图书介绍

公务人员信息安全知识读本PDF|Epub|txt|kindle电子书版本网盘下载

公务人员信息安全知识读本
  • 江苏省网络与信息安全协调小组办公室编 著
  • 出版社: 南京:江苏科学技术出版社
  • ISBN:9787534563638
  • 出版时间:2009
  • 标注页数:143页
  • 文件大小:18MB
  • 文件页数:157页
  • 主题词:信息系统-安全技术-基本知识

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

公务人员信息安全知识读本PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概述1

1.为什么信息安全形势日趋严峻?1

2.信息系统面临哪些安全威胁?2

3.网络安全体系由哪几部分构成?3

4.信息系统安全防护体系设计应遵循哪些原则?4

5.信息安全防护要达到什么样的目标?5

第2章 加密、认证与隐藏7

6.什么是密码?7

7.密码体系由哪几部分组成?7

8.密码技术有哪些类型?8

9.什么是数字签名?10

10.什么是认证?常见的认证技术有哪些?11

11.什么是基于生物特征识别的身份认证技术?12

12.数字证书与证书权威(CA)中心有什么作用?13

13.什么是公钥基础设施(PKI)?14

14.公钥基础设施应用系统由哪几个部分组成?15

15.什么是单点登录(SSO)?15

16.什么是信息隐藏?17

17.信息隐藏技术应用于哪些方面?17

18.什么是数字水印技术?18

第3章 网络安全基础20

19.什么是网络协议?20

20.什么是TCP/IP协议体系结构?20

21.如何才能读懂一个IP地址?22

22.什么是域名?什么是域名解析?23

23.什么是统一资源定位符(URL)?如何才能看懂一个URL?24

24.什么是万维网(WWW),电子邮件(e-mail)和电子公告牌(BBS)?25

25.什么是互联网服务提供商(ISP),互联网内容提供商(ICP)和互联网设备提供商(IEP)?28

26.常用的电子邮件安全协议有哪些?29

27.常见的安全协议有哪些?30

28.什么是安全套接字协议(SSL)、TLS协议30

29.什么是网际层安全(IPsec)协议?31

30.什么是TELNET、SSH协议?32

31.什么是安全电子交易(SET)协议?33

第4章 恶意程序及其防治34

32.什么是恶意程序?34

33.恶意程序能够造成哪些危害?34

34.恶意程序是如何入侵的?35

35.计算机病毒有哪些种类?36

36.木马主要有哪些种类?各有什么危害?37

37.木马是怎样植入和隐藏的?39

38.什么是蠕虫?40

39.如何判定计算机中存在恶意程序?41

40.如何预防恶意程序?41

第5章 网络攻击及其防御43

41.网络攻击是如何实施的?43

42.什么是社会工程学攻击?44

43.什么是端口扫描?45

44.什么是漏洞扫描?怎样减少系统漏洞?45

45.什么是网络监听?怎样防止被监听?46

46.如何防范缓冲区溢出攻击?48

47.如何防范拒绝服务攻击?48

48.如何防范IP欺骗?50

49.什么是ARP欺骗?怎样防范ARP欺骗?50

50.如何防范会话劫持攻击?51

51.什么是SQL注入攻击?如何防范?52

52.什么是跨站脚本攻击?如何防范?53

53.如何防范文件上传漏洞攻击?53

54.如何防止页面篡改?54

55.什么是入侵检测系统?有什么功能?55

56.什么是入侵防御系统?它与入侵检测系统有哪些区别?56

第6章 防火墙技术与应用58

57.什么是防火墙?58

58.防火墙主要有哪些类型?58

59.什么是包过滤防火墙?59

60.什么是代理防火墙?61

61.如何选购防火墙?62

62.为什么要用个人防火墙软件?63

63.防火墙不能做什么?64

64.什么是统一威胁管理?64

第7章 无线网络的安全66

65.什么是无线网络?66

66.无线网络与有线网络相比具有什么优势?69

67.无线网络有哪些常用的标准?70

68.什么是蓝牙?什么是Wi-Fi?70

69.无线网络有哪些组网方式?71

70.什么是无线网卡?72

71.无线网络的安全威胁主要有哪些?73

72.如何减少无线网络的风险?74

73.无线网络安全实施有哪些技术规范?75

第8章 个人安全管理78

74.为什么要禁止使用盗版软件?78

75.Linux系统与Windows系统相比有哪些优势和不足?78

76.如何在Windows下进行用户管理?80

77.账户口令有哪些?应该遵循哪些原则?82

78.如何关闭特定的计算机端口?85

79.如何关闭不必要的计算机系统服务?91

80.什么是网络道德规范?主要包含哪些内容?94

81.如何安全浏览网页?95

82.如何安全地处理电子邮件?97

83.如何在网络上安全地共享文件?98

84.如何正确地保管和使用存储介质?99

85.什么是U盘摆渡?如何防止?100

86.如何在Windows操作系统中加密文件?102

87.如何备份系统和重要的数据?110

88.如何找回丢失的数据?116

第9章 组织安全管理118

89.什么是信息安全风险评估?118

90.风险评估的要素有哪些?119

91.风险分析的主要内容是什么?120

92.开展信息安全风险评估有哪些方式?121

93.信息系统在什么时候要进行风险评估?122

94.开展风险评估要做哪些准备?122

95.如何进行资产识别?125

96.如何进行威胁识别?126

97.如何进行脆弱性识别?127

98.如何识别与确认安全措施?128

99.如何进行风险分析?128

100.什么是信息安全等级保护?130

101.信息安全等级保护制度的原则是什么?131

102.哪些信息系统需要定级?132

103.如何划分保护等级?132

104.如何明确已定级信息系统的保护监管责任?133

105.如何开展等级保护?134

106.什么是渗透测试?137

107.为什么需要容灾备份?138

108.容灾备份主要有哪些方式?138

109.如何正确处理本单位的信息安全紧急事件?139

110.如何有效地隔离机构的涉密网和公众服务网?140

111.如何有效防范内部人员恶意破坏?141

112.信息安全标准是如何分类的?国内安全评估标准有哪些?141

113.国内对信息安全机构的资质认证有哪些?142

114.国内对信息安全人员的资格认证有哪些?资格申报需要满足什么条件?143

热门推荐