注册 登录 进入教材巡展
#
  • #

出版时间:2019-09

最新印次日期:2023-12

出版社:机械工业出版社

以下为《信息安全基础》的配套数字资源,这些资源在您购买图书后将免费附送给您:
试读
  • 机械工业出版社
  • 9787111631200
  • 1-2
  • 287150
  • 64258752-1
  • 平装
  • 16开
  • 2019-09
  • 334
  • 216
  • 电子与信息大类
  • 计算机类
  • TP309
  • 计算机网络技术
  • 高职
内容简介
电子课件
目录
出版说明前言第1篇 信息安全概论第1章 信息安全基本概念引子:”棱镜门”事件本章思维导图1.1 信息安全的定义1.2 信息安全的重要性1.2.1 信息安全与政治及军事1.2.2 信息安全与经济发展1.2.3 信息安全与日常生活1.3 信息不安全的根源1.3.1 客观原因1.3.2 主观原因1.4 国内外信息安全现状1.4.1 国外信息安全现状1.4.2 国内信息安全现状1.5 信息安全主要内容1.6 本书梗概习题延伸阅读第2章 黑客引子:黑客来袭本章思维导图2.1 黑客概述2.1.1 黑客的含义2.1.2 黑客存在的意义2.1.3 黑客守则2.2 黑客攻击的一般过程2.3 黑客攻击事件2.4 黑客的发展趋势习题延伸阅读第2篇 应 用 安 全第3章 即时通信软件安全引子:QQ群信息泄露事件本章思维导图3.1 即时通信软件的起源3.2 即时通信软件的工作原理3.2.1 即时通信软件的架构3.2.2 即时通信软件的工作过程3.3 即时通信软件存在的安全隐患3.3.1 用户”主动”泄露的信息3.3.2 软件”帮忙”泄露的信息3.3.3 好友”帮忙”泄露的信息3.3.4 群泄露的信息3.4 如何安全地使用即时通信软件3.4.1 账户登录安全3.4.2 个人资料安全3.4.3 QQ空间和朋友圈安全3.4.4 聊天安全3.4.5 照片安全3.4.6 关闭不必要的功能习题延伸阅读第4章 电子邮件安全引子:希拉里”邮件门”事件本章思维导图4.1 电子邮件概述4.1.1 电子邮件简介4.1.2 解析”邮件门”4.2 电子邮件的工作原理4.3 电子邮件地址安全4.3.1 电子邮件地址格式4.3.2 电子邮件地址的安全隐患4.3.3 电子邮件地址的安全使用4.4 电子邮件密码安全4.5 电子邮件内容安全4.5.1 典型事件4.5.2 电子邮件内容的安全防范4.6 电子邮件传输安全4.7 垃圾邮件4.7.1 垃圾邮件概述4.7.2 垃圾邮件的危害4.7.3 反垃圾邮件习题延伸阅读第5章 Web安全引子:网页木马来袭本章思维导图5.1 Web概述5.1.1 Web简介5.1.2 URL5.1.3 HTTP5.2 Web安全威胁的类别5.3 Web浏览器的安全威胁5.3.1 Cookie 5.3.2 网页挂马5.3.3 浏览器挟持5.4 Web浏览器的安全防范5.4.1 关闭自动完成功能5.4.2 Cookie设置5.4.3 安全区域设置5.4.4 SmartScreen筛选器5.4.5 防跟踪5.4.6 隐私模式访问5.4.7 位置信息习题延伸阅读第6章 电子商务安全引子:花式网购诈骗本章思维导图6.1 电子商务概述6.1.1 电子商务简介6.1.2 电子商务中的实体对象6.2 电子商务交易平台安全6.2.1 电子商务交易平台的安全隐患6.2.2 电子商务交易平台的安全防范6.3 支付安全6.3.1 账户安全6.3.2 验证码安全6.3.3 二维码安全6.3.4 支付宝免密支付和亲密付6.4 网络钓鱼6.4.1 网络钓鱼的定义6.4.2 常见的网络钓鱼手段6.4.3 网络钓鱼防范6.5 购物退款诈骗习题延伸阅读第3篇 系 统 安 全第7章 操作系统安全引子:Xcode Ghost事件本章思维导图7.1 操作系统概述7.2 登录安全7.2.1 设置开机密码7.2.2 设置锁屏或屏保密码7.2.3 关闭远程桌面与远程协助7.3 文件安全7.4 软件安全7.5 操作系统漏洞7.6 移动操作系统安全7.6.1 移动操作系统概述7.6.2 手机锁屏7.6.3 移动操作系统漏洞7.6.4 手机找回功能习题延伸阅读第8章 病毒与木马引子:WannaCry病毒本章思维导图8.1 计算机病毒概述8.1.1 计算机病毒的定义8.1.2 计算机病毒的特点8.1.3 蠕虫病毒8.1.4 计算机感染病毒后的症状8.2 木马概述8.2.1 木马的工作原理8.2.2 木马的分类8.3 木马和病毒的异同8.4 木马和病毒的传播方式8.5 木马和病毒的安全防范习题延伸阅读第4篇 网 络 安 全第9章 网络通信基础9.1 计算机网络概述9.2 计算机网络体系结构9.2.1 OSI参考模型9.2.2 TCP/IP体系结构9.3 常见的网络协议9.3.1 IP9.3.2 TCP9.3.3 UDP9.3.4 ICMP9.3.5 ARP9.4 计算机网络通信原理9.5 计算机网络通信过程中的风险习题延伸阅读第10章 网络监听引子:窃听本章思维导图