首先,感谢您选择并阅读本书。
计算机网络出现至今不到百年的时间,已经成为推动生产力发展的重要力量,使人们的生产生活发生了翻天覆地的变化。同时,来自计算机网络的威胁呈爆发式增长,并成为世界性的难题之一,各种重大的网络安全事件给人们敲响了警钟,提醒人们必须增强网络安全意识,了解并掌握一定的网络安全知识和防御手段,才能把握网络安全的主动权。
党的二十大报告作出加快建设网络强国、数字中国的战略部署。建设网络强国是加快构建新发展格局,着力推动高质量发展的必然要求,也是新一轮科技革命和产业变革的必然结果。与此同时,党的二十大报告中多次提及安全,并明确提出推进国家安全体系和能力现代化,坚决维护国家安全和社会稳定,强化网络、数据等安全保障体系建设。
本书特色
内容丰富,多位一体。本书内容涉及网络安全的各方面,从多个角度进行阐述,逻辑性强。力求做到将网络安全的各个知识点全方位呈现给读者,为读者的进一步学习奠定基础。
循序渐进,实操性强。在知识点的讲解中,从现象、原理、条件入手,针对初学者的特点,有针对性地简化了晦涩的理论知识,增加了大量易懂易操作或与生活相关的知识。读者入门无压力,不同水平的读者都能读得懂、学得会。
培养思维,强调安全。本书内容丰富、图文并茂,全面展现网络安全的各种技术,并涉及计算机的基础操作、网络知识、编程知识、社工分析、建站、系统备份及还原等,重点培养读者的发散思维,以及观察能力与分析能力。
内容概述
本书结构紧凑、逻辑性强,紧紧围绕网络安全各方面的知识,结合目前主流的网络安全和防范技术,深度剖析网络安全背后的应用原理和知识要点,针对初学者,科学有效地调整了网络安全知识的介绍方法和方式,并以实际应用为导向,让读者在实际操作中学习理论,掌握原理,培养学习兴趣以及解决实际问题的能力,为学习其他方向的安全知识打下良好的基础。
全书共9章,各章内容安排如下。
章 内容导读 难度指数
第1章 介绍重大的网络安全事件、网络威胁的表现形式、常见的网络安全技术、网络安全体系、信息安全、信息安全等级保护等 ★★☆
第2章 介绍网络参考模型、网络参考模型中的安全体系、安全服务、安全机制、安全隐患和应对,数据链路层的安全协议,网络层的安全协议,传输层的安全协议,应用层的安全协议等 ★★★
第3章 介绍渗透的目标过程、渗透测试的作用及流程、端口扫描及防范、数据嗅探及防范、IP探测及防范、漏洞的利用与防范、可疑进程的查看和防范、后门的创建和防范、日志的查看及清空、防火墙的功能及分类等 ★★★
第4章 介绍病毒的特点及危害、传播途径、中毒后的表现,木马的种类与传播方式,病毒及木马的伪装及防范,病毒及木马的防治及查杀等 ★★☆
第5章 介绍数据加密技术原理、对称加密与非对称加密、常见的加密算法、数据完整性保护、文件加密原理、使用加密工具加密文件及文件夹、解密的原理与防范、常见的解密方式与防范手段等 ★★★
第6章 介绍局域网常见安全威胁及防范、无线局域网的安全技术、无线加密技术、无线接入密码的破译与防范措施、无线局域网安全防御措施、网站常见攻击方式及防范、入侵检测技术、网站抗压测试等 ★★★
第7章 介绍常见的身份认证技术、静态口令与动态口令、数字签名技术、数字证书技术、PKI、访问控制技术等 ★★☆
第8章 介绍远程控制技术及应用,代理技术的作用、类型、弊端,常见的代理协议,代理常用的加密方式、协议、混淆方法及验证,虚拟专用网,隧道技术等 ★★☆
第9章 介绍磁盘容错技术、磁盘阵列技术、数据容灾技术、容灾检测及数据迁移、系统备份的常见方式、系统备份及还原的过程等 ★★☆
本书由钱慎一、徐明明编著,在编写的过程中得到了郑州轻工业大学教务处的大力支持,在此表示衷心的感谢。
在编写过程中编者虽力求严谨细致,但由于时间与精力有限,书中疏漏之处在所难免,望广大读者批评指正。
编者