图书介绍
网络安全意识提升【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 张剑著 著
- 出版社: 成都:电子科技大学出版社
- ISBN:9787564745011
- 出版时间:2017
- 标注页数:253页
- 文件大小:35MB
- 文件页数:267页
- 主题词:网络安全-基本知识
PDF下载
下载说明
网络安全意识提升PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1 引言1
1.1.1 到底什么是安全3
1.1.2 网络安全和谁有关3
1.1.3 为什么要提升网络安全意识4
1.1.4 有了安全设备,就彻底安全了吗5
1.1.5 信息安全、网络安全、网络空间安全,应如何区别7
1.1.6 网络空间等于互联网吗8
1.2 国家部署下的信息安全意识普及现状9
1.2.1 总体指导——习近平的网络安全观9
1.2.2 法律支持——《网络安全法》9
1.2.3 网安普及——国家网络安全宣传周10
1.2.4 全民运动——培养八大网络安全意识12
1.2.5 自我检查——组织网络安全意识自测十问17
1.3 典型网络安全事件解读18
1.3.1 国家安全——“棱镜门”事件18
1.3.2 电子政务安全——美国国税局泄密事件19
1.3.3 工控制造安全——马卢奇污水处理厂入侵事件19
1.3.4 商务网络安全——“酒店信息泄露”事件19
1.3.5 金融网络安全——“ATM自动吐钱”事件20
1.3.6 通信网络安全——“徐玉玉”电信诈骗事件21
1.3.7 能源网络安全——“震网病毒”事件21
1.3.8 教育网络安全——10万考生信息泄漏事件22
1.3.9 物流服务安全——顺丰“内鬼”事件23
1.3.10 医疗网络安全——“病患信息泄露”事件24
第2章 网络安全意识25
2.1 网络安全最薄弱的环节——人的因素25
2.1.1 人是引发网络安全事件的关键25
2.1.1.1 什么是社会工程学26
2.1.1.2 人有哪些弱点成为攻击对象26
2.1.1.3 以人为目标的攻击方法有哪些29
2.1.1.4 以人为目标的攻击套路有哪些31
2.1.1.5 企业如何防范以人为目标的网络安全攻击?32
2.1.1.6 个人如何防范以人为目标的网络安全攻击33
2.1.2 人是保障网络安全的重中之重33
2.1.2.1 为什么人是保障网络安全的重中之重33
2.1.2.2 哪些人是保障网络安全的重点34
2.2 网络安全意识模型35
2.2.1 什么是网络安全意识35
2.2.2 什么是网络安全意识模型36
2.2.3 如何提升网络安全意识37
2.3 网络安全意识评测39
2.3.1 评测目标是什么39
2.3.2 评测指标是什么39
2.3.3 评测采用了哪些方法40
2.3.4 评测结果如何对现状进行分析41
2.3.5 评测结果如何对短板进行分析45
2.3.6 评测结果对企业有何意义48
2.3.7 评测结果对个人有何意义48
第3章 数据安全常识50
3.1 如何认识数据安全50
3.1.1 哪些数据的安全更重要53
3.1.1.1 和你相关的数据有哪些53
3.1.1.2 什么样的数据才算重要53
3.1.1.3 这些数据的安全需要格外注意54
3.1.1.4 为什么要知道哪些数据的安全更重要55
3.1.2 数据安全面临哪些威胁56
3.1.2.1 数据使用异常56
3.1.2.2 数据被篡改57
3.1.2.3 数据被窃取57
3.1.2.4 数据被泄露58
3.2 保护数据安全的主要技术59
3.2.1 防范数据泄密:数据加密59
3.2.1.1 数据加密是什么59
3.2.1.2 如何理解数据加密59
3.2.1.3 什么是加密算法60
3.2.1.4 数据加密离人们遥远吗61
3.2.1.5 案例分析62
3.2.2 防范数据丢失——数据备份63
3.2.2.1 什么是数据备份63
3.2.2.2 如何理解数据备份63
3.2.2.3 数据丢失常见原因有哪些64
3.2.3.4 案例分析64
3.2.3 防范垃圾数据——数据过滤65
3.2.3.1 从垃圾邮件开始65
3.2.3.2 回到数据过滤技术65
3.2.3.3 如何理解数据过滤66
3.2.3.4 防火墙也能过滤数据66
3.2.3.5 案例分析67
3.2.4 防范数据非法使用——访问控制67
3.2.4.1 访问控制的学前准备67
3.2.4.2 什么是访问控制68
3.2.4.3 如何理解访问控制69
3.2.3.4 访问控制有哪些分类70
3.2.4.5 案例分析70
3.3 典型数据的安全防护措施71
3.3.1 微软Word文件如何加解密71
3.3.2 文件夹如何加密73
3.3.3 如何备份数据76
3.3.4 如何开启网络防火墙来过滤网络数据78
3.3.5 如何设置QQ邮箱的过滤功能来过滤垃圾邮件80
3.3.6 什么样的密码才是安全的81
3.3.7 八招教你减少数据泄露82
3.3.8 十步保护组织的数据安全82
3.3.9 这些机构可以帮你减少损失83
第4章 载体安全常识85
4.1 如何认识载体安全85
4.1.1 载体面临哪些安全威胁86
4.1.2 如何保障载体的安全87
4.2 如何防范载体安全威胁87
4.2.1 如何防范载体被盗87
4.2.1.1 常见的硬盘问题88
4.1.1.2 银行卡的那些事儿90
4.2.2 如何防范载体受损91
4.2.2.1 常见的存储卡问题92
4.2.2.2 SD卡受损怎么办的修复方法有哪些93
4.2.2.3 如何正确使用电力线适配器(电力猫)94
4.2.3 恶意代码怎么防范95
4.2.3.1 怎样辨别是否为正规网站95
4.2.3.2 杀毒软件使用误区有哪些96
4.2.3.3 哪些文件看着最可疑97
4.3 典型载体的安全防护98
4.3.1 U盘的安全使用98
4.3.2 智能手机的安全防护100
4.3.2.1 手机本身安全101
4.3.2.2 手机系统安全101
4.3.3 笔记本电脑的安全使用104
4.3.3.1 笔记本摄像头安全么104
4.3.3.2 苹果电脑就不会中病毒么105
4.3.4 路由器的安全设置106
4.3.5 打印机的安全使用108
4.3.6 偷拍设备的安全防护109
4.3.7 监听设备的安全防护110
第5章 环境安全114
5.1 什么是环境安全114
5.1.1 怎样认识物理环境安全115
5.1.2 怎样认识逻辑环境安全117
5.2 如何保护机房环境的安全118
5.2.1 机房环境常见的隐患118
5.2.2 机房应该建在哪120
5.2.3 机房设计要考虑哪些安全因素121
5.2.4 机房的安全如何管理121
5.3 如何保护逻辑环境的安全123
5.3.1 主机系统是什么123
5.3.2 操作系统安全隐患有哪些124
5.3.3 病毒的克星在哪里131
5.3.4 为什么要用防火墙136
第6章 边界安全140
6.1 什么是边界安全140
6.1.1 怎样认识物理边界的安全141
6.1.2 怎样认识逻辑边界的安全143
6.2 如何保护物理边界的安全145
6.2.1 各式各样的门禁系统145
6.2.2 视频监控系统150
6.3 逻辑边界安全控制153
6.3.1 什么是内网153
6.3.2 什么是外网154
6.3.3 内外网边界安全控制154
6.3.4 防火墙技术的应用163
第7章 网络安全资源保障168
7.1 网络安全人力资源保障168
7.1.1 网络安全专业教育168
7.1.1.1 网络安全专业教育发展168
7.1.1.2 网络安全专业设置情况169
7.1.1.3 网络安全专业课程设置169
7.1.2 信息安全保障人员认证170
7.2 网络安全财务资源保障172
7.2.1 网络安全投入水平怎么样172
7.2.2 网络安全产品采购为什么要坚持国产化173
7.2.3 哪些信息安全产品应当采购经国家认证的174
7.3 网络安全信息资源保障175
7.3.1 中央网络安全和信息化领导小组办公室网站175
7.3.2 国家信息技术安全研究中心网站177
7.3.3 中国信息安全认证中心网站177
7.3.4 国家计算机网络应急技术处理协调中心网站179
7.3.5 中国信息安全测评中心网站180
7.3.6 中国互联网络信息中心网站180
7.4 网络安全技术资源保障182
7.4.1 网络安全风险评估182
7.4.2 网络安全监测服务183
7.4.3 网络安全加固服务184
7.4.4 网络安全应急响应184
7.4.5 网络安全灾难恢复185
7.4.6 网络安全渗透测试186
7.4.7 网络安全等级测评187
7.4.8 网络安全审计187
第8章 网络安全管理189
8.1 网络安全责任制度189
8.1.1 网络安全岗位有哪些189
8.1.1.1 这些岗位是一下想到的189
8.1.1.2 这些岗位是应该想到的193
8.1.1.3 这类岗位是最为关键的195
8.1.1.4 其实每个岗位都是有关196
8.1.2 网络安全责任怎么分196
8.1.2.1 网络安全责任划分的核心思想196
8.1.2.2 S市电子政务安全保障人员体系建设案例分析199
8.2 网络安全保密制度201
8.2.1 应了解哪些国家保密制度201
8.2.1.1 什么是国家秘密201
8.2.1.2 哪些事项属于国家秘密202
8.2.1.3 国家秘密分为多少密级202
8.2.1.4 涉密人员如何管理203
8.2.1.5 涉密信息系统分为多少级203
8.2.1.6 涉密信息系统如何管理203
8.2.2 网络安全保密制度如何建204
8.2.2.1 涉密信息系统的关键部位204
8.2.2.2 涉密信息系统管理的重要环节205
8.2.2.3 人员保密协议如何签206
8.3 网络安全应急管理207
8.3.1 网络安全应急机构如何构建207
8.3.2 网络安全应急预案如何编写208
8.3.3 网络安全应急应遵循什么原则208
8.3.4 网络安全事件如何处置209
第9章 《网络安全法》解读211
9.1 《网络安全法》概述211
9.1.1 《网络安全法》立法背景211
9.1.2 《网络安全法》出台过程212
9.1.3 《网络安全法》颁布意义212
9.1.4 《网络安全法》主体责任215
9.1.5 《网络安全法》治理措施216
9.2 《网络安全法》亮点218
9.2.1 立足国家,放眼全球,《网络安全法》意义重大218
9.2.2 《网络安全法》的创新治理:技术、管理、策略、规则并重219
9.2.3 推行网络安全认证认可,筑牢国家网络安全防线221
9.2.4 推动认证结果互认,服务网络安全强国建设222
9.3 关键信息基础设施保护223
9.3.1 明晰概念,划分职责223
9.3.2 数据严管,明确处罚224
9.3.3 人员安全,不容忽视224
9.3.4 产品服务,严格审查225
9.3.5 运行环节,全面防护225
9.4 企业及个人网络安全义务226
9.4.1 《网络安全法》告诉企业的五件事226
9.4.2 《网络安全法》如何撑起个人信息保护伞228
附录1 中华人民共和国网络安全法231
附录2 国家网络空间安全战略243
附录3 网络产品和服务安全审查办法250
参考文献252
热门推荐
- 1246429.html
- 2701928.html
- 1798189.html
- 1904442.html
- 116626.html
- 2038367.html
- 3407649.html
- 1417272.html
- 1261047.html
- 1210967.html
- http://www.ickdjs.cc/book_576264.html
- http://www.ickdjs.cc/book_1429564.html
- http://www.ickdjs.cc/book_226162.html
- http://www.ickdjs.cc/book_3336040.html
- http://www.ickdjs.cc/book_402360.html
- http://www.ickdjs.cc/book_190346.html
- http://www.ickdjs.cc/book_1740497.html
- http://www.ickdjs.cc/book_114128.html
- http://www.ickdjs.cc/book_464124.html
- http://www.ickdjs.cc/book_2562761.html