目录

  • 1 课程概述
    • 1.1 课程目标
    • 1.2 课程内容
    • 1.3 课程要求
  • 2 信息安全威胁
    • 2.1 斯诺登事件
    • 2.2 网络空间威胁
    • 2.3 四大威胁总结
  • 3 信息安全的概念
    • 3.1 你的电脑安全吗
    • 3.2 安全事件如何发生
    • 3.3 什么是安全
  • 4 信息安全防护体系
    • 4.1 伊朗核设施瘫痪事件
    • 4.2 信息安全防护手段的发展
    • 4.3 网络空间信息安全防护体系
  • 5 计算机设备与环境安全——原理及分析
    • 5.1 迪拜哈利法塔的机房
    • 5.2 设备面临什么安全问题
    • 5.3 如何确保设备运行安全
  • 6 计算机设备与环境安全——拓展与应用
    • 6.1 移动存储设备安全威胁分析
    • 6.2 移动存储设备安全防护技术
    • 6.3 移动存储设备综合安全防护
  • 7 数据安全——密码基本概念
    • 7.1 艳照门事件
    • 7.2 如何确保数据安全
  • 8 数据安全——数据保护的特性
    • 8.1 保护保密性
    • 8.2 完整性
    • 8.3 保护不可否认性和可认证性
    • 8.4 保护存在性
    • 8.5 数据文件保护实例
  • 9 数据安全——保护数据的可用性
    • 9.1 美国签证全球数据库崩溃事件
    • 9.2 保护可用性与容灾备份
    • 9.3 可用性保护实例
  • 10 身份与访问安全——基于口令的认证案例与分析
    • 10.1 网站用户密码泄露事件
    • 10.2 什么是身份认证
    • 10.3 身份认证安全吗
    • 10.4 如何提高身份认证的安全性
  • 11 身份与访问安全——基于数字证书的认证
    • 11.1 网站真假如何鉴别
    • 11.2 什么是数字证书
    • 11.3 12306网站的问题
    • 11.4 数字证书的作用
  • 12 操作系统安全
    • 12.1 Windows XP停止服务事件
    • 12.2 操作系统的安全威胁及安全机制
    • 12.3 Windows XP系统如何加固安全
  • 13 网络安全——网络攻击分析
    • 13.1 认识黑客
    • 13.2 黑客攻击一般步骤
    • 13.3 APT攻击分析
  • 14 网络安全——网络安全设备
    • 14.1 防火墙
    • 14.2 入侵检测
    • 14.3 网络安全新设备
    • 14.4 Wifi安全
  • 15 应用软件安全
    • 15.1 手机恶意软件
    • 15.2 什么是恶意代码
    • 15.3 恶意代码防范
  • 16 信息内容安全
    • 16.1 伦敦骚乱与社交媒体
    • 16.2 信息内容安全问题
    • 16.3 信息内容安全防护
  • 17 隐私安全
    • 17.1 橘子哥与隐私泄露
    • 17.2 隐私泄露问题
    • 17.3 个人信息的法律保护
    • 17.4 常用应用软件隐私保护设置
  • 18 信息安全管理
    • 18.1 三只小猪的故事
    • 18.2 信息安全管理
    • 18.3 信息安全意识
  • 19 阅读
    • 19.1 阅读
Wifi安全
  • 1 视频
  • 2 章节测验


路由器的安全防护

不要启用DHCPServer功能

无线路由器默认都开启DHCPServer功能,这虽然可以方便客户端地址分配和管理,但是也让入侵者容易接入,为了安全起见可以将它停用。


修改无线路由MAC地址

每个网络设备在出厂时都烧了一个指定的MAC地址,可以从该地址辨识厂家,为了不让无线路由器让别人辨识,可随意修改成其他MAC地址。


修改无线路由的用户名和密码

无线路由器在最初使用时应该立即修改默认的账号和密码,在Web管理界面,展开“系统工具→修改登录口令”,输入新用户名和口令,应该设置相对复杂的无线连接密码,安全的密码应是字母、数字、符号的组合,至少要在10位以上,并要养成定期更换密码的习惯。


此外,尽量不开启路由器的“远程管理”功能,不让未知设备直接通过网线连接到路由器上,还应及时更新路由器系统软件。