热门搜索: 中考 高考 考试 开卷17
服务电话 024-23945002/96192
 

秒懂网络安全

编号:
wx1203650787
销售价:
¥50.46
(市场价: ¥58.00)
赠送积分:
50
数量:
   
商品介绍

互联网已深度融入社交、金融、智能家居等领域,每个人都面临网络威胁。本书面向非专业人员讲解网络安全知识,旨在帮助普通用户有效防范网络攻击。
  全书共5章,以生活化的视角展开:通过存款被盗取、勒索软件攻击、公共交通系统攻击等案例,揭示网络威胁的危害性;解析社会工程学、网络钓鱼、恶意软件等攻击手段,拆解黑客“欺骗”逻辑;聚焦保密性、完整性、可用性等安全要素,深入讲解认证、授权、加密等基础技术;立足防护实践,介绍密码管理、漏洞修复、安全测试与异常检测;剖析SQL注入、缓冲区溢出等攻击原理,深化读者对攻防本质的理解。

目录
第1讲 为什么需要网络安全?
第1讲 日常生活正在融合网络空间 002
第2讲 存款通过网络被盗取 004
第3讲 挟持计算机,索要赎金 006
第4讲 客户个人信息泄露 008
第5讲 公共交通系统遭受攻击 010
第6讲 无法网购 012
第7讲 心脏起搏器被非法操控 014
专栏1 远程办公的安全措施 016
第2讲 了解网络攻击手段
第8讲 攻击始于欺骗 018
第9讲 典型手段①:社会工程学攻击 020
第10讲 典型手段②:网络钓鱼攻击 024
第11讲 典型手段③:恶意软件攻击 026
第12讲 什么是黑客攻击? 030
第13讲 什么是安全漏洞? 032
专栏2 感染了恶意软件怎么办? 035
第14讲 利用安全漏洞的攻击 036
第15讲 支撑互联网的协议 038
第16讲 TCP/IP 带来的优点和缺点 042
专栏3 如何选择安全软件? 044
第3讲 网络安全的基本概念
第17讲 信息安全与网络安全 046
第18讲 CIA:保密性、完整性、可用性 050
第19讲 保密性 052
第20讲 完整性 054
第21讲 可用性 056
第22讲 什么是认证? 058
第23讲 认证的类型 060
第24讲 认证与授权的区别 063
第25讲 授权的类型 065
第26讲 加密究竟是什么? 068
第27讲 什么是监控? 070
专栏4 网络安全领域常见的资格认证 073
第28讲 检测并拦截攻击 074
第29讲 管理组织和人员 076
第30讲 法律与制度约束 078
第31讲 什么是最小权限? 080
第32讲 多层防御与多重防御 082
第33讲 威胁分析 084
第34讲 仅依赖隐藏不足以保障安全 087
第4讲 了解保护信息安全的技术
第35讲 通过加密来保护通信安全 090
第36讲 现代密码学的机制 092
第37讲 常见的加密技术 094
第38讲 密码是否永远无法破解? 096
第39讲 防止外部篡改的设备 098
第40讲 信任链与信任根 100
第41讲 什么是安全操作系统? 102
第42讲 安全漏洞测试 104
专栏5 个人信息与特定个人信息 107
第43讲 黑盒测试的方法 108
第44讲 端口扫描 110
第45讲 恶意软件检测 114
第46讲 常见的网络攻击检测技术 116
专栏6 网络结构与防御系统 118
第5讲 网络攻击的原理
第47讲 大家都想放弃密码认证 120
第48讲 穷举攻击 122
专栏7 改密码为什么这么麻烦? 125
第49讲 字典攻击 126
第50讲 撞库攻击 128
第51讲 DoS 攻击与DDoS攻击 130
第52讲 DDoS 攻击的对策 133
第53讲 什么是注入攻击? 135
专栏8 “等到需要时再学习”就太晚了 138
第54讲 数据库和操作系统使用的语言 139
第55讲 注入攻击的原理 141
第56讲 注入攻击的防御措施 144
第57讲 内存破坏攻击 147
第58讲 使缓冲区溢出①:异常终止 149
第59讲 使缓冲区溢出②:地址的改写 151
第60讲 缓冲区溢出攻击的防御措施 153
后记 155

商品参数
基本信息
出版社 科学出版社
ISBN 9787030821171
条码 9787030821171
编者 吴韶波 著
译者 --
出版年月 2025-06-01 00:00:00.0
开本 其他
装帧 平装
页数 170
字数 130000
版次 1
印次
纸张 一般胶版纸
商品评论

暂无商品评论信息 [发表商品评论]

商品咨询

暂无商品咨询信息 [发表商品咨询]