4.4.2 网络欺骗防御手段 69
4.4.3 会话劫持防御手段 70
4.4.4 DDoS攻击防御手段 71
4.5 本章小结 73
4.6 课堂练习 73
4.7 课后作业 73
4.8 拓展学习 73
第5章 物联网安全 74
5.1 物联网概述 74
5.2 物联网的安全特征与架构 76
5.2.1 物联网感知层安全关键技术 77
5.2.2 物联网网络层安全关键技术 80
5.2.3 物联网处理层安全关键技术 80
5.2.4 物联网应用层安全关键技术 80
5.3 工业物联网及其安全 81
5.3.1 工业物联网概述 81
5.3.2 工业物联网安全 83
5.4 本章小结 85
5.5 课堂练习 86
5.6 课后作业 86
5.7 拓展学习 86
第6章 移动互联网终端安全 87
6.1 移动互联网终端概述 88
6.2 移动互联网终端身份认证安全 89
6.2.1 静态密码 89
6.2.2 动态密码 90
6.2.3 指纹密码 92
6.3 移动互联网终端操作系统安全 93
6.3.1 Android操作系统的安全性 93
6.3.2 iOS操作系统的安全性 95
6.4 移动互联网终端软件安全 95
6.4.1 移动终端恶意软件 95
6.4.2 移动终端应用恶意行为 97
6.5 移动互联网终端安全防护 98
6.5.1 终端用户面临的威胁 98
6.5.2 防护手段和建议 99
6.6 本章小结 101
6.7 课堂练习 101
6.8 课后作业 101
6.9 拓展学习 101
第7章 云计算及其安全 102
7.1 云相关定义 102
7.1.1 云计算 102
7.1.2 云服务 103
7.1.3 云主机 104
7.1.4 云安全 104
7.2 云计算现状、特点及趋势 104
7.2.1 云计算现状 104
7.2.2 云计算特点 105
7.2.3 云计算的发展趋势 106
7.3 云计算的安全隐患及解决方案 107
7.3.1 IaaS及核心架构安全 107
7.3.2 PaaS及核心架构安全 114
7.3.3 SaaS及核心架构安全 120
7.4 本章小结 123
7.5 课堂练习 123
7.6 课后作业 123
7.7 拓展学习 124
第8章 大数据及其安全 125
8.1 大数据概述 125
8.1.1 大数据发展史 126
8.1.2 大数据的特征 126
8.1.3 大数据的分类 127
8.2 大数据的价值 128
8.2.1 大数据的社会价值 128
8.2.2 大数据的市场价值 129
8.2.3 大数据促进决策 129
8.2.4 大数据驱动媒体转型 129
8.2.5 大数据推动医疗创新 130
8.2.6 大数据推动教育发展 130
8.3 典型行业大数据应用和安全风险 130
8.3.1 安全大数据 130
8.3.2 电子政务大数据 132
8.3.3 健康医疗大数据 134
8.3.4 电商行业大数据 135
8.3.5 电信行业大数据 136
8.4 大数据应用安全解决思路及实践 138
8.4.1 对数据进行分类标记 138
8.4.2 设置用户权限 138
8.4.3 增强加密系统 138
8.4.4 发现潜在的数据联系 138
8.4.5 大数据应用安全实践案例 138
8.5 本章小结 141
8.6 课堂练习 141
8.7 课后作业 141
8.8 拓展学习 141
第9章 隐私保护 142
9.1 隐私的概念 143
9.2 隐私泄露的危害 144
9.2.1 影响个人生活 144
9.2.2 产生恶意广告和诈骗 144
9.2.3 涉及犯罪活动 145
9.2.4 导致黑客攻击 145
9.3 隐私泄露的方式 145
9.3.1 通过用户账号窃取隐私 146
9.3.2 通过诱导输入搜集隐私 147
9.3.3 通过终端设备提取隐私 148
9.3.4 通过黑客攻击获得隐私 148
9.4 隐私保护的措施 149
9.4.1 个人隐私保护措施 149
9.4.2 数据挖掘领域的隐私保护 151
9.4.3 云计算领域的隐私保护 153
9.4.4 物联网领域的隐私保护 156
9.5 本章小结 159
9.6 课堂练习 159
9.7 课后作业 159
9.8 拓展学习 159
参考文献 160
1.1 发生在人们身边的信息安全问题 1
1.2 信息安全的基本认识 2
1.2.1 信息安全的发展历程 2
1.2.2 信息安全的含义 3
1.2.3 信息安全的危害 3
1.2.4 信息安全技术体系 4
1.3 信息安全当前的特点及未来发展趋势 5
1.3.1 信息安全的当前特点 5
1.3.2 信息安全未来发展趋势 6
1.4 本章小结 7
1.5 课堂练习 7
1.6 课后作业 7
1.7 拓展学习 7
第 2章 操作系统安全 8
2.1 操作系统概述 8
2.1.1 操作系统概述 8
2.1.2 操作系统的功能 9
2.1.3 几种典型的操作系统 11
2.2 操作系统的安全威胁 14
2.2.1 漏洞威胁 14
2.2.2 恶意代码 16
2.2.3 入侵威胁 18
2.3 操作系统的安全防范措施 19
2.3.1 系统漏洞防范措施 19
2.3.2 恶意代码防范措施 20
2.3.3 入侵威胁防范措施 24
2.4 本章小结 27
2.5 课堂练习 27
2.6 课后作业 27
2.7 拓展学习 27
第3章 Web应用安全 28
3.1 Web应用安全基础 28
3.1.1 Web常见结构 28
3.1.2 Web请求流程 29
3.1.3 Web漏洞扫描 31
3.2 常见的Web应用安全漏洞 33
3.2.1 SQL注入漏洞 34
3.2.2 文件上传漏洞 37
3.2.3 跨站脚本攻击漏洞 39
3.2.4 CSRF漏洞 42
3.2.5 远程代码执行漏洞 44
3.2.6 数据库提权漏洞 45
3.3 常见Web漏洞的防护方法 47
3.3.1 SQL注入漏洞防护方法 47
3.3.2 文件上传漏洞防护方法 48
3.3.3 XSS和CSRF漏洞防护方法 49
3.3.4 远程代码执行漏洞防护方法 49
3.3.5 UDF提权漏洞防护方法 49
3.4 本章小结 49
3.5 课堂练习 50
3.6 课后作业 50
3.7 拓展学习 50
第4章 网络安全 51
4.1 网络安全概述 51
4.2 网络安全协议 52
4.3 常见的网络攻击方式 54
4.3.1 ARP欺骗 54
4.3.2 网络欺骗 57
4.3.3 会话劫持 60
4.3.4 分布式拒绝服务攻击(DDoS) 63
4.4 常见的网络安全防御手段 67
4.4.1 ARP欺骗防御手段 67
4.4.2 网络欺骗防御手段 69
4.4.3 会话劫持防御手段 70
4.4.4 DDoS攻击防御手段 71
4.5 本章小结 73
4.6 课堂练习 73
4.7 课后作业 73
4.8 拓展学习 73
第5章 物联网安全 74
5.1 物联网概述 74
5.2 物联网的安全特征与架构 76
5.2.1 物联网感知层安全关键技术 77
5.2.2 物联网网络层安全关键技术 80
5.2.3 物联网处理层安全关键技术 80
5.2.4 物联网应用层安全关键技术 80
5.3 工业物联网及其安全 81
5.3.1 工业物联网概述 81
5.3.2 工业物联网安全 83
5.4 本章小结 85
5.5 课堂练习 86
5.6 课后作业 86
5.7 拓展学习 86
第6章 移动互联网终端安全 87
6.1 移动互联网终端概述 88
6.2 移动互联网终端身份认证安全 89
6.2.1 静态密码 89
6.2.2 动态密码 90
6.2.3 指纹密码 92
6.3 移动互联网终端操作系统安全 93
6.3.1 Android操作系统的安全性 93
6.3.2 iOS操作系统的安全性 95
6.4 移动互联网终端软件安全 95
6.4.1 移动终端恶意软件 95
6.4.2 移动终端应用恶意行为 97
6.5 移动互联网终端安全防护 98
6.5.1 终端用户面临的威胁 98
6.5.2 防护手段和建议 99
6.6 本章小结 101
6.7 课堂练习 101
6.8 课后作业 101
6.9 拓展学习 101
第7章 云计算及其安全 102
7.1 云相关定义 102
7.1.1 云计算 102
7.1.2 云服务 103
7.1.3 云主机 104
7.1.4 云安全 104
7.2 云计算现状、特点及趋势 104
7.2.1 云计算现状 104
7.2.2 云计算特点 105
7.2.3 云计算的发展趋势 106
7.3 云计算的安全隐患及解决方案 107
7.3.1 IaaS及核心架构安全 107
7.3.2 PaaS及核心架构安全 114
7.3.3 SaaS及核心架构安全 120
7.4 本章小结 123
7.5 课堂练习 123
7.6 课后作业 123
7.7 拓展学习 124
第8章 大数据及其安全 125
8.1 大数据概述 125
8.1.1 大数据发展史 126
8.1.2 大数据的特征 126
8.1.3 大数据的分类 127
8.2 大数据的价值 128
8.2.1 大数据的社会价值 128
8.2.2 大数据的市场价值 129
8.2.3 大数据促进决策 129
8.2.4 大数据驱动媒体转型 129
8.2.5 大数据推动医疗创新 130
8.2.6 大数据推动教育发展 130
8.3 典型行业大数据应用和安全风险 130
8.3.1 安全大数据 130
8.3.2 电子政务大数据 132
8.3.3 健康医疗大数据 134
8.3.4 电商行业大数据 135
8.3.5 电信行业大数据 136
8.4 大数据应用安全解决思路及实践 138
8.4.1 对数据进行分类标记 138
8.4.2 设置用户权限 138
8.4.3 增强加密系统 138
8.4.4 发现潜在的数据联系 138
8.4.5 大数据应用安全实践案例 138
8.5 本章小结 141
8.6 课堂练习 141
8.7 课后作业 141
8.8 拓展学习 141
第9章 隐私保护 142
9.1 隐私的概念 143
9.2 隐私泄露的危害 144
9.2.1 影响个人生活 144
9.2.2 产生恶意广告和诈骗 144
9.2.3 涉及犯罪活动 145
9.2.4 导致黑客攻击 145
9.3 隐私泄露的方式 145
9.3.1 通过用户账号窃取隐私 146
9.3.2 通过诱导输入搜集隐私 147
9.3.3 通过终端设备提取隐私 148
9.3.4 通过黑客攻击获得隐私 148
9.4 隐私保护的措施 149
9.4.1 个人隐私保护措施 149
9.4.2 数据挖掘领域的隐私保护 151
9.4.3 云计算领域的隐私保护 153
9.4.4 物联网领域的隐私保护 156
9.5 本章小结 159
9.6 课堂练习 159
9.7 课后作业 159
9.8 拓展学习 159
参考文献 160
猜您喜欢