網絡空間安全導論(微課視頻版)
錢慎一
相關主題
商品描述
"隨著信息技術的高速發展,網絡空間已成為人類社會不可或缺的一部分。然而,網絡安全威脅也日益嚴峻,黑客攻擊、數據泄露、病毒傳播等事件頻發,嚴重危害了個人、企業乃至國家的信息安全。 本書旨在全面系統地介紹網絡空間安全的基本概念、技術原理、**發展趨勢以及應對措施。通過深入淺出的講解和豐富的實例,幫助讀者深入了解網絡空間安全的復雜性,掌握應對各種安全威脅的技能。全書共9章,詳細的介紹了關於網絡空間基礎知識、網絡安全體系結構、操作系統安全、密碼學基礎、無線網絡安全、身份認證與訪問控制、入侵檢測技術、數據安全技術以及網絡空間安全前言技術。 本書內容全面、語言通俗易懂、邏輯性強,非常適合信息安全工程師、網絡安全工程師、系統安全工程師、網絡管理人員、軟硬件工程師以及相關從業人員參考學習,也非常適合大中專院校相關專業培訓指導用書。 "
作者簡介
錢慎一,現任鄭州輕工業大學信息化管理中心主任,在教學一線執教多年,有豐富的實戰經驗,對計算機知識及應用有獨到的見解。曾出版過《PPT多媒體課件制作標準教程》、《Word/Excel/ppt辦公應用從入門到精通》等。
目錄大綱
目 錄
第1章
網絡空間安全概述
1.1 網絡空間與網絡空間安全 2
1.1.1 認識網絡空間 2
1.1.2 網絡空間安全概述 5
1.1.3 網絡空間安全的核心要素 6
1.1.4 網絡空間安全的重要性 7
1.1.5 網絡空間的安全特性 8
1.1.6 網絡空間安全的發展 10
1.1.7 網絡空間安全的未來 11
1.2 網絡空間安全威脅與應對 12
1.2.1 網絡空間面臨的主要威脅 12
1.2.2 網絡空間安全的防護措施 13
1.2.3 網絡空間的常見安全機制 14
1.3 網絡空間安全學科 16
1.3.1 研究方向 17
1.3.2 理論基礎 18
1.4 網絡空間安全常見法律法規 20
1.4.1 網絡空間安全立法現狀 20
1.4.2 我國主要的網絡安全法律法規 21
知識延伸:《國家網絡空間安全戰略》 27
實戰訓練 28
實戰1:使用局域網掃描工具掃描局域網 28
實戰2:安裝虛擬機 29
第2章
計算機網絡安全體系結構
2.1 計算機網絡體系結構簡介 32
2.1.1 認識計算機網絡體系結構 32
2.1.2 面臨的安全挑戰 36
2.2 計算機網絡安全體系結構簡介 37
2.2.1 認識計算機網絡安全體系結構 37
2.2.2 常見的網絡安全模型 43
2.3 常用網絡安全協議 44
2.3.1 數據鏈路層安全協議 44
2.3.2 網絡層安全協議 46
2.3.3 傳輸層安全協議 47
2.3.4 應用層安全協議 49
2.4 網絡安全工程與管理 52
2.4.1 網絡空間安全風險分析評估 52
2.4.2 信息安全等級保護 54
2.4.3 網絡安全管理 56
知識延伸:使用AI學習網絡空間安全知識 58
實戰訓練 59
實戰1:繪制網絡拓撲圖 59
實戰2:查看數據包中的安全協議 60
第3章
操作系統安全防護
3.1 操作系統安全基礎 63
3.1.1 認識操作系統 63
3.1.2 操作系統安全概述 65
3.2 操作系統安全的威脅及應對 66
3.2.1 操作系統常見的安全威脅 66
3.2.2 操作系統安全應對機制 68
3.3 操作系統安全管理 69
3.3.1 操作系統權限控制技術 69
3.3.2 操作系統訪問控制技術 76
3.3.3 操作系統漏洞防禦技術 78
3.4 防火墻技術 80
3.4.1 認識防火墻 80
3.4.2 防火墻的分類 82
3.4.3 防火墻的類型 83
3.4.4 防火墻的系統結構 84
3.5 移動設備系統安全 87
3.5.1 HarmonyOS操作系統安全 87
3.5.2 Android操作系統安全 87
3.5.3 iOS操作系統安全 88
知識延伸:Linux系統的安全性 89
實戰訓練 92
實戰1:操作系統的更新 92
實戰2:在Linux中使用殺毒軟件 93
第4章
密碼學基礎
4.1 密碼學概述 96
4.1.1 密碼學的基本概念 96
4.1.2 密碼學面臨的挑戰 98
4.2 對稱與非對稱加密算法 99
4.2.1 對稱加密算法 99
4.2.2 非對稱加密算法 100
4.2.3 常見的對稱加密算法 102
4.2.4 常見的非對稱加密算法 105
4.3 加密解密的常見方式與應用 107
4.3.1 常用的加密方式 107
4.3.2 文件加密 109
4.3.3 Windows系統加密功能 111
4.4 密碼學的發展 114
4.4.1 密碼學的研究方向 114
4.4.2 量子密碼 116
4.4.3 密碼工程與應用 116
知識延伸:常見解密技術及防範措施 117
實戰訓練 120
實戰1:Windows系統的密碼清空 120
實戰2:創建帶有加密密碼的壓縮文件 121
第5章
無線網絡安全技術
5.1 無線網絡概述 124
5.1.1 認識無線網絡 124
5.1.2 無線網絡的常見結構 125
5.1.3 無線網絡的傳輸技術 127
5.1.4 IEEE 802.11系列標準 128
5.2 無線網絡安全威脅 129
5.2.1 邏輯攻擊 129
5.2.2 物理攻擊 137
5.3 無線網絡安全防護技術 138
5.3.1 加密技術 138
5.3.2 接入控制技術 140
5.3.3 黑名單機制 141
5.3.4 安全密碼的使用 141
5.3.5 無線入侵檢測技術與無線入侵防禦技術 142
知識延伸:使用AI學習無線網絡安全新技術 143
實戰訓練 144
實戰1:開啟網卡偵聽模式 144
實戰2:提高無線路由器的安全性 144
第6章
身份認證與訪問控制技術
6.1 身份認證技術簡介 147
6.1.1 認識身份認證技術 147
6.1.2 身份認證技術的主要應用 149
6.2 身份認證常見的技術 150
6.2.1 基於口令的身份認證 150
6.2.2 基於可信任硬件設備的身份認證 151
6.2.3 基於生物特征的身份認證 153
6.3 數字簽名技術 155
6.3.1 數字簽名技術簡介 155
6.3.2 數字簽名技術的原理 156
6.3.3 數字簽名技術的應用 157
6.3.4 數字簽名技術的發展趨勢 158
6.4 數字證書技術 158
6.4.1 認識數字證書技術 159
6.4.2 數字證書技術的工作機制 160
6.4.3 數字證書技術的應用 160
6.4.4 數字證書技術的未來發展 161
6.5 訪問控制技術 162
6.5.1 認識訪問控制技術 162
6.5.2 訪問控制技術原則 163
6.5.3 訪問控制技術的實現方式 163
6.5.4 訪問控制新技術 165
6.5.5 訪問控制技術的未來發展趨勢 167
知識延伸:使用AI部署訪問控制技術 167
實戰訓練 168
實戰1:局域網共享的設置 168
實戰2:遠程管理Linux服務器 169
第7章
入侵檢測技術
7.1 認識入侵技術 172
7.1.1 實現原理 172
7.1.2 過程分析 173
7.1.3 常用工具及作用 175
7.2 認識入侵檢測技術 177
7.2.1 入侵檢測技術概述 177
7.2.2 入侵檢測技術的作用 178
7.2.3 入侵檢測的常用方法 179
7.3 入侵檢測模型 180
7.3.1 認識入侵檢測模型 180
7.3.2 通用入侵檢測模型 181
7.3.3 層次化入侵檢測模型 181
7.3.4 管理式入侵檢測模型 182
7.4 認識入侵檢測系統 183
7.4.1 入侵檢測系統概述 183
7.4.2 入侵檢測系統的分類 184
7.4.3 入侵檢測系統的部署方式 188
7.4.4 入侵檢測系統未來的發展趨勢 188
知識延伸:借助AI學習入侵檢測技術 190
實戰訓練 191
實戰1:系統漏洞的掃描 191
實戰2:查找及關閉異常進程 192
第8章
數據安全技術
8.1?數據完整性保護技術 194
8.1.1 數據完整性保護簡介 194
8.1.2 消息認證技術 194
8.1.3 報文摘要技術 195
8.1.4 Hash函數 196
8.2?數據容錯技術 199
8.2.1 數據容錯技術簡介 199
8.2.2 磁盤陣列技術 200
8.3?數據容災技術 203
8.3.1 認識數據容災技術 203
8.3.2 數據容災系統等級 204
8.3.3 數據容災檢測及數據遷移 205
8.4?數據災難恢復技術 205
8.4.1 數據災難恢復技術原理 205
8.4.2 常見的數據災難恢復技術 206
8.5?數據庫安全技術 207
8.5.1 認識數據庫 207
8.5.2 數據庫安全概述 209
8.5.3 數據庫安全體系與控制技術 210
知識延伸:誤刪除文件的恢復 212
實戰訓練 214
實戰1:Windows系統的備份與還原 214
實戰2:使用火絨查殺病毒 215
第9章
雲計算與人工智能安全技術
9.1 雲計算與雲計算安全 217
9.1.1 雲計算簡介 217
9.1.2 雲計算的分類 218
9.1.3 認識雲計算安全 219
9.2 物聯網安全 220
9.2.1 物聯網的安全威脅 221
9.2.2 物聯網的設備安全 222
9.2.3 物聯網的協議安全 222
9.3 大數據安全 223
9.3.1 大數據安全簡介 224
9.3.2 大數據安全面臨的挑戰 224
9.3.3 大數據安全的應對方法 225
9.4 區塊鏈安全 226
9.4.1 構建區塊鏈安全模型 226
9.4.2 區塊鏈的安全機制 227
9.4.3 智能合約 227
9.5 電子交易安全 228
9.5.1 電子交易安全技術 228
9.5.2 Web安全技術 229
9.6 人工智能與網絡安全 230
9.6.1 人工智能在網絡安全中的應用 231
9.6.2 機器學習在威脅檢測中的應用 232
9.6.3 人工智能技術的安全風險 234
知識延伸:人工智能在網絡空間安全領域的訓練 235
實戰訓練 237
實戰1:防火墻的使用 237
實戰2:使用TCPing探測目標主機狀態 238







