网络犯罪与信息安全PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:刘会霞等编著
- 出 版 社:北京:电子工业出版社
- 出版年份:2014
- ISBN:9787121242601
- 页数:317 页
第1章 信息安全概述 1
网络犯罪案例 1
1.1 信息安全的内涵和意义 2
1.1.1 产生信息危害的原因 3
1.1.2 什么是安全的信息 5
1.1.3 信息安全的基本内容 6
1.2 信息安全现状及安全防护技术的发展趋势 6
1.2.1 信息安全形势 7
1.2.2 信息安全防护产品现状 8
1.2.3 信息安全产品和技术的发展趋势 10
1.3 信息安全防护整体框架 11
1.3.1 信息安全保护的基本模型 11
1.3.2 信息安全保障体系的基本组成 12
1.4 信息安全立法与网络犯罪侦查 14
1.4.1 信息安全立法 14
1.4.2 网络犯罪概述 18
1.4.3 网络犯罪的特点和种类 18
1.4.4 网络犯罪侦查 20
思考 22
课外阅读 22
第2章 操作系统安全 23
危害计算机系统案例 23
2.1 操作系统安全威胁 23
2.1.1 操作系统的安全问题 23
2.1.2 主要的安全威胁 24
2.2 操作系统安全机制 25
2.2.1 内存保护 25
2.2.2 文件保护 26
2.2.3 身份验证 27
2.2.4 权限控制 31
2.2.5 恶意程序防御 33
2.3 Linux操作系统安全性 34
2.3.1 Linux操作系统的安全机制 35
2.3.2 Linux操作系统的安全设置 35
2.3.3 Linux操作系统下的安全工具 40
2.4 Windows操作系统的安全性 42
2.4.1 Windows操作系统的安全机制 42
2.4.2 Windows操作系统的安全隐患 45
2.4.3 Windows操作系统的安全配置 45
2.5 智能手机操作系统的安全性 50
2.5.1 常见智能手机操作系统介绍 51
2.5.2 智能手机操作系统面临的安全问题 53
2.5.3 主流智能手机操作系统的安全机制 53
案例分析 54
思考 55
课外阅读 56
第3章 网络应用服务安全 57
危害网络应用服务安全案例 57
3.1 Web服务安全 58
3.1.1 Web服务的基本概念 58
3.1.2 Web服务存在的安全问题 59
3.1.3 IISWeb安全配置 60
3.1.4 Apache Web安全配置 63
3.2 E-mail服务安全 65
3.2.1 E-mail基本工作原理 65
3.2.2 识别E-mail欺骗 67
3.2.3 电子邮件加密传输 69
3.3 DNS服务安全 74
3.3.1 DNS基本工作原理 74
3.3.2 DNS的常见安全威胁 75
3.3.3 DNS的安全配置 76
3.4 FTP服务安全 82
3.4.1 FTP的基本工作原理 82
3.4.2 FTP存在的安全问题 83
3.4.3 FTP安全配置 84
案例分析 89
思考 89
课外阅读 89
第4章 网络攻击与防御 91
非法攻击计算机信息系统案例 91
4.1 网络安全漏洞 91
4.1.1 漏洞的特点 91
4.1.2 漏洞产生的原因 92
4.1.3 漏洞的分类 93
4.2 网络攻击 95
4.2.1 网络攻击的特点 95
4.2.2 网络攻击的分类 96
4.2.3 网络攻击的一般流程 97
4.3 网络扫描与防御技术 100
4.3.1 扫描技术概述 100
4.3.2 扫描过程 101
4.3.3 扫描类型 101
4.3.4 端口扫描技术 102
4.3.5 常见的扫描器 105
4.3.6 扫描的防御 110
4.4 网络嗅探及防御技术 112
4.4.1 网络嗅探概述 112
4.4.2 以太网网络嗅探的工作原理 113
4.4.3 网络嗅探实例 113
4.4.4 网络嗅探的防御 116
4.5 口令破解与防御技术 117
4.5.1 口令破解方式 118
4.5.2 口令破解工具 119
4.5.3 口令破解的防御 120
4.6 欺骗攻击与防御技术 121
4.6.1 欺骗攻击概述 121
4.6.2 IP欺骗的分类及防御 122
4.6.3 ARP欺骗及其防御 126
4.6.4 DNS欺骗及其防御 128
4.6.5 Web欺骗及其防御 128
4.7 拒绝服务攻击与防御技术 130
4.7.1 拒绝服务攻击概述 131
4.7.2 典型拒绝服务攻击技术 131
4.7.3 分布式拒绝服务攻击 132
4.7.4 分布式拒绝服务攻击的防御 133
4.8 缓冲区溢出攻击与防御技术 134
4.8.1 缓冲区溢出概述 134
4.8.2 缓冲区溢出原理 134
4.8.3 缓冲区溢出攻击的防御 135
4.9 Web攻击与防御技术 136
4.9.1 Web应用概述 137
4.9.2 Web页面盗窃及防御 137
4.9.3 跨站脚本攻击及防御 138
4.9.4 SQL注入攻击及防御 138
案例分析 140
思考 141
课外阅读 141
第5章 恶意代码分析与防范 142
病毒传播案例 142
5.1 恶意代码 142
5.1.1 恶意代码概述 142
5.1.2 恶意代码发展史 143
5.1.3 恶意代码的定义 144
5.1.4 恶意代码攻击机制 145
5.2 计算机病毒与防御技术 145
5.2.1 计算机病毒概述 145
5.2.2 计算机病毒的分类 145
5.2.3 计算机病毒的命名规则 147
5.2.4 计算机病毒的特性 148
5.2.5 计算机病毒的运行机制 149
5.2.6 计算机病毒的预防与清除 150
5.2.7 常用防病毒软件介绍 153
5.3 木马 155
5.3.1 木马概述 155
5.3.2 木马的分类 156
5.3.3 木马的特点 157
5.3.4 木马的运行机制 158
5.3.5 木马的检测和防御 161
5.4 手机病毒及其防范措施 163
5.4.1 手机病毒的发展历程 163
5.4.2 手机病毒的攻击手段 164
5.4.3 手机病毒的传播方式 165
5.4.4 手机病毒的防范 165
案例分析 166
思考 167
课外阅读 167
信息加解密案例 168
第6章 信息加密 168
6.1 信息加解密的基本原理 169
6.1.1 信息加解密过程 169
6.1.2 对称加密和非对称加密 170
6.1.3 对称加密攻击 171
6.2 信息加密算法 171
6.2.1 常用的加密方法 171
6.2.2 典型算法结构 172
6.3 信息认证与数字签名 173
6.3.1 信息认证 173
6.3.2 数字签名 174
6.3.3 数字证书 177
6.4 公钥基础设施 180
6.4.1 PKI的组成 180
6.4.2 PKI的功能 182
6.4.3 PKI的实现 183
案例分析 185
思考 186
课外阅读 186
第7章 无线网络安全 187
非法侵犯个人信息案例 187
7.1 无线网络安全基础 187
7.1.1 无线网络设备 187
7.1.2 无线网络技术 188
7.1.3 无线网络的威胁 189
7.1.4 无线网络的安全 190
7.2 无线网络安全技术 192
7.2.1 3G安全特征 192
7.2.2 WAP安全机制 195
7.2.3 WEP安全机制 198
7.2.4 WPA 199
7.2.5 蓝牙安全 201
7.3 无线网络安全攻防 202
7.3.1 无线局域网安全防范 202
7.3.2 PDA/手机安全防范 205
7.4 无线网络安全部署 206
7.4.1 工作站安全部署 206
7.4.2 接入点安全部署 208
7.4.3 网关安全部署 209
7.5 无线网络的安全应用 210
7.5.1 安全的电子商务 210
7.5.2 安全的WLAN 212
案例分析 214
思考 214
课外阅读 215
第8章 网络犯罪侦查 216
魏某网络传播色情案 216
8.1 网络犯罪案件管辖 216
8.1.1 网络犯罪案件的职能管辖 216
8.1.2 网络犯罪案件立案侦查的权限分工 218
8.1.3 特殊网络犯罪案件的管辖 220
8.1.4 国内外有关网络犯罪案件管辖权的新理论 222
8.2 网络犯罪案件的一般侦查流程 224
8.2.1 网络犯罪的受案 224
8.2.2 网络犯罪的立案 224
8.2.3 现场勘查取证 225
8.2.4 案件协查 226
8.2.5 案件侦查终结 227
8.3 网络犯罪侦查的措施 227
8.3.1 现场勘查 227
8.3.2 证据的搜查和保全 234
8.3.3 询问和讯问 237
8.3.4 侦查实验 241
8.3.5 案件终结 243
8.3.6 特殊侦查措施 244
案例分析 245
思考 247
课外阅读 247
第9章 电子数据取证 248
网络传销案例 248
9.1 电子数据取证的技术基础 248
9.1.1 电子数据取证 248
9.1.2 电子数据取证的原则 249
9.1.3 电子数据取证的分类 250
9.1.4 电子数据取证的步骤 250
9.1.5 电子数据取证技术 254
9.2 电子数据现场勘查取证技术 257
9.2.1 准备工作 257
9.2.2 保护事发现场 258
9.2.3 搜查证物 259
9.2.4 现场在线勘查和取证 260
9.2.5 提取证物 261
9.2.6 收集犯罪现场电子数据的常用工具 262
9.2.7 实例:犯罪现场收集易失性数据 263
9.3 主机勘查取证技术 265
9.3.1 硬盘数据组织结构 265
9.3.2 硬盘中可能存在的信息 266
9.3.3 与主机系统有关的其他信息 267
9.3.4 主机信息的获取 267
9.3.5 主机信息的保存 268
9.3.6 Windows系统信息获取 268
9.3.7 主机信息获取工具 271
9.4 网络勘查取证技术 272
9.4.1 网络勘查取证的特点 272
9.4.2 网络勘查取证技术基础 273
9.4.3 网络勘查取证的目标 275
9.4.4 获取网络信息 277
9.4.5 网络取证常用工具 283
9.5 其他电子设备电子数据取证技术 283
9.5.1 手机电子数据取证 283
9.5.2 Windows PDA取证 287
案例分析 289
思考 292
课外阅读 292
第10章 信息安全管理与法律法规 293
网络赌博案例 293
10.1 信息安全管理概述 293
10.1.1 信息安全管理的概念 294
10.1.2 信息安全管理内容和原则 295
10.1.3 信息安全管理模型 296
10.1.4 信息安全管理的实施要点 296
10.2 信息安全管理法律法规 297
10.2.1 信息安全法律法规体系 298
10.2.2 信息系统安全保护相关法律法规 299
10.2.3 互联网络安全管理相关法律法规 304
10.2.4 其他有关信息安全的法律法规 308
10.3 重点单位和要害部位信息安全管理 309
10.3.1 概述 309
10.3.2 信息安全管理制度 310
10.4 信息安全违法犯罪案件查处 311
10.4.1 主要信息安全犯罪案件及处罚标准 311
10.4.2 主要信息安全违法案件及处罚标准 314
案例分析 315
思考 317
课外阅读 317
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《犯罪痕迹师 谋杀禁忌 2 尸偶》黑眼圈著 2020
- 《犯罪学》许桂敏著 2017
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017