您当前的位置:首页>电子信息>网络空间安全技术基础

网络空间安全技术基础

资料类别:电子信息

文档格式:PDF电子版

文件大小:72.05 MB

资料语言:中文

更新时间:2021-02-07 17:39:00



推荐标签: 安全 网络 技术 空间 基础

内容简介

网络空间安全技术基础
出版时间: 2017年版
内容简介
  《随着网络安全形势愈发严峻,一些高校开始开设“网络空间安全技术”这门课,我们组织相关老师编写了《网络空间安全技术基础》作为公选课教材,本书内容包括网络空间安全综述、网络空间安全防护技术、网络空间治理技术、网络渗透技术基础、电子数据勘查取证技术、计算机取证分析技术、移动终端取证技术。
目录
第1章 网络空间安全设备及相关技术
1.1 网络空间安全概述
1.1.1 定义
1.1.2 相关法律法规
1.2 网络分类及其特性
1.2.1 网络分类
1.2.2 网络体系架构
1.2.3 网络协议
1.3 计算机硬件构成
1.3.1 主机
1.3.2 硬盘
1.3.3 移动存储载体
1.3.4 主板及内部元件
1.3.5 网卡
1.3.6 还原卡
1.3.7 PCMCIA扩展卡
1.4 计算机操作系统
1.4.1 Windows
1.4.2 Linux
1.4.3 Mac
1.5 计算机存储
1.5.1 数值
1.5.2 数值间的转换
1.5.3 数据的存储单位
1.6 移动终端设备
1.6.1 手机
1.6.2 PDA
1.7 办公设备
1.7.1 复印机
1.7.2 打印机
1.7.3 传真机
1.7.4 扫描仪
1.7.5 多功能一体机
1.8 网络设备
1.8.1 路由器
1.8.2 交换机
1.8.3 网卡
1.9 其他设备
1.9.1 数码设备
1.9.2 视频监控设备
1.9.3 GPS导航仪
1.9.4 行车记录仪
1.9.5 可穿戴设备
练习题

第2章 网络空间安全防护技术
2.1 网络空间安全4层模型
2.2 设备安全
2.2.1 计算机安全
2.2.2 网络设备安全
2.2.3 存储设备安全
2.3 操作系统安全
2.3 1Windows系统安全
2.3.2 Linux系统安全
2.3.3 网络协议安全
2.4 数据安全
2.4.1 密码编码
2.4.2 密码分析技术与应用
2.4.3 数据库安全
2.4.4 数据窃取
2.5 应用安全
2.5.1 信息安全
2.5.2 Web安全
2.5.3 网络服务安全
2.5.4 移动应用安全
2.6 网络空间安全防护应用
2.6.1 常见攻击方法
2.6.2 典型案例
练习题

第3章 网络空间治理技术
3.1 网络舆情概述
3.1.1 网络舆情的定义
3.1.2 网络舆情的构成
3.1.3 网络真情的特点
3.1.4 网络舆情的主要传播途径
3.2 网络舆情传播的影响
3.2.1 网络舆情对社会政治稳定的作用
3.2.2 网络舆情对我国公共决策的影响
3.2.3 网络舆情对政府形象的影响
3.2.4 网络舆情对我国政府行为的影响
3.3 网络舆情的评估指标
3.3.1 传播扩散指标
3.3.2 网民关注指标
3.3.3 敏感信息指标
3.3.4 掌控难度指标
3.4 网络舆情分析研判技术
3.4.1 事件聚焦分析法
3.4.2 民意统计法
3.5 关键词设置及搜索技术
3.5.1 基础资源库的搜集与建设
3.5.2 舆情数据源采集技巧
3.5.3 舆情聚焦模型的设计及应用
3.5.4 采集搜索技术
3.6 案例报告
3.6.1 “快播案”舆情报告
3.6.2 WannaCry勒索病毒舆情报告
练习题

第4章 网络渗透技术基础
4.1 网络渗透概述
4.1.1 网络渗透的定义
4.1.2 网络渗透的手段和分类
4.2 网络渗透的常规流程
4.2.1 信息搜集
4.2.2 方案制订
4.2.3 漏洞扫描
4.2.4 漏洞利用
4.2.5 权限提升
4.2.6 范围扩散
4.2.7 植入后门
4.2.8 清除痕迹
4.2.9 汇报总结
4.3 网络渗透常用工具
4.3.1 端口扫描破解工具
4.3.2 密码恢复工具
4.3.3 漏洞扫描工具
4.3.4 抓包工具
4.3.5 SQL注入工具
4.3.6 专用漏洞利用工具
4.3.7 远程控制工具
4.4 服务器环境模拟搭建
4.4.1 VMware虚拟机环境的搭建
4.4.2 PHP服务器的搭建
4.4.3 ASP服务器的搭建
4.4.4 JSP服务器的搭建
4.5 信息搜集
4.5.1 “人”的信息
4.5.2 “物”的信息
4.5.3 GoogleHack技术
4.6 网络渗透相关应用
4.6.1 服务器漏洞
4.6.2 Wi-Fi无线网络渗透
4.6.3 移动终端渗透
4.6.4 社会工程学应用
练习题

第5章 电子数据勘查取证技术
5.1 电子数据取证的概念和特点
5.1.1 电子数据分类及特点
5.1.2 电子数据取证的定义
5.1.3 电子数据取证的特点
5.1.4 电子数据取证的手段
5.2 电子数据取证的基本原则
5.3 电子数据法庭呈现
5.4 电子数据取证常用工具
5.4.1 现场勘验装备
5.4.2 计算机取证分析装备
5.4.3 手机取证分析装备
5.5 电子数据证据的固定方法
5.5.1 证据固定概述
5.5.2 电子数据位对位复制
5.5.3 电子数据镜像技术
5.5.4 电子数据校验技术
练习题

第6章 计算机取证分析技术
6.1 计算机取证分析概述
6.1.1 基本原则
6.1.2 相关术语
6.2 计算机硬盘结构及工作原理
6.2.1 硬盘发展史
6.2.2 接口类型
6.2.3 硬盘的技术指标及参数
6.2.4 硬盘的数据组织
6.3 Windows环境下的数据提取及分析
6.3.1 注册表文件
6.3.2 预读文件
6.3.3 快捷方式
6.3.4 缩略图
6.3.5 回收站记录
6.3.6 打印脱机文件
6.3.7 Windows事件日志
6.4 Linux环境下的数据提取及分析
6.4.1 Linux概述
6.4.2 Linux发行版
6.4.3 Linux文件系统及目录结构
6.4.4 Linux取证分析
6.4.5 Linux系统被非法入侵
6.4.6 Linux系统提供非法服务
6.5 Macintosh环境下的数据提取及分析
6.5.1 Macintosh概述
6.5.2 操作系统特点及发行版本
6.5.3 磁盘结构及文件系统
6.5.4 文件目录结构
6.5.5 磁盘镜像及数据获取
6.5.6 系统信息提取
练习题

第7章 移动终端取证技术
7.1 移动终端取证概述
7.1.1 移动终端发展史
7.1.2 手机应用发展
7.1.3 手机取证定义
7.2 移动终端取证基础
7.2.1 网络服务及协议
7.2.2 手机操作系统
7.2.3 手机文件系统
7.2.4 手机取证术语
7.3 移动终端取证方法
7.3.1 可视化取证
7.3.2 逻辑取证
7.3.3 物理取证
7.3.4 微读取证
7.4 iPhone智能手机取证
7.4.1 iPhone常见模式
7.4.2 iPhone常用同步工具
7.4.3 iPhone密码解析
7.4.4 iPhone备份取证
7.4.5 iPhone逻辑取证
7.4.6 iPhone物理取证
7.5 Android智能手机取证
7.5.1 Android常见模式
7.5.2 Androld常用同步工具
7.5.3 Android密码解析
7.5.4 Android逻辑取证
7.5.5 Android物理取证
练习题
参考文献
上一章:宽带移动通信原理及应用 双语版 下一章:科学鬼才 趣味电子制作19例 第2版

相关文章

应用网络安全与智能电网 现代电力基础设施的安全控制 空间信息网络组网技术 空间异构网络自适应传输技术研究 JR/T 0071. 1-2020 金融行业网络安全等级保护实施指引第1部分∶基础和术语 JR/T 0071.1-2020 金融行业网络安全等级保护实施指引第1部分∶基础和术语 T/CSRME 014-2021 城市网络化地下空间规划设计技术规范 T/CSRME 016-2021 城市地下空间网络化拓建工程技术规范 通信网络技术基础