本書以信息安全和網絡犯罪偵查取證為主要內容,以幫助學習者防范網絡危害為主要目的,不涉及過多和過深的信息安全技術理論和空洞生澀的專業術語。
全書共分10章。第1章全面介紹信息安全和網絡犯罪偵查的基礎知識,第2章講解操作系統存在的安全問題和防護方法,第3章介紹網絡常用服務的安全性問題,第4章講解網絡攻擊與防御技術,第5章介紹防治計算機網絡病毒和木馬的基本方法,第6章講解信息加密和網絡中的密碼應用,第7章講解無線網絡的安全問題,第8章講解網絡犯罪偵查中涉及的問題,第9章介紹電子取證技術,第10章講解網絡安全管理技術。
全書以犯罪案例引領的模式編寫,學習內容圍繞實際工作中出現的問題展開,使學習者能夠有目的地學習相關知識和技能。
本書可作為高等院校計算機網絡安全課程和網絡犯罪偵查取證課程的教材,也可作為普通計算機用戶學習網絡安全防護技能的教科書。
劉會霞,南京河海大學工作10年;黃河水利職業技術學院工作2年;河南省開封人民警察學校工作15年。河南省計算機學會理事河南省計算機學會職業教育專業委員會副主任河南省中職計算機學會副理事長。
目錄
第1章 信息安全概述 (1)
網絡犯罪案例 (1)
1.1 信息安全的內涵和意義 (2)
1.1.1 產生信息危害的原因 (3)
1.1.2 什麼是安全的信息 (5)
1.1.3 信息安全的基本內容 (6)
1.2 信息安全現狀及安全防護技術的發展趨勢 (6)
1.2.1 信息安全形勢 (7)
1.2.2 信息安全防護產品現狀 (8)
1.2.3 信息安全產品和技術的發展趨勢 (10)
1.3 信息安全防護整體框架 (11)
1.3.1 信息安全保護的基本模型 (11)
1.3.2 信息安全保障體系的基本組成 (12)
1.4 信息安全立法與網絡犯罪偵查 (14)
1.4.1 信息安全立法 (14)
1.4.2 網絡犯罪概述 (18)
1.4.3 網絡犯罪的特點和種類 (18)
1.4.4 網絡犯罪偵查 (20)
思考 (22)
課外閱讀 (22)
第2章 操作系統安全 (23)
危害計算機系統案例 (23)
2.1 操作系統安全威脅 (23)
2.1.1 操作系統的安全問題 (23)
2.1.2 主要的安全威脅 (24)
2.2 操作系統安全機制 (25)
2.2.1 內存保護 (25)
2.2.2 文件保護 (26)
2.2.3 身份驗證 (27)
2.2.4 權限控制 (31)
2.2.5 惡意程序防御 (33)
2.3 Linux操作系統安全性 (34)
2.3.1 Linux操作系統的安全機制 (35)
2.3.2 Linux操作系統的安全設置 (35)
2.3.3 Linux操作系統下的安全工具 (40)
2.4 Windows操作系統的安全性 (42)
2.4.1 Windows操作系統的安全機制 (42)
2.4.2 Windows操作系統的安全隱患 (45)
2.4.3 Windows操作系統的安全配置 (45)
2.5 智能手機操作系統的安全性 (50)
2.5.1 常見智能手機操作系統介紹 (51)
2.5.2 智能手機操作系統面臨的安全問題 (53)
2.5.3 主流智能手機操作系統的安全機制 (53)
案例分析 (54)
思考 (55)
課外閱讀 (56)
第3章 網絡應用服務安全 (57)
危害網絡應用服務安全案例 (57)
3.1 Web服務安全 (58)
3.1.1 Web服務的基本概念 (58)
3.1.2 Web服務存在的安全問題 (59)
3.1.3 IIS Web安全配置 (60)
3.1.4 Apache Web安全配置 (63)
3.2 E-mail服務安全 (65)
3.2.1 E-mail基本工作原理 (65)
3.2.2 識別E-mail欺騙 (67)
3.2.3 電子郵件加密傳輸 (69)
3.3 DNS服務安全 (74)
3.3.1 DNS基本工作原理 (74)
3.3.2 DNS的常見安全威脅 (75)
3.3.3 DNS的安全配置 (76)
3.4 FTP服務安全 (82)
3.4.1 FTP的基本工作原理 (82)
3.4.2 FTP存在的安全問題 (83)
3.4.3 FTP安全配置 (84)
案例分析 (89)
思考 (89)
課外閱讀 (89)
第4章 網絡攻擊與防御 (91)
非法攻擊計算機信息系統案例 (91)
4.1 網絡安全漏洞 (91)
4.1.1 漏洞的特點 (91)
4.1.2 漏洞產生的原因 (92)
4.1.3 漏洞的分類 (93)
4.2 網絡攻擊 (95)
4.2.1 網絡攻擊的特點 (95)
4.2.2 網絡攻擊的分類 (96)
4.2.3 網絡攻擊的一般流程 (97)
4.3 網絡掃描與防御技術 (100)
4.3.1 掃描技術概述 (100)
4.3.2 掃描過程 (101)
4.3.3 掃描類型 (101)
4.3.4 端口掃描技術 (102)
4.3.5 常見的掃描器 (105)
4.3.6 掃描的防御 (110)
4.4 網絡嗅探及防御技術 (112)
4.4.1 網絡嗅探概述 (112)
4.4.2 以太網網絡嗅探的工作原理 (113)
4.4.3 網絡嗅探實例 (113)
4.4.4 網絡嗅探的防御 (116)
4.5 口令破解與防御技術 (117)
4.5.1 口令破解方式 (118)
4.5.2 口令破解工具 (119)
4.5.3 口令破解的防御 (120)
4.6 欺騙攻擊與防御技術 (121)
4.6.1 欺騙攻擊概述 (121)
4.6.2 IP欺騙的分類及防御 (122)
4.6.3 ARP欺騙及其防御 (126)
4.6.4 DNS欺騙及其防御 (128)
4.6.5 Web欺騙及其防御 (128)
4.7 拒絕服務攻擊與防御技術 (130)
4.7.1 拒絕服務攻擊概述 (131)
4.7.2 典型拒絕服務攻擊技術 (131)
4.7.3 分布式拒絕服務攻擊 (132)
4.7.4 分布式拒絕服務攻擊的防御 (133)
4.8 緩沖區溢出攻擊與防御技術 (134)
4.8.1 緩沖區溢出概述 (134)
4.8.2 緩沖區溢出原理 (134)
4.8.3 緩沖區溢出攻擊的防御 (135)
4.9 Web攻擊與防御技術 (136)
4.9.1 Web應用概述 (137)
4.9.2 Web頁面盜竊及防御 (137)
4.9.3 跨站腳本攻擊及防御 (138)
4.9.4 SQL注入攻擊及防御 (138)
案例分析 (140)
思考 (141)
課外閱讀 (141)
第5章 惡意代碼分析與防范 (142)
病毒傳播案例 (142)
5.1 惡意代碼 (142)
5.1.1 惡意代碼概述 (142)
5.1.2 惡意代碼發展史 (143)
5.1.3 惡意代碼的定義 (144)
5.1.4 惡意代碼攻擊機制 (145)
5.2 計算機病毒與防御技術 (145)
5.2.1 計算機病毒概述 (145)
5.2.2 計算機病毒的分類 (145)
5.2.3 計算機病毒的命名規則 (147)
5.2.4 計算機病毒的特性 (148)
5.2.5 計算機病毒的運行機制 (149)
5.2.6 計算機病毒的預防與清除 (150)
5.2.7 常用防病毒軟件介紹 (153)
5.3 木馬 (155)
5.3.1 木馬概述 (155)
5.3.2 木馬的分類 (156)
5.3.3 木馬的特點 (157)
5.3.4 木馬的運行機制 (158)
5.3.5 木馬的檢測和防御 (161)
5.4 手機病毒及其防范措施 (163)
5.4.1 手機病毒的發展歷程 (163)
5.4.2 手機病毒的攻擊手段 (164)
5.4.3 手機病毒的傳播方式 (165)
5.4.4 手機病毒的防范 (165)
案例分析 (164)
思考 (167)
課外閱讀 (167)
第6章 信息加密 (168)
信息加解密案例 (168)
6.1 信息加解密的基本原理 (169)
6.1.1 信息加解密過程 (169)
6.1.2 對稱加密和非對稱加密 (170)
6.1.3 對稱加密攻擊 (171)
6.2 信息加密算法 (171)
6.2.1 常用的加密方法 (171)
6.2.2 典型算法結構 (172)
6.3 信息認證與數字簽名 (173)
6.3.1 信息認證 (173)
6.3.2 數字簽名 (174)
6.3.3 數字證書 (177)
6.4 公鑰基礎設施 (180)
6.4.1 PKI的組成 (180)
6.4.2 PKI的功能 (182)
6.4.3 PKI的實現 (183)
案例分析 (185)
思考 (186)
課外閱讀 (186)
第7章 無線網絡安全 (187)
非法侵犯個人信息案例 (187)
7.1 無線網絡安全基礎 (187)
7.1.1 無線網絡設備 (187)
7.1.2 無線網絡技術 (188)
7.1.3 無線網絡的威脅 (189)
7.1.4 無線網絡的安全 (190)
7.2 無線網絡安全技術 (192)
7.2.1 3G安全特征 (192)
7.2.2 WAP安全機制 (195)
7.2.3 WEP安全機制 (198)
7.2.4 WPA (199)
7.2.5 藍牙安全 (201)
7.3 無線網絡安全攻防 (202)
7.3.1 無線局域網安全防范 (202)
7.3.2 PDA/手機安全防范 (205)
7.4 無線網絡安全部署 (206)
7.4.1 工作站安全部署 (206)
7.4.2 接入點安全部署 (208)
7.4.3 網關安全部署 (209)
7.5 無線網絡的安全應用 (210)
7.5.1 安全的電子商務 (210)
7.5.2 安全的WLAN (212)
案例分析 (214)
思考 (214)
課外閱讀 (215)
第8章 網絡犯罪偵查 (216)
魏某網絡傳播色情案 (216)
8.1 網絡犯罪案件管轄 (216)
8.1.1 網絡犯罪案件的職能管轄 (216)
8.1.2 網絡犯罪案件立案偵查的權限分工 (218)
8.1.3 特殊網絡犯罪案件的管轄 (220)
8.1.4 國內外有關網絡犯罪案件管轄權的新理論 (222)
8.2 網絡犯罪案件的一般偵查流程 (224)
8.2.1 網絡犯罪的受案 (224)
8.2.2 網絡犯罪的立案 (224)
8.2.3 現場勘查取證 (225)
8.2.4 案件協查 (226)
8.2.5 案件偵查終結 (227)
8.3 網絡犯罪偵查的措施 (227)
8.3.1 現場勘查 (227)
8.3.2 證據的搜查和保全 (234)
8.3.3 詢問和訊問 (237)
8.3.4 偵查實驗 (241)
8.3.5 案件終結 (243)
8.3.6 特殊偵查措施 (244)
案例分析 (245)
思考 (247)
課外閱讀 (247)
第9章 電子數據取證 (248)
網絡傳銷案例 (248)
9.1 電子數據取證的技術基礎 (248)
9.1.1 電子數據取證 (248)
9.1.2 電子數據取證的原則 (249)
9.1.3 電子數據取證的分類 (250)
9.1.4 電子數據取證的步驟 (250)
9.1.5 電子數據取證技術 (254)
9.2 電子數據現場勘查取證技術 (257)
9.2.1 准備工作 (257)
9.2.2 保護事發現場 (258)
9.2.3 搜查證物 (259)
9.2.4 現場在線勘查和取證 (260)
9.2.5 提取證物 (261)
9.2.6 收集犯罪現場電子數據的常用工具 (262)
9.2.7 實例:犯罪現場收集易失性數據 (263)
9.3 主機勘查取證技術 (265)
9.3.1 硬盤數據組織結構 (265)
9.3.2 硬盤中可能存在的信息 (266)
9.3.3 與主機系統有關的其他信息 (267)
9.3.4 主機信息的獲取 (267)
9.3.5 主機信息的保存 (268)
9.3.6 Windows系統信息獲取 (268)
9.3.7 主機信息獲取工具 (271)
9.4 網絡勘查取證技術 (272)
9.4.1 網絡勘查取證的特點 (272)
9.4.2 網絡勘查取證技術基礎 (273)
9.4.3 網絡勘查取證的目標 (275)
9.4.4 獲取網絡信息 (277)
9.4.5 網絡取證常用工具 (283)
9.5 其他電子設備電子數據取證技術 (283)
9.5.1 手機電子數據取證 (283)
9.5.2 Windows PDA取證 (287)
案例分析 (289)
思考 (292)
課外閱讀 (292)
第10章 信息安全管理與法律法規 (293)
網絡賭博案例 (293)
10.1 信息安全管理概述 (293)
10.1.1 信息安全管理的概念 (294)
10.1.2 信息安全管理內容和原則 (295)
10.1.3 信息安全管理模型 (296)
10.1.4 信息安全管理的實施要點 (296)
10.2 信息安全管理法律法規 (297)
10.2.1 信息安全法律法規體系 (298)
10.2.2 信息系統安全保護相關法律法規 (299)
10.2.3 互聯網絡安全管理相關法律法規 (304)
10.2.4 其他有關信息安全的法律法規 (308)
10.3 重點單位和要害部位信息安全管理 (309)
10.3.1 概述 (309)
10.3.2 信息安全管理制度 (310)
10.4 信息安全違法犯罪案件查處 (311)
10.4.1 主要信息安全犯罪案件及處罰標准 (311)
10.4.2 主要信息安全違法案件及處罰標准 (314)
案例分析 (315)
思考 (317)
課外閱讀 (317)
網絡犯罪案例 (1)
1.1 信息安全的內涵和意義 (2)
1.1.1 產生信息危害的原因 (3)
1.1.2 什麼是安全的信息 (5)
1.1.3 信息安全的基本內容 (6)
1.2 信息安全現狀及安全防護技術的發展趨勢 (6)
1.2.1 信息安全形勢 (7)
1.2.2 信息安全防護產品現狀 (8)
1.2.3 信息安全產品和技術的發展趨勢 (10)
1.3 信息安全防護整體框架 (11)
1.3.1 信息安全保護的基本模型 (11)
1.3.2 信息安全保障體系的基本組成 (12)
1.4 信息安全立法與網絡犯罪偵查 (14)
1.4.1 信息安全立法 (14)
1.4.2 網絡犯罪概述 (18)
1.4.3 網絡犯罪的特點和種類 (18)
1.4.4 網絡犯罪偵查 (20)
思考 (22)
課外閱讀 (22)
第2章 操作系統安全 (23)
危害計算機系統案例 (23)
2.1 操作系統安全威脅 (23)
2.1.1 操作系統的安全問題 (23)
2.1.2 主要的安全威脅 (24)
2.2 操作系統安全機制 (25)
2.2.1 內存保護 (25)
2.2.2 文件保護 (26)
2.2.3 身份驗證 (27)
2.2.4 權限控制 (31)
2.2.5 惡意程序防御 (33)
2.3 Linux操作系統安全性 (34)
2.3.1 Linux操作系統的安全機制 (35)
2.3.2 Linux操作系統的安全設置 (35)
2.3.3 Linux操作系統下的安全工具 (40)
2.4 Windows操作系統的安全性 (42)
2.4.1 Windows操作系統的安全機制 (42)
2.4.2 Windows操作系統的安全隱患 (45)
2.4.3 Windows操作系統的安全配置 (45)
2.5 智能手機操作系統的安全性 (50)
2.5.1 常見智能手機操作系統介紹 (51)
2.5.2 智能手機操作系統面臨的安全問題 (53)
2.5.3 主流智能手機操作系統的安全機制 (53)
案例分析 (54)
思考 (55)
課外閱讀 (56)
第3章 網絡應用服務安全 (57)
危害網絡應用服務安全案例 (57)
3.1 Web服務安全 (58)
3.1.1 Web服務的基本概念 (58)
3.1.2 Web服務存在的安全問題 (59)
3.1.3 IIS Web安全配置 (60)
3.1.4 Apache Web安全配置 (63)
3.2 E-mail服務安全 (65)
3.2.1 E-mail基本工作原理 (65)
3.2.2 識別E-mail欺騙 (67)
3.2.3 電子郵件加密傳輸 (69)
3.3 DNS服務安全 (74)
3.3.1 DNS基本工作原理 (74)
3.3.2 DNS的常見安全威脅 (75)
3.3.3 DNS的安全配置 (76)
3.4 FTP服務安全 (82)
3.4.1 FTP的基本工作原理 (82)
3.4.2 FTP存在的安全問題 (83)
3.4.3 FTP安全配置 (84)
案例分析 (89)
思考 (89)
課外閱讀 (89)
第4章 網絡攻擊與防御 (91)
非法攻擊計算機信息系統案例 (91)
4.1 網絡安全漏洞 (91)
4.1.1 漏洞的特點 (91)
4.1.2 漏洞產生的原因 (92)
4.1.3 漏洞的分類 (93)
4.2 網絡攻擊 (95)
4.2.1 網絡攻擊的特點 (95)
4.2.2 網絡攻擊的分類 (96)
4.2.3 網絡攻擊的一般流程 (97)
4.3 網絡掃描與防御技術 (100)
4.3.1 掃描技術概述 (100)
4.3.2 掃描過程 (101)
4.3.3 掃描類型 (101)
4.3.4 端口掃描技術 (102)
4.3.5 常見的掃描器 (105)
4.3.6 掃描的防御 (110)
4.4 網絡嗅探及防御技術 (112)
4.4.1 網絡嗅探概述 (112)
4.4.2 以太網網絡嗅探的工作原理 (113)
4.4.3 網絡嗅探實例 (113)
4.4.4 網絡嗅探的防御 (116)
4.5 口令破解與防御技術 (117)
4.5.1 口令破解方式 (118)
4.5.2 口令破解工具 (119)
4.5.3 口令破解的防御 (120)
4.6 欺騙攻擊與防御技術 (121)
4.6.1 欺騙攻擊概述 (121)
4.6.2 IP欺騙的分類及防御 (122)
4.6.3 ARP欺騙及其防御 (126)
4.6.4 DNS欺騙及其防御 (128)
4.6.5 Web欺騙及其防御 (128)
4.7 拒絕服務攻擊與防御技術 (130)
4.7.1 拒絕服務攻擊概述 (131)
4.7.2 典型拒絕服務攻擊技術 (131)
4.7.3 分布式拒絕服務攻擊 (132)
4.7.4 分布式拒絕服務攻擊的防御 (133)
4.8 緩沖區溢出攻擊與防御技術 (134)
4.8.1 緩沖區溢出概述 (134)
4.8.2 緩沖區溢出原理 (134)
4.8.3 緩沖區溢出攻擊的防御 (135)
4.9 Web攻擊與防御技術 (136)
4.9.1 Web應用概述 (137)
4.9.2 Web頁面盜竊及防御 (137)
4.9.3 跨站腳本攻擊及防御 (138)
4.9.4 SQL注入攻擊及防御 (138)
案例分析 (140)
思考 (141)
課外閱讀 (141)
第5章 惡意代碼分析與防范 (142)
病毒傳播案例 (142)
5.1 惡意代碼 (142)
5.1.1 惡意代碼概述 (142)
5.1.2 惡意代碼發展史 (143)
5.1.3 惡意代碼的定義 (144)
5.1.4 惡意代碼攻擊機制 (145)
5.2 計算機病毒與防御技術 (145)
5.2.1 計算機病毒概述 (145)
5.2.2 計算機病毒的分類 (145)
5.2.3 計算機病毒的命名規則 (147)
5.2.4 計算機病毒的特性 (148)
5.2.5 計算機病毒的運行機制 (149)
5.2.6 計算機病毒的預防與清除 (150)
5.2.7 常用防病毒軟件介紹 (153)
5.3 木馬 (155)
5.3.1 木馬概述 (155)
5.3.2 木馬的分類 (156)
5.3.3 木馬的特點 (157)
5.3.4 木馬的運行機制 (158)
5.3.5 木馬的檢測和防御 (161)
5.4 手機病毒及其防范措施 (163)
5.4.1 手機病毒的發展歷程 (163)
5.4.2 手機病毒的攻擊手段 (164)
5.4.3 手機病毒的傳播方式 (165)
5.4.4 手機病毒的防范 (165)
案例分析 (164)
思考 (167)
課外閱讀 (167)
第6章 信息加密 (168)
信息加解密案例 (168)
6.1 信息加解密的基本原理 (169)
6.1.1 信息加解密過程 (169)
6.1.2 對稱加密和非對稱加密 (170)
6.1.3 對稱加密攻擊 (171)
6.2 信息加密算法 (171)
6.2.1 常用的加密方法 (171)
6.2.2 典型算法結構 (172)
6.3 信息認證與數字簽名 (173)
6.3.1 信息認證 (173)
6.3.2 數字簽名 (174)
6.3.3 數字證書 (177)
6.4 公鑰基礎設施 (180)
6.4.1 PKI的組成 (180)
6.4.2 PKI的功能 (182)
6.4.3 PKI的實現 (183)
案例分析 (185)
思考 (186)
課外閱讀 (186)
第7章 無線網絡安全 (187)
非法侵犯個人信息案例 (187)
7.1 無線網絡安全基礎 (187)
7.1.1 無線網絡設備 (187)
7.1.2 無線網絡技術 (188)
7.1.3 無線網絡的威脅 (189)
7.1.4 無線網絡的安全 (190)
7.2 無線網絡安全技術 (192)
7.2.1 3G安全特征 (192)
7.2.2 WAP安全機制 (195)
7.2.3 WEP安全機制 (198)
7.2.4 WPA (199)
7.2.5 藍牙安全 (201)
7.3 無線網絡安全攻防 (202)
7.3.1 無線局域網安全防范 (202)
7.3.2 PDA/手機安全防范 (205)
7.4 無線網絡安全部署 (206)
7.4.1 工作站安全部署 (206)
7.4.2 接入點安全部署 (208)
7.4.3 網關安全部署 (209)
7.5 無線網絡的安全應用 (210)
7.5.1 安全的電子商務 (210)
7.5.2 安全的WLAN (212)
案例分析 (214)
思考 (214)
課外閱讀 (215)
第8章 網絡犯罪偵查 (216)
魏某網絡傳播色情案 (216)
8.1 網絡犯罪案件管轄 (216)
8.1.1 網絡犯罪案件的職能管轄 (216)
8.1.2 網絡犯罪案件立案偵查的權限分工 (218)
8.1.3 特殊網絡犯罪案件的管轄 (220)
8.1.4 國內外有關網絡犯罪案件管轄權的新理論 (222)
8.2 網絡犯罪案件的一般偵查流程 (224)
8.2.1 網絡犯罪的受案 (224)
8.2.2 網絡犯罪的立案 (224)
8.2.3 現場勘查取證 (225)
8.2.4 案件協查 (226)
8.2.5 案件偵查終結 (227)
8.3 網絡犯罪偵查的措施 (227)
8.3.1 現場勘查 (227)
8.3.2 證據的搜查和保全 (234)
8.3.3 詢問和訊問 (237)
8.3.4 偵查實驗 (241)
8.3.5 案件終結 (243)
8.3.6 特殊偵查措施 (244)
案例分析 (245)
思考 (247)
課外閱讀 (247)
第9章 電子數據取證 (248)
網絡傳銷案例 (248)
9.1 電子數據取證的技術基礎 (248)
9.1.1 電子數據取證 (248)
9.1.2 電子數據取證的原則 (249)
9.1.3 電子數據取證的分類 (250)
9.1.4 電子數據取證的步驟 (250)
9.1.5 電子數據取證技術 (254)
9.2 電子數據現場勘查取證技術 (257)
9.2.1 准備工作 (257)
9.2.2 保護事發現場 (258)
9.2.3 搜查證物 (259)
9.2.4 現場在線勘查和取證 (260)
9.2.5 提取證物 (261)
9.2.6 收集犯罪現場電子數據的常用工具 (262)
9.2.7 實例:犯罪現場收集易失性數據 (263)
9.3 主機勘查取證技術 (265)
9.3.1 硬盤數據組織結構 (265)
9.3.2 硬盤中可能存在的信息 (266)
9.3.3 與主機系統有關的其他信息 (267)
9.3.4 主機信息的獲取 (267)
9.3.5 主機信息的保存 (268)
9.3.6 Windows系統信息獲取 (268)
9.3.7 主機信息獲取工具 (271)
9.4 網絡勘查取證技術 (272)
9.4.1 網絡勘查取證的特點 (272)
9.4.2 網絡勘查取證技術基礎 (273)
9.4.3 網絡勘查取證的目標 (275)
9.4.4 獲取網絡信息 (277)
9.4.5 網絡取證常用工具 (283)
9.5 其他電子設備電子數據取證技術 (283)
9.5.1 手機電子數據取證 (283)
9.5.2 Windows PDA取證 (287)
案例分析 (289)
思考 (292)
課外閱讀 (292)
第10章 信息安全管理與法律法規 (293)
網絡賭博案例 (293)
10.1 信息安全管理概述 (293)
10.1.1 信息安全管理的概念 (294)
10.1.2 信息安全管理內容和原則 (295)
10.1.3 信息安全管理模型 (296)
10.1.4 信息安全管理的實施要點 (296)
10.2 信息安全管理法律法規 (297)
10.2.1 信息安全法律法規體系 (298)
10.2.2 信息系統安全保護相關法律法規 (299)
10.2.3 互聯網絡安全管理相關法律法規 (304)
10.2.4 其他有關信息安全的法律法規 (308)
10.3 重點單位和要害部位信息安全管理 (309)
10.3.1 概述 (309)
10.3.2 信息安全管理制度 (310)
10.4 信息安全違法犯罪案件查處 (311)
10.4.1 主要信息安全犯罪案件及處罰標准 (311)
10.4.2 主要信息安全違法案件及處罰標准 (314)
案例分析 (315)
思考 (317)
課外閱讀 (317)
網路書店
類別
折扣
價格
-
新書$276