本书主要作为高校非计算机专业学生学习高级办公自动化课程的实验教材。本书主要内容如下: 第一章Windows7基础操作和文件操作 第二章Internet网络应用 第三章Word2010高级应用 第四章Excel2010高级应用 第五章PowerPoint2010高级应用
我国政府明确提出,在第十个五年计划期间,要在全社会广泛应用信息技术。计算机及网络的发展与应用对提高我国的综合国力、发展生产力、提高市场经济的竞争力,将越来越发挥着极其重要的作用。但科学技术是一把双刃剑。由于计算机及网络所代表和蕴藏的巨大价值以及本身的脆弱性和自然灾害的影响等因素,使得计算机安全保密问题越来越受到各国政府和社会各界的重视。就我国情况而言,计算机安全事故、安全事件和违法犯罪案件呈逐年上升趋势,安全保密问题不容忽视。信息安全关系到国家安全,关系到经济建设。因而,在我国信息化建设的过程中,普及计算机安全知识和技术,就显得十分重要和必要。本书仅作此尝试,但愿能起到抛砖引玉之作用。 本书共九章,可从逻辑上分为三个部分。部分包括、二、三章,较系统地介绍了计算机安全保密问
网络安全是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改和拒绝服务。 全书共分4篇20章,全面讲述网络安全的基础知识(网络安全的入门和基础)、网络安全体系结构(开放系统互联安全体系结构和Inter安全体系结构)、网络安全技术(防火墙、VPN、IPSec、黑客技术、漏洞扫描、入侵检测、恶意代码与计算机病毒的防治、系统平台安全以及应用安全),以及网络安全工程(网络安全设计、管理、评估)。 《高等院校信息安全专业系列教材:网络安全》内容翔实,结构合理,概念清楚,语言精炼,实用性强,易于教学。 《高等院校信息安全专业系列教材:网络安全》可作为信息安全、计算机、通信等专业本科生、硕士生的教科书,也可
本书是《入门与进阶》系列丛书之一,全书以通俗易懂的语言、翔实生动的实例,全面介绍黑客的攻击方式和防范黑客攻击的相关知识。本书共分10章,内容涵盖了黑客的基础知识、信息数据的嗅探与扫描、密码的攻击与防御、系统漏洞的攻击与防御、木马的攻击与防御、网络中的攻击与防御、黑客的入侵行为、远程控制技术、脚本攻击技术、黑客攻防实用技巧。 本书采用图文并茂的方式,使读者能够轻松上手。全书双栏紧排,全彩印刷,同时配以制作精良的多媒体互动教学光盘,方便读者扩展学习。附赠的DVD光盘中包含18小时与图书内容同步的视频教学录像和3~5套与本书内容相关的多媒体教学视频。此外,光盘中附赠的云视频教学平台(普及版)能够让读者轻松访问上百GB容量的免费教学视频学习资源库。 本书面向电脑初学者,是广大电脑初中级用户、家
周学广、任延珍、孙艳、张立强编著的《信息内容安全(高等学校信息安全专业十二五规划教材)》概要介绍信息安全重要分支课题——信息内容安全的基本内涵、相关支撑技术、各种媒介内容安全、内容安全态势评估、内容安全与对抗,以及内容安全实践。《信息内容安全(高等学校信息安全专业十二五规划教材)》适用于信息安全专业研究生和高年级本科生,也适用于信息计算科学、通信专业、计算机专业等其他信息类专业学生选修使用书中所讲述的知识和方法对于研究信息科学与计算机科学中许多其他问题会有所帮助。
数据恢复是指从被损坏的数据载体,如磁盘、磁带、光盘和半导体存储器等,以及被损坏或被删除的文件中获得有用的数据,对它的需求几乎是伴随着计算机的产生而产生的。本书是信息产业部电子行业技术培训专用教材,结合具体实例讲解了数据恢复基础、硬盘物理故障的判定及修复、PC-3000在数据恢复中的应用、磁盘阵列的数据恢复、UNIX系统的数据恢复、数据库修复技术、Office文档修复和数据恢复在电子取证中的应用。 本书适合计算机系统管理人员、软件开发人员、计算机硬件维护维修人员、从事计算机取证的工作人员,以及信息安全及相关专业的大专院校的师生阅读。
《现代物流管理》教材逐渐形成了基于供应链思想的现代物流管理理念与规划,基于资源整合的采购、运输、生产、仓储、配送流程管理与再造,基于物联网等信息技术和智能化技术的物流信息、物流质量、物流成本和物流组织管理,基于协同创新的第N方物流、国际物流、物流金融、精益物流新模式的专业课程知识体系。 《现代物流管理》第3版出版以来,编写组着重以教材为基础,打造了国家精品视频公开课“现代物流管理”,12集公开课已在“爱课程国家精品视频公开课”网和“网易大学视频公开课”网上线。国家精品资源共享课“现代物流管理”也已在“爱课程国家精品资源共享课”网上线。全国高校教师网络课程“现代物流管理”以本教材为基础,面向全国物流类专业教师直播并在全国高校教师网络课程网站供全国物流类专业教师网络学习。编写组的该项
本书为普通高等教育“十一五”规划教材,面向应用型本科层次的高校。本书在版的基础上进行了细致和严谨的修改,全书分14章,涵盖了密码学、网络安全和系统安全的主要内容。本书从三个层次讲述计算机系统安全的知识:层次是理论知识,这一层次主要包括信息安全相关的基本概念、密码学与安全协议的基本知识、网络攻防的原理、访问控制模型等。第二层次是安全应用,包括攻防工具的使用、安全管理与配置。第三层次是安全编程,主要是利用编程技术编写攻防工具,实现信息系统的安全。 本书可作为计算机科学与技术、电子信息科学与技术等专业“计算机系统安全”、“网络安全”课程的教材,也可供从事信息安全管理、开发、服务等工作的人员参考。本书有配套的多媒体课件、网络攻防案例库供读者下载。
《云计算安全理论技术及应用》以云计算系统存储数据安全及其应用为目标,详细剖析了云计算服务模式及该模式下存储数据的安全需求和威胁挑战,围绕用户数据在云计算系统中存储和处理的机密性、可靠性、完整性以及功能性需求,开展了高效灵活的数据安全存储、完整性保护、数据隐私保护、新型编码、密文转发和访问控制等理论和实现技术的研究。《云计算安全理论技术及应用》成果对推动云计算系统安全与应用具有重要的参考价值。
这些文字最早是以网文的形式,在各大网站的(尤其是IT类专业网站)BBS上流传,它是中国大陆部全面叙述中国黑客成长历史的文本,作者在直面记实中国黑客的同时,以充满激情的笔调,演绎出中国黑客的光阴故事以及悲情往事,读来犹如一部江湖剑侠传奇。书中还补充了一些所述事件相关的见证材料,收录了若干篇具有代表性的文献材料;这样,使得本书在激情叙述的同时,具有了历史档案的价值。
大多数人不会太关注安全问题,直到他们的个人或商业系统受到攻击。这种发人深省的现象证明了数字安全不仅值得思考,而且是个迷人的话题。犯罪分子通过大量创新取得成功,因此防御他们的人们也必须具有同样的创新精神。 《安全之美》包含以下内容: 个人信息背后的经济:它的运作方式、犯罪分子之间的关系以及他们攻击猎物的新方法。 社交网络、云计算及其他流行的趋势如何帮助或损害在线安全。 度量指标、需求收集、设计和法律如何将安全提高到一个新水平。 pgp不为人所知的真实历史。
随着互联网的发展和普及,网络安全法学逐渐成为一个新兴的法学研究领域,并逐渐呈现其丰富的理论知识和基本结构体系。本教材力求将网络安全法学的基本理论和体系通俗易懂地展现给读者。本书根据教材基本要求,深入浅出地讲述有关网络安全法的基本概念、基本理论、基本问题,并吸收了靠前外的近期新研究成果和立法、执法、司法实践,结合典型案例进行分析,有助于学生更好地理解和掌握网络安全法的基础知识。 本书可以作为大学本科教材,也适合于对网络安全法有兴趣的实务人员、研究人员使用。
本书是一本关于现代密码学的基础教材。全书共分11章和1个附录(参考文献),主要分成4部分。部分(~3章)主要介绍现代密码学的基础知识,包括密码学的基本概念、基本体制、基本思想以及所用到的理论知识等。第2部分(第4~7章)主要介绍现代密码学的基本技术,包括对称密码技术(分组密码、序列密码)、Hash函数、公钥密码技术等。第3部分(第8~10章)主要介绍现代密码学的基本应用,包括数字技术、密钥管理、密码协议等。第4部分(1章)对现代密码学的今后发展进行了展望。 本书重点突出、抓住核心;通俗易懂、容易入门;例证丰富、快速理解;习题多样、牢固掌握。 本书是信息安全专业的专业基础课教材,适合作为高等院校信息科学专业或其他相关专业本科生和研究生的教材,也可作为相关领域的教师、科研人员以及工程技术人员的参考书
《XSS跨站脚本攻击剖析与防御》是一本专门剖析XSS安全的专业书,总共8章,主要包括的内容如下。章 XSS初探,主要阐述了XSS的基础知识,包括XSS的攻击原理和危害。第2章 XSS利用方式,就当前比较流行的XSS利用方式做了深入的剖析,这些攻击往往基于客户端,从挂马、窃取Cookies、会话劫持到钓鱼欺骗,各种攻击都不容忽视。第3章 XSS测试和利用工具,介绍了一些常见的XSS测试工具。第4章 发掘XSS漏洞,着重以黑盒和白盒的角度介绍如何发掘XSS漏洞,以便帮助读者树立安全意识。第5章 XSS Worm,讲解了Web 2.0的威胁——跨站脚本蠕虫,剖析了Web 2.0相关概念和其核心技术,这些知识对于理解和预防XSS Worm十分重要。第6章 Flash应用安全,就当前的Flash应用安全做出了深入阐述。第7章 深入XSS原理,讨论一些比较深入的XSS理论。第8章 防御XSS攻击,介绍了一些防范XSS攻击的方法
本书以安全防御为中心,全面系统地讲述了网络安全的3种主要技术——防火墙、入侵检测和VPN,以及围绕这3项技术构建安全防御体系的方法。本书分为3部分,共15章,内容包括防火墙基础知识、防火墙的关键技术、主流防火墙的部署与实现、防火墙厂商及产品介绍、防火墙技术的发展趋势、入侵检测技术概述、主流入侵检测产品介绍、入侵检测技术的发展趋势、VPN基础知识、VPN的隧道技术、VPN的加解密技术、VPN的密钥管理技术、VPN的身份认证技术、VPN厂商及产品介绍、VPN技术的发展趋势等。 本书语言表达简洁流畅,内容安排由浅入深,在前后内容上相互呼应,充分阐述了防火墙、入侵检测与VPN这3种防御手段在技术上的互补性。本书内容系统、全面,特别注重知识的实用性,将理论和实际相结合。在对原理进行深入浅出的描述的基础上,对如何部署、配置等实