- 1、本文档共532页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
信息系统攻击与防御;写在前面的话;信息安全的重要性;内容简介;本书的思想和结构;课程基本结构;如何学习使用本书;主要学习用书及参考书;课程目标;应注意的问题;专题研究与实践说明;信息系统攻击与防御;写在前面的话;信息安全的重要性;内容简介;本书的思想和结构;课程基本结构;如何学习使用本书;主要学习用书及参考书;课程目标;应注意的问题;专题研究与实践说明;第一部分:信息安全的相关基础知识;第一章:绪论;1.1信息时代面临的问题;1.1.1.历史上的十大黑客事件;1.1.1.历史上的十大黑客事件(续);1.1.2.其它信息安全恐怖事件;1.2.信息安全概述;1.2.1.什么是信息;1.2.2.什么是信息安全;1.2.2.什么是信息安全(续);1.2.2.什么是信息安全(续);1.2.3.信息安全内涵;1.2.3.信息安全内涵(续);1.2.3.信息安全内涵(续);1.2.3.信息安全内涵(续);1.2.3.信息安全内涵(续);1.2.3.信息安全内涵(续);1.2.4.怎样实现信息安全;1.2.4.怎样实现信息安全(续);1.3.国内外信息攻防研究现状;1.3.1.国外信息攻防研究;1.3.1.国外信息攻防研究(续);1.3.1.国外信息攻防研究(续);1.3.1.国外信息攻防研究(续);1.3.1.国外信息攻防研究(续);1.3.2.国内信息攻防研究;1.3.2.国内信息攻防研究(续);1.3.3.信息安全国际标准及组织;1.3.4.OSI安全模型;1.4.计算机安全的研究;1.4.1.计算机系统面临的威胁;1.4.2.计算机系统的脆弱性;1.5.各种网络威胁介绍;习题一;第二章网络攻防基础知识;内容简介;2.1.黑客基础知识;2.1.1.何谓“黑客”;2.1.1.何谓“黑客”(续);2.1.1.何谓“黑客”(续);2.1.2.一名初级黑客所必须掌握的基本技能;2.1.3.黑客攻击的目标;2.2.Linux/Unix基础;2.2.1.Linux/Unix系统简介;2.2.2.Linux系统基本命令;2.2.2.Linux系统基本命令(续);2.2.2.Linux系统基本命令(续);2.2.2.Linux系统基本命令(续);2.2.2.Linux系统基本命令(续);2.2.2.Linux系统基本命令(续);2.2.2.Linux系统基本命令(续);2.2.2.Linux系统基本命令(续);2.2.2.Linux系统基本命令(续);2.2.2.Linux系统基本命令(续);2.2.2.Linux系统基本命令(续);2.2.2.Linux系统基本命令(续);2.3.TCP/IP协议;2.3.1.ISO参考模型;2.3.2.TCP/IP整体构架概述;2.3.3.TCP/IP中的协议;2.3.3.TCP/IP中的协议(续);2.3.3.TCP/IP中的协议(续);2.3.3.TCP/IP中的协议(续);2.3.3.TCP/IP中的协议(续);2.3.3.TCP/IP中的协议(续);2.4.攻击基础;2.4.1.网络命令;2.4.1.网络命令(续);2.4.1.网络命令(续);2.4.1.网络命令(续);2.4.1.网络命令(续);2.4.1.网络命令(续);2.4.1.网络命令(续);2.4.1.网络命令(续);2.4.1.网络命令(续);2.4.1.网络命令(续);2.4.1.网络命令(续);2.4.1.网络命令(续);2.4.1.网络命令(续);2.4.1.网络命令(续);2.4.1.网络命令(续);2.4.1.网络命令(续);2.4.1.网络命令(续);2.4.1.网络命令(续);2.4.2.黑客攻击常用的工具;2.4.2.黑客攻击常用的工具(续);2.4.2.黑客攻击常用的工具(续);2.4.2.黑客攻击常用的工具(续);2.4.2.黑客攻击常用的工具(续);2.4.2.黑客攻击常用的工具(续);2.4.2.黑客攻击常用的工具;2.4.2.黑客攻击常用的工具(续);2.4.2.黑客攻击常用的工具(续);2.4.2.黑客攻击常用的工具(续);2.4.2.黑客攻击常用的工具(续);2.4.2.黑客攻击常用的工具(续);2.4.2.黑客攻击常用的工具(续);2.4.2.黑客攻击常用的工具(续);2.4.2.黑客攻击常用的工具(续);2.4.2.黑客攻击常用的工具(续);2.4.2.黑客攻击常用的工具(续);2.4.2.黑客攻击常用的工具(续);2.4.2.黑客攻击常用的工具(续);2.4.3.代理
您可能关注的文档
- 信息技术教学导论(第2版)全套PPT课件.pptx
- 信息论基础与应用-全套PPT课件.pptx
- 信息论与编码(第3版)全套PPT课件.pptx
- 信息系统安全概论-全套PPT课件.pptx
- 信息系统测评技术-全套PPT课件.pptx
- 信息系统开发与设计-全套PPT课件.pptx
- 信息资源检索与利用-全套PPT课件.pptx
- 行业会计比较-全套PPT课件.pptx
- 分布式存储系统:AmazonS3:S3生命周期策略与成本管理.docx
- 分布式存储系统:Cassandra:Cassandra的集群管理与运维实践.docx
- 数据仓库:Redshift:Redshift与BI工具集成.docx
- 数据仓库:Redshift:数据仓库原理与设计.docx
- 数据仓库:Snowflake:数据仓库成本控制与Snowflake定价策略.docx
- 大数据基础:大数据概述:大数据处理框架MapReduce.docx
- 实时计算:GoogleDataflow服务架构解析.docx
- 分布式存储系统:HDFS与MapReduce集成教程.docx
- 实时计算:Azure Stream Analytics:数据流窗口与聚合操作.docx
- 实时计算:Kafka Streams:Kafka Streams架构与原理.docx
- 实时计算:Kafka Streams:Kafka Streams连接器开发与使用.docx
- 数据仓库:BigQuery:BigQuery数据分区与索引优化.docx
文档评论(0)