目录

  • 1 课程概述
    • 1.1 课程目标
    • 1.2 课程内容
    • 1.3 课程要求
  • 2 信息安全威胁
    • 2.1 斯诺登事件
    • 2.2 网络空间威胁
    • 2.3 四大威胁总结
  • 3 信息安全的概念
    • 3.1 你的电脑安全吗
    • 3.2 安全事件如何发生
    • 3.3 什么是安全
  • 4 信息安全防护体系
    • 4.1 伊朗核设施瘫痪事件
    • 4.2 信息安全防护手段的发展
    • 4.3 网络空间信息安全防护体系
  • 5 计算机设备与环境安全——原理及分析
    • 5.1 迪拜哈利法塔的机房
    • 5.2 设备面临什么安全问题
    • 5.3 如何确保设备运行安全
  • 6 计算机设备与环境安全——拓展与应用
    • 6.1 移动存储设备安全威胁分析
    • 6.2 移动存储设备安全防护技术
    • 6.3 移动存储设备综合安全防护
  • 7 数据安全——密码基本概念
    • 7.1 艳照门事件
    • 7.2 如何确保数据安全
  • 8 数据安全——数据保护的特性
    • 8.1 保护保密性
    • 8.2 完整性
    • 8.3 保护不可否认性和可认证性
    • 8.4 保护存在性
    • 8.5 数据文件保护实例
  • 9 数据安全——保护数据的可用性
    • 9.1 美国签证全球数据库崩溃事件
    • 9.2 保护可用性与容灾备份
    • 9.3 可用性保护实例
  • 10 身份与访问安全——基于口令的认证案例与分析
    • 10.1 网站用户密码泄露事件
    • 10.2 什么是身份认证
    • 10.3 身份认证安全吗
    • 10.4 如何提高身份认证的安全性
  • 11 身份与访问安全——基于数字证书的认证
    • 11.1 网站真假如何鉴别
    • 11.2 什么是数字证书
    • 11.3 12306网站的问题
    • 11.4 数字证书的作用
  • 12 操作系统安全
    • 12.1 Windows XP停止服务事件
    • 12.2 操作系统的安全威胁及安全机制
    • 12.3 Windows XP系统如何加固安全
  • 13 网络安全——网络攻击分析
    • 13.1 认识黑客
    • 13.2 黑客攻击一般步骤
    • 13.3 APT攻击分析
  • 14 网络安全——网络安全设备
    • 14.1 防火墙
    • 14.2 入侵检测
    • 14.3 网络安全新设备
    • 14.4 Wifi安全
  • 15 应用软件安全
    • 15.1 手机恶意软件
    • 15.2 什么是恶意代码
    • 15.3 恶意代码防范
  • 16 信息内容安全
    • 16.1 伦敦骚乱与社交媒体
    • 16.2 信息内容安全问题
    • 16.3 信息内容安全防护
  • 17 隐私安全
    • 17.1 橘子哥与隐私泄露
    • 17.2 隐私泄露问题
    • 17.3 个人信息的法律保护
    • 17.4 常用应用软件隐私保护设置
  • 18 信息安全管理
    • 18.1 三只小猪的故事
    • 18.2 信息安全管理
    • 18.3 信息安全意识
  • 19 阅读
    • 19.1 阅读
操作系统的安全威胁及安全机制
  • 1 视频
  • 2 章节测验

系统的侵入方式


常见的系统入侵方式:


一、不正规网站

在浏览网页时,难免会打开一些不正规的网站,而这些网站上往往带有恶意代码,并且擅自修改电脑的注册表,比如如修改IE默认主页、修改鼠标右键菜单等。


二、木马病毒

木马的来源途径:

1、黑客在已经获取用户操作系统可写权限的前提下来上传的。

2、用户在浏览一些垃圾网站时通过网页浏览感染的;

3、用户运行了一个不安全的软件或是打开过不安全的文件传播的。

4、病毒引起的木马入侵,病毒的主要总类文件病毒、宏病毒等。

  

三、对存在IIS漏洞的电脑发起远程攻击

黑客可以轻易地对存在IIS漏洞的个人电脑进行远程攻击。


四、系统口令

黑客对于系统存在不安全的口令时,就很容易通过系统中的共享服务进入个人电脑。