暂无搜索结果
-
1 课程概述
-
1.1 课程目标
-
1.2 课程内容
-
1.3 课程要求
-
2 信息安全威胁
-
2.1 斯诺登事件
-
2.2 网络空间威胁
-
2.3 四大威胁总结
-
3 信息安全的概念
-
3.1 你的电脑安全吗
-
3.2 安全事件如何发生
-
3.3 什么是安全
-
4 信息安全防护体系
-
4.1 伊朗核设施瘫痪事件
-
4.2 信息安全防护手段的发展
-
4.3 网络空间信息安全防护体系
-
5 计算机设备与环境安全——原理及分析
-
5.1 迪拜哈利法塔的机房
-
5.2 设备面临什么安全问题
-
5.3 如何确保设备运行安全
-
6 计算机设备与环境安全——拓展与应用
-
6.1 移动存储设备安全威胁分析
-
6.2 移动存储设备安全防护技术
-
6.3 移动存储设备综合安全防护
-
7 数据安全——密码基本概念
-
8 数据安全——数据保护的特性
-
8.1 保护保密性
-
8.2 完整性
-
8.3 保护不可否认性和可认证性
-
8.4 保护存在性
-
8.5 数据文件保护实例
-
9 数据安全——保护数据的可用性
-
9.1 美国签证全球数据库崩溃事件
-
9.2 保护可用性与容灾备份
-
9.3 可用性保护实例
-
10 身份与访问安全——基于口令的认证案例与分析
-
10.1 网站用户密码泄露事件
-
10.2 什么是身份认证
-
10.3 身份认证安全吗
-
10.4 如何提高身份认证的安全性
-
11 身份与访问安全——基于数字证书的认证
-
11.1 网站真假如何鉴别
-
11.2 什么是数字证书
-
11.3 12306网站的问题
-
11.4 数字证书的作用
-
12 操作系统安全
-
12.1 Windows XP停止服务事件
-
12.2 操作系统的安全威胁及安全机制
-
12.3 Windows XP系统如何加固安全
-
13 网络安全——网络攻击分析
-
13.1 认识黑客
-
13.2 黑客攻击一般步骤
-
13.3 APT攻击分析
-
14 网络安全——网络安全设备
-
14.1 防火墙
-
14.2 入侵检测
-
14.3 网络安全新设备
-
14.4 Wifi安全
-
15 应用软件安全
-
15.1 手机恶意软件
-
15.2 什么是恶意代码
-
15.3 恶意代码防范
-
16 信息内容安全
-
16.1 伦敦骚乱与社交媒体
-
16.2 信息内容安全问题
-
16.3 信息内容安全防护
-
17 隐私安全
-
17.1 橘子哥与隐私泄露
-
17.2 隐私泄露问题
-
17.3 个人信息的法律保护
-
17.4 常用应用软件隐私保护设置
-
18 信息安全管理
-
18.1 三只小猪的故事
-
18.2 信息安全管理
-
18.3 信息安全意识
-
19 阅读
选择班级