图书介绍

信息安全普及读本 公务版PDF|Epub|txt|kindle电子书版本网盘下载

信息安全普及读本 公务版
  • 中国信息安全测评中心编著 著
  • 出版社: 北京:航空工业出版社
  • ISBN:9787802432741
  • 出版时间:2009
  • 标注页数:174页
  • 文件大小:83MB
  • 文件页数:190页
  • 主题词:信息系统-安全技术-普及读物

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全普及读本 公务版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 信息安全概述3

第1章 信息时代的网络环境和威胁3

1.1 网络环境3

1.2 安全威胁3

1.2.1 偶然威胁4

1.2.2 恶意威胁4

1.2.3 授权威胁4

1.2.4 应用威胁4

1.2.5 隐私威胁4

1.2.6 访问控制威胁4

第2章 “知己知彼,百战不殆”——信息安全的风险管理概念5

2.1 信息安全的基本概念5

2.1.1 为什么需要信息安全5

2.1.2 我们能得到安全吗6

2.1.3 信息安全的目标7

2.2 信息安全的风险管理9

2.2.1 风险管理的主要思想9

2.2.2 风险管理需解决的问题10

第3章 做个知法守法的公务员13

3.1 网络文化建设和管理13

3.2 网络安全保密14

3.2.1 网络安全保密“九不”原则14

3.2.2 网络安全保密知识问答15

3.3 网络安全法律法规18

3.3.1 网络安全法律法规考虑18

3.3.2 网络安全法律问与答18

第二部分 主机安全23

第4章 基础知识23

4.1 物理资产安全23

4.1.1 口令保护23

4.1.2 数据保护23

4.1.3 保持警觉23

4.1.4 其他措施24

4.2 Windows更新24

4.2.1 手动更新Windows24

4.2.2 自动更新Windows(仅适用于XP家庭版/专业版)26

第5章 保护Windows安全28

5.1 临时离开时,保护你的计算机28

5.1.1 注销28

5.1.2 锁定Windows28

5.2 防止屏保黑客攻击(仅适用于Windows XP专业版和Windows 2000)29

5.3 重命名管理员账户(仅适用于Windows XP专业版和Windows 2000)31

5.4 取消Guest账户(Windows XP家庭版/专业版和Windows 2000)32

5.5 关闭远程桌面管理(仅对Windows XP专业版)33

5.6 关闭远程协助(Windows XP家庭版/专业版)34

5.7 关闭文件和打印机共享35

5.8 清除页记录(Windows XP家庭版/专业版和Windows 2000)36

5.9 关闭Dump文件(Windows XP家庭版/专业版和Windows 2000)38

5.10 关闭简单文件共享(仅用于Windows XP专业版)39

5.11 删除Web Servers41

5.12 修改host文件42

5.12.1 自动42

5.12.2 手动42

5.13 显示文件扩展名45

5.14 显示特殊扩展名46

5.15 关闭VBScripts47

5.16 禁止Messenger(Windows XP家庭版/专业版和Windows 2000)50

第6章 Windows XP SP2操作系统安全基线52

6.1 安全模板——一条通往系统安全的捷径52

6.2 安全模板的配置和修改52

第7章 安装防火墙55

7.1 防火墙保护55

7.2 硬件防火墙55

7.3 软件防火墙55

第8章 安装防病毒软件、抵御间谍软件57

8.1 病毒57

8.1.1 病毒或蠕虫感染特征57

8.1.2 常见病毒感染后的特征57

8.1.3 病毒可能带来的损害58

8.1.4 保护计算机免受病毒攻击58

8.1.5 防病毒软件59

8.1.6 如何分辨文件是否被病毒感染59

8.1.7 及时更新防病毒软件59

8.1.8 保护计算机免受宏病毒攻击59

8.1.9 感染了病毒怎么办60

8.1.10 蠕虫如何感染计算机61

8.1.11 蠕虫能带来什么损害61

8.1.12 预防蠕虫入侵计算机62

8.1.13 感染了蠕虫怎么办62

8.2 间谍软件62

8.2.1 间谍软件感染的特征62

8.2.2 间谍软件如何感染计算机63

8.2.3 间谍软件的危害64

8.2.4 感染间谍软件后怎么办64

8.2.5 反间谍软件65

第9章 无线安全66

9.1 红外连接66

9.1.1 红外设备的对接66

9.1.2 红外连接安全考虑66

9.2 蓝牙连接67

9.2.1 蓝牙设备的对接67

9.2.2 蓝牙连接安全考虑67

9.3 无线连接68

9.3.1 无线网卡对接68

9.3.2 无线连接安全68

9.4 其他常见无线设备安全69

9.4.1 无线键盘69

9.4.2 手机70

第三部分 应用安全73

第10章 电子邮件安全73

10.1 保护Outlook Express73

10.1.1 启动最大限度安全73

10.1.2 关闭预览窗格74

10.1.3 安全地查看电子邮件75

10.1.4 以明文形式阅读电子邮件(适用于Outlook Express 6)75

10.1.5 以明文形式发送电子邮件76

10.1.6 查看被屏蔽的电子邮件附件77

10.2 保护Outlook77

10.2.1 下载更多最新的Microsoft Offce安全补丁和关键更新77

10.2.2 关闭预览窗格77

10.2.3 安全地查看电子邮件的详细资料78

10.2.4 以明文形式阅读电子邮件78

10.2.5 以明文形式发送电子邮件81

10.2.6 打开附件警报81

10.3 垃圾邮件81

第11章 网络应用安全83

11.1 保护网上冲浪安全83

11.1.1 不要使用Internet连接共享83

11.1.2 谨慎地进行网上冲浪83

11.1.3 阻止弹出窗口83

11.1.4 IE浏览器安全84

11.1.5 其他浏览器90

11.2 QQ、MSN等即时通信安全96

11.3 网络聊天室安全97

11.4 博客安全98

11.5 电子购物安全98

第12章 安全办公100

12.1 保持Microsoft Offce更新100

12.2 Word和PDF文件使用安全103

12.2.1 概述103

12.2.2 应用工具和删除数据的设置103

12.2.3 个人信息保护104

第四部分 数据安全107

第13章 口令和隐私107

13.1 禁用欢迎界面(仅限于Windows XP家庭版/专业版)107

13.2 要求安全登录(仅适用于Windows XP专业版和Windows 2000)108

13.3 为Windows账户创建密码(仅适用于Windows XP专业版和Windows 2000)108

13.4 设置屏幕保护密码110

13.5 创建BIOS密码111

13.6 为其他硬件设置口令111

13.7 使用强口令112

13.8 应避免使用的口令112

13.9 设置站点口令113

13.10 如何记忆所有的口令113

13.11 防止Windows口令丢失或遗忘(仅适用于Windows XP家庭版/专业版)113

13.12 如果忘记了Windows口令(仅适用于Windows XP家庭版/专业版)114

13.13 忘记Windows密码而且没有密码重置软盘(仅适用于XP家庭版/专业版)115

13.14 移除“口令期满”提示(仅适用于Windows XP专业版和Windows 2000)116

13.15 设置文件夹为私有117

第14章 数据删除120

14.1 系统怎样处置被删除的文件120

14.2 回收站盛满后将发生什么事情120

14.3 一次性彻底删除120

14.4 转让我们的电脑时如何处理数据121

14.5 如何清除计算机数据121

14.6 正确地处置硬盘121

14.7 正确地处置CD、DVD、软盘和Zip磁盘121

第15章 数据加密123

15.1 加密软件简介123

15.2 Windows加密(仅适用于XP专业版和Windows 2000)124

15.2.1 加密文件或文件夹124

15.2.2 设置加密许可(仅适用于Windows XP专业版)125

15.2.3 加密技巧125

15.3 WinRAR加密简介129

15.3.1 使用WinRAR进行加密129

15.3.2 加开WinRAR加密的文件130

第16章 数据备份132

16.1 导致数据损坏的原因132

16.2 什么时候备份数据133

16.3 备份介质133

16.3.1 外部硬盘133

16.3.2 内部硬盘133

16.3.3 可刻录或可擦写CD/DVD133

16.3.4 USB闪存134

16.3.5 磁带134

16.4 将你的电脑阵列化134

16.5 如何把数据拷贝到备份设备上134

16.5.1 购买刻录软件134

16.5.2 使用Windows XP来刻录134

16.6 备份选项135

16.6.1 手工备份重要文件135

16.6.2 创建磁盘镜像文件136

16.7 如何存放备份数据136

16.8 U盘等移动数据载体安全137

第17章 USB存储设备使用安全138

17.1 什么是USB138

17.2 USB设备的安全问题139

17.3 USB安全原则139

17.4 禁用USB设备140

17.4.1 在BIOS中屏蔽USB控制器140

17.4.2 修改注册表停用USB驱动140

17.5 使用USB控制工具设置USB使用权限141

17.6 USB Key使用安全142

第五部分 初识黑客147

第18章 黑客揭密147

18.1 黑客攻击五部曲147

18.1.1 入侵的前奏148

18.1.2 入侵定位148

18.1.3 刀光剑影149

18.1.4 扩大战果149

18.1.5 踏雪无痕149

18.1.6 小结149

18.2 黑客攻击的安全防护150

18.2.1 网络上黑客的惯用手法150

18.2.2 网络攻击应对策略151

第19章 信息安全典型案例153

19.1 传播病毒——熊猫烧香案例分析153

19.1.1 熊猫烧香病毒案经过及判决结果153

19.1.2 破坏计算机信息系统罪的性质与特点154

19.2 盗窃网络虚拟财产——Q币大盗案分析155

19.2.1 Q币大盗案经过及判决结果156

19.2.2 盗窃虚拟财产的性质和特点156

19.3 侵犯著作权——珊瑚虫QQ外挂案157

19.3.1 珊瑚虫QQ外挂案经过及判决结果157

19.3.2 软件领域侵犯著作权罪的性质和特征158

19.3.3 外挂程序开发避免法律风险的措施159

19.4 反流氓软件在行动159

19.4.1 什么是“流氓”软件160

19.4.2 反流氓软件案例160

19.4.3 反流氓软件面临的法律困境161

19.4.4 反流氓软件应该综合治理161

19.5 盗版——软件行业面临的一个基本问题162

19.5.1 “番茄家园”出事了162

19.5.2 什么是盗版163

19.5.3 软件盗版的泛滥163

19.5.4 计算机软件版权保护的法律措施164

19.6 人肉搜索——孰是孰非任人说165

19.6.1 “人肉搜索”大事件165

19.6.2 什么是“人肉搜索”165

19.6.3 人肉搜索中的权利之争166

附录:法律法规节摘168

计算机信息网络国际联网保密管理规定(2000年1月1日)168

计算机信息网络国际联网安全保护管理办法(1997年12月30日)168

最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释(2000年11月22日)168

最高人民法院、最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释(2004年9月3日)169

中华人民共和国计算机信息系统安全保护条例(1994年2月18日)170

《维护互联网安全的决定》(2000年12月28日)170

计算机信息网络国际联网安全保护管理办法(1997年12月30日)170

中华人民共和国计算机信息系统安全保护条例(1994年2月18日)171

中华人民共和国电子签名法(2004年8月28)171

热门推荐