登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2025年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書

『簡體書』网络空间安全导论(微课视频版)

書城自編碼: 4201576
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者:
國際書號(ISBN): 9787302708384
出版社: 清华大学出版社
出版日期: 2026-03-01

頁數/字數: /

售價:HK$ 65.8

我要買

** 我創建的書架 **
未登入.



新書推薦:
成功的法则:掌控人生的关键能力
《 成功的法则:掌控人生的关键能力 》

售價:HK$ 64.9
黄宗羲传
《 黄宗羲传 》

售價:HK$ 74.8
教育研究量表手册 21世纪教育科学系列教材
《 教育研究量表手册 21世纪教育科学系列教材 》

售價:HK$ 97.9
真事隐:康熙废储与正史虚构
《 真事隐:康熙废储与正史虚构 》

售價:HK$ 85.8
工艺之美(席曼婷)
《 工艺之美(席曼婷) 》

售價:HK$ 97.9
揭秘煤气灯效应:心理操控的哲学透视
《 揭秘煤气灯效应:心理操控的哲学透视 》

售價:HK$ 60.5
走,去地下 探索地球内部的秘密【精装大本】
《 走,去地下 探索地球内部的秘密【精装大本】 》

售價:HK$ 96.8
含混的哲思——梅洛-庞蒂·杨大春讲梅洛-庞蒂[修订本合集]
《 含混的哲思——梅洛-庞蒂·杨大春讲梅洛-庞蒂[修订本合集] 》

售價:HK$ 184.8

編輯推薦:
详细讲解网络安全相关技术,理论与实践相结合,配超多案例和视频讲解。
內容簡介:
随着信息技术的高速发展,网络空间已成为人类社会不可或缺的一部分。然而,网络安全威胁也日益严峻,黑客攻击、数据泄露、病毒传播等事件频发,严重危害了个人、企业乃至国家的信息安全。本书旨在全面系统地介绍网络空间安全的基本概念、技术原理、最新发展趋势以及应对措施。通过深入浅出的讲解和丰富的实例,帮助读者深入了解网络空间安全的复杂性,掌握应对各种安全威胁的技能。全书共9章,详细的介绍了关于网络空间基础知识、网络安全体系结构、操作系统安全、密码学基础、无线网络安全、身份认证与访问控制、入侵检测技术、数据安全技术以及网络空间安全前言技术。本书内容全面、语言通俗易懂、逻辑性强,非常适合信息安全工程师、网络安全工程师、系统安全工程师、网络管理人员、软硬件工程师以及相关从业人员参考学习,也非常适合大中专院校相关专业培训指导用书。
關於作者:
钱慎一,现任郑州轻工业大学信息化管理中心主任,在教学一线执教多年,有丰富的实战经验,对计算机知识及应用有独到的见解。曾出版过《PPT多媒体课件制作标准教程》、《Word/Excel/ppt办公应用从入门到精通》等。
目錄
目 录
第1章
网络空间安全概述
1.1网络空间与网络空间安全2
1.1.1认识网络空间2
1.1.2网络空间安全概述5
1.1.3网络空间安全的核心要素6
1.1.4网络空间安全的重要性7
1.1.5网络空间的安全特性8
1.1.6网络空间安全的发展10
1.1.7网络空间安全的未来11
1.2网络空间安全威胁与应对12
1.2.1网络空间面临的主要威胁12
1.2.2网络空间安全的防护措施13
1.2.3网络空间的常见安全机制14
1.3网络空间安全学科16
1.3.1研究方向17
1.3.2理论基础18
1.4网络空间安全常见法律法规20
1.4.1网络空间安全立法现状20
1.4.2我国主要的网络安全法律法规21
知识延伸:《国家网络空间安全战略》27
实战训练28
实战1:使用局域网扫描工具扫描局域网28
实战2:安装虚拟机29
第2章
计算机网络安全体系结构
2.1计算机网络体系结构简介32
2.1.1认识计算机网络体系结构32
2.1.2面临的安全挑战36
2.2计算机网络安全体系结构简介37
2.2.1认识计算机网络安全体系结构37
2.2.2常见的网络安全模型43
2.3常用网络安全协议44
2.3.1数据链路层安全协议44
2.3.2网络层安全协议46
2.3.3传输层安全协议47
2.3.4应用层安全协议49
2.4网络安全工程与管理52
2.4.1网络空间安全风险分析评估52
2.4.2信息安全等级保护54
2.4.3网络安全管理56
知识延伸:使用AI学习网络空间安全知识58
实战训练59
实战1:绘制网络拓扑图59
实战2:查看数据包中的安全协议60
第3章
操作系统安全防护
3.1操作系统安全基础63
3.1.1认识操作系统63
3.1.2操作系统安全概述65
3.2操作系统安全的威胁及应对66
3.2.1操作系统常见的安全威胁66
3.2.2操作系统安全应对机制68
3.3操作系统安全管理69
3.3.1操作系统权限控制技术69
3.3.2操作系统访问控制技术76
3.3.3操作系统漏洞防御技术78
3.4防火墙技术80
3.4.1认识防火墙80
3.4.2防火墙的分类82
3.4.3防火墙的类型83
3.4.4防火墙的系统结构84
3.5移动设备系统安全87
3.5.1HarmonyOS操作系统安全87
3.5.2Android操作系统安全87
3.5.3iOS操作系统安全88
知识延伸:Linux系统的安全性89
实战训练92
实战1:操作系统的更新92
实战2:在Linux中使用杀毒软件93
第4章
密码学基础
4.1密码学概述96
4.1.1密码学的基本概念96
4.1.2 密码学面临的挑战98
4.2对称与非对称加密算法99
4.2.1对称加密算法99
4.2.2 非对称加密算法100
4.2.3常见的对称加密算法102
4.2.4 常见的非对称加密算法105
4.3加密解密的常见方式与应用107
4.3.1常用的加密方式107
4.3.2 文件加密109
4.3.3Windows系统加密功能111
4.4密码学的发展114
4.4.1密码学的研究方向114
4.4.2 量子密码116
4.4.3 密码工程与应用116
知识延伸:常见解密技术及防范措施117
实战训练120
实战1:Windows系统的密码清空120
实战2:创建带有加密密码的压缩文件121
第5章
无线网络安全技术
5.1无线网络概述124
5.1.1认识无线网络124
5.1.2无线网络的常见结构125
5.1.3无线网络的传输技术127
5.1.4IEEE 802.11系列标准128
5.2无线网络安全威胁129
5.2.1逻辑攻击129
5.2.2物理攻击137
5.3无线网络安全防护技术138
5.3.1加密技术138
5.3.2接入控制技术140
5.3.3黑名单机制141
5.3.4安全密码的使用141
5.3.5无线入侵检测技术与无线入侵防御技术142
知识延伸:使用AI学习无线网络安全新技术143
实战训练144
实战1:开启网卡侦听模式144
实战2:提高无线路由器的安全性144
第6章
身份认证与访问控制技术
6.1身份认证技术简介147
6.1.1认识身份认证技术147
6.1.2身份认证技术的主要应用149
6.2身份认证常见的技术150
6.2.1基于口令的身份认证150
6.2.2基于可信任硬件设备的身份认证151
6.2.3基于生物特征的身份认证153
6.3数字签名技术155
6.3.1数字签名技术简介155
6.3.2数字签名技术的原理156
6.3.3数字签名技术的应用157
6.3.4数字签名技术的发展趋势158
6.4数字证书技术158
6.4.1认识数字证书技术159
6.4.2数字证书技术的工作机制160
6.4.3数字证书技术的应用160
6.4.4数字证书技术的未来发展161
6.5访问控制技术162
6.5.1认识访问控制技术162
6.5.2访问控制技术原则163
6.5.3访问控制技术的实现方式163
6.5.4访问控制新技术165
6.5.5访问控制技术的未来发展趋势167
知识延伸:使用AI部署访问控制技术167
实战训练168
实战1:局域网共享的设置168
实战2:远程管理Linux服务器169
第7章
入侵检测技术
7.1认识入侵技术172
7.1.1实现原理172
7.1.2过程分析173
7.1.3常用工具及作用175
7.2认识入侵检测技术177
7.2.1入侵检测技术概述177
7.2.2入侵检测技术的作用178
7.2.3入侵检测的常用方法179
7.3入侵检测模型180
7.3.1认识入侵检测模型180
7.3.2通用入侵检测模型181
7.3.3层次化入侵检测模型181
7.3.4管理式入侵检测模型182
7.4认识入侵检测系统183
7.4.1入侵检测系统概述183
7.4.2入侵检测系统的分类184
7.4.3入侵检测系统的部署方式188
7.4.4入侵检测系统未来的发展趋势188
知识延伸:借助AI学习入侵检测技术190
实战训练191
实战1:系统漏洞的扫描191
实战2:查找及关闭异常进程192
第8章
数据安全技术
8.1 数据完整性保护技术194
8.1.1数据完整性保护简介194
8.1.2消息认证技术194
8.1.3报文摘要技术195
8.1.4Hash函数196
8.2 数据容错技术199
8.2.1数据容错技术简介199
8.2.2磁盘阵列技术200
8.3 数据容灾技术203
8.3.1认识数据容灾技术203
8.3.2数据容灾系统等级204
8.3.3数据容灾检测及数据迁移205
8.4 数据灾难恢复技术205
8.4.1数据灾难恢复技术原理205
8.4.2常见的数据灾难恢复技术206
8.5 数据库安全技术207
8.5.1认识数据库207
8.5.2数据库安全概述209
8.5.3数据库安全体系与控制技术210
知识延伸:误删除文件的恢复212
实战训练214
实战1:Windows系统的备份与还原214
实战2:使用火绒查杀病毒215
第9章
云计算与人工智能安全技术
9.1云计算与云计算安全217
9.1.1云计算简介217
9.1.2云计算的分类218
9.1.3认识云计算安全219
9.2物联网安全220
9.2.1物联网的安全威胁221
9.2.2物联网的设备安全222
9.2.3物联网的协议安全222
9.3大数据安全223
9.3.1大数据安全简介224
9.3.2大数据安全面临的挑战224
9.3.3大数据安全的应对方法225
9.4区块链安全226
9.4.1构建区块链安全模型226
9.4.2区块链的安全机制227
9.4.3智能合约227
9.5电子交易安全228
9.5.1电子交易安全技术228
9.5.2Web安全技术229
9.6人工智能与网络安全230
9.6.1人工智能在网络安全中的应用231
9.6.2机器学习在威胁检测中的应用232
9.6.3人工智能技术的安全风险234
知识延伸:人工智能在网络空间安全领域的训练235
实战训练237
实战1:防火墙的使用237
实战2:使用TCPing探测目标主机状态238
內容試閱
前 言
首先,感谢您选择并阅读本书。
新时代呼唤新技术,新征程需要新人才。党的二十大报告中强调:“推进国家安全体系和能力现代化,坚决维护国家安全和社会稳定。”网络空间安全作为网络强国、数字中国的底座,将在未来的发展中承担托底的重担,是我国现代化产业体系中不可或缺的部分。当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间。在这一背景下,网络空间安全的重要性愈发凸显,网络空间安全从传统的技术范畴拓展为涉及技术、管理、法律、社会等多维度的综合学科。
本书内容涵盖了网络空间安全的基础概念、网络空间面临的威胁、应对方法等,从基础到前沿,构建了一个全面的、体系化的、高效率的学习路径。书中内容注重学与用的结合,不仅详细阐述了计算机网络的安全体系、安全协议、操作系统与防火墙、加密方式与算法、身份认证与访问控制、数据安全防护等传统的网络安全核心技术,同时也涉及安全法规、移动设备安全、无线安全、隐私防护、入侵检测、云计算、物联网、大数据、区块链、人工智能等新兴安全应用领域。在注重基本概念的掌握和巩固的同时,结合了实际应用、前沿技术以及多学科的知识穿插,让读者全面了解网络空间安全所涉及的各种知识。
本书特色
本书以党的二十大精神为指导,以培养高素质网络安全技术人才为目标。基于这一领域的核心知识与前沿发展,结合多年的科研与教学经验,科学性、系统性地进行梳理,并深入讲解网络空间安全的相关理论、技术和实践方法,为读者提供一本全面而实用的网络空间安全参考书。
科学系统、全面翔实。本书以系统化、科学化为原则,涵盖网络空间安全的基础理论、核心技术以及新兴领域,构建了完整的知识体系。通过本书的学习,读者能够全面掌握网络空间安全的各类知识,并为进一步学习网络安全相关书籍或其他专业领域知识奠定基础,有效降低学习成本与难度。
学科交叉、多层覆盖。本书结合网络空间安全的技术特点,涉及相关法律法规、管理方法、工程实施等跨学科内容,为构建综合性安全体系提供权威参考。从基础入门到深度研究,全书内容层次分明,既适合初学者快速掌握核心概念,也能满足高级从业者对技术深度与广度的需求。
由浅入深、易学易懂。针对初学者的接受能力,本书合理调整了知识体系的结构,对内容进行科学优化与逻辑组织。同时,书中内容紧贴职业标准与岗位能力要求,帮助初学者轻松入门,帮助从业者迅速提升理论水平,也适合作为参考用书帮助基础读者查漏补缺。
紧跟前沿、面向未来。本书不仅系统讲解网络安全的基础性与原理性知识,还结合云计算、物联网、人工智能等新兴技术的发展趋势,深入剖析其在网络安全领域的应用与挑战。通过这些前沿技术的介绍与分析,帮助读者开拓视野、提升行业敏锐度,紧跟网络空间安全技术的发展步伐。
内容概述
全书不仅对网络、操作系统、无线网络、数据安全等传统领域进行了系统讲解,还结合当代科技的发展,重点分析了云计算、物联网、大数据、人工智能等新兴领域的安全技术,旨在帮助读者掌握网络空间安全的多维度核心技术与前沿应用。全书共9章,各章内容安排见表1。
表1
章序内容导读难度指数
第1章介绍网络空间及网络空间安全的概念、网络空间安全核心要素及重要性、特性与未来发展,网络空间安全与互联网安全现状、面临的主要威胁、防护措施与安全机制,网络空间学科的研究方向、理论及方法论基础,网络空间安全立法现状、我国主要的网络安全法律法规等★☆☆
第2章介绍计算机网络体系结构、面临的安全挑战,计算机网络安全体系结构、常见的网络安全模型,常用的网络安全协议,网络空间安全风险分析评估、信息安全等级保护、网络安全管理等★★☆
第3章介绍操作系统安全基础及相关概念,操作系统常见的安全威胁及应对机制、操作系统权限控制及访问控制技术、操作系统漏洞防御技术,防火墙基础、防火墙的分类与类型、防火墙的系统结构,移动设备操作系统HarmonyOS、Android与iOS系统安全等★★☆
第4章介绍密码学的起源与发展、密码学的基本概念与挑战,对称加密算法与非对称加密算法的概念、常见的对称加密算法与非对称算法,常见的加密方式、文件与Windows系统的加密功能,密码学的研究方向、量子密码、密码工程与应用等★★★
第5章介绍无线网络基础与常见结构、传输技术与标准,无线网络的安全威胁,无线网络加密技术与接入控制技术、黑名单机制与安全密码的使用、无线入侵检测技术与无线入侵防御技术等★★★
第6章介绍身份认证技术及主要的应用,基于口令、可信任硬件、生物特征的身份认证技术,数字签名基础与功能,数字签名技术原理、优势与局限性,数字签名的应用及发展趋势,数字证书技术基础与工作机制、应用与未来发展,访问控制技术基础与原则、实现方式、审计及监控、访问控制新技术与未来发展趋势等★★★
第7章介绍入侵技术基础、原理与入侵过程、工具及作用,入侵检测技术基础与作用,入侵检测常用方法,入侵检测模型基础、通用、层次化及管理式入侵检测模型,入侵检测系统基础及分类,入侵检测处理机制与部署方式,入侵检测未来发展趋势等★★★
第8章介绍数据完整性保护基础、报文摘要技术、Hash函数、常见的Hash函数算法,数据容错技术、磁盘阵列技术,数据容灾技术基础、容灾系统等级、容灾检测与数据迁移,数据灾难恢复原理及常见技术,数据库基础、数据库安全体系与控制技术等★★★
第9章介绍云计算基础、云计算分类与工作原理、认识云计算安全、云计算安全模型,物联网安全威胁、物联网设备安全及协议安全,大数据安全面临的挑战、主要应对方法,区块链安全模型、安全机制、智能合约,电子交易安全技术、Web安全技术,AI在网络安全中的应用、机器学习在威胁检测中的应用、AI安全风险等★★☆
本书的配套素材和教学课件可扫描下面的二维码获取。如果在下载过程中遇到问题,请联系袁老师,邮箱:yuanjm@tup.tsinghua.edu.cn。书中重要的知识点和关键操作均配备高清视频,读者可扫描书中二维码边看边学。
本书由钱慎一编写,在编写过程中得到郑州轻工业大学教务处的大力支持,在此表示衷心的感谢。作者在编写过程中虽力求严谨细致,但由于时间与精力有限,书中疏漏之处在所难免。如果读者在阅读过程中有任何疑问,请扫描下面的“技术支持”二维码,联系相关技术人员解决。教师在教学过程中有任何疑问,请扫描下面的“教学支持”二维码,联系相关技术人员解决。
附赠资源课件资源技术支持教学支持
拓展学习专题视频
为全面提升读者的安全实战能力,本书附赠学习视频48节,视频内容紧扣系统安全配置、漏洞利用实验、入侵检测与防护要点,帮助读者在多平台环境中掌握网络安全核心技能。该课程与书中知识体系相辅相成,为学习者构建起从理论到实践的完整路径,是培养网络空间安全综合能力的重要支撑。
1 关闭实时保护
2 修改帐户类型
3 禁用及启用帐户
4 删除用户账户
5 删除组
6 从账户中加入及退出组
7 夺取所有权
8 查看有效访问权限
9 通过扩展创建跨区卷
10 添加卷创建镜像卷
11 中断镜像卷
12 拒绝从本地登录
13 允许空密码帐户从网络登录
14 禁止手动修改IP
15 设置应用程序访问规则
16 使用Windows Server还原系统
17 使用系统远程桌面管理
18 锁定及解锁用户帐户
19 切换到root用户并执行root命令
20 同时修改文件或目录的所属用户及所属组
21 修改目录的权限
22 查看当前系统中的进程信息
23 调整进程优先级
24 根据进程号修改优先级
25 结束进程
26 管理服务
27 使用接口控制重启网络服务
28 iptables使用
29 删除所有指定条件的文件
30 显示用户的信息
31 修改目录及目录下的文件及目录的默认属组
32 使用第三方工具实现远程桌面
33 使用amass进行子域名枚举
34 使用Dmitry进行域名查询
35 使用Wireshark统计数据
36 使用Burp Suite篡改搜索内容
37 使用arpspoof进行网络欺骗
38 使用TcpDump抓取数据包
39 使用内置模板进行网络钓鱼
40 使用Hydra交互模式进行破解
41 破解Linux密码
42 社工密码字典生成工具Cupp
43 破解ZIP压缩文件密码
44 查看某无线网络中的所有主机
45 强制断开设备连接
46 使用Airgeddon破解握手包
47 基于密码的SSH远程连接
48 使用第三方工具远程SSH登录服务器

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2026 (香港)大書城有限公司  All Rights Reserved.