图书介绍

青少年网络素养读本 黑客与网络安全PDF|Epub|txt|kindle电子书版本网盘下载

青少年网络素养读本 黑客与网络安全
  • 陈刚著 著
  • 出版社: 宁波:宁波出版社
  • ISBN:9787552630916
  • 出版时间:2018
  • 标注页数:193页
  • 文件大小:46MB
  • 文件页数:207页
  • 主题词:计算机网络-素质教育-青少年读物

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

青少年网络素养读本 黑客与网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 网络时代的黑客3

第一节 谁是黑客3

一、黑客的身世3

二、黑客的家庭成员5

第二节 黑客从哪里来16

一、黑客的起源17

二、黑客产生的原因25

第二章 黑客的语言、分类与特征33

第一节 黑客的语言33

第二节 黑客的分类44

一、黑客、红客、蓝客与骇客45

二、白帽、灰帽与黑帽黑客48

三、电话飞客与脚本小子52

第三节 黑客的特征54

一、黑客的群体特点56

二、黑客攻击行为的特点60

第三章 黑客攻防原理67

第一节 黑客工作守则67

一、“六条军规”:黑客精神指导下的行为准则67

二、凯文·米特尼克与罗伯特·莫里斯:黑客守则的崩坏68

三、从聚合到分化:“黑帽”“白帽”与“灰帽”70

第二节 黑客攻击原理71

一、前期准备:确定目标与收集信息72

二、实施攻击:获得权限与扩大权限73

三、善后工作:清理痕迹与植入后门75

第三节 黑客的入侵方式78

一、“走正门”:“流光”软件与密码安全79

二、“秘密潜入”:后门程序与特洛伊木马82

三、“破坏城堡”:蠕虫病毒与邮箱炸弹84

第四节 黑客攻击的防御术87

一、数据加密技术:为电脑系统装上“防盗门”88

二、防火墙技术:阻断黑客访问的“高墙”90

三、病毒查杀技术:斩杀病毒木马的“利剑”93

第四章 著名黑客人物与黑客事件99

第一节 国内著名的黑客人物99

一、黄鑫(Glacier):木马“冰河”的最初作者100

二、肖新光(江海客):技术与理性兼具的黑客101

三、陈盈豪:“病毒之母”的始作俑者103

四、李俊:病毒“熊猫烧香”的作者105

五、汪正扬:中国年纪最小的黑客107

第二节 国外著名的黑客人物109

一、凯文·米特尼克:世界头号电脑骇客110

二、罗伯特·莫里斯:打开蠕虫病毒“潘多拉魔盒”的人113

三、爱德华·斯诺登:“棱镜门”事件的主角115

四、比尔·盖茨:从“网络神童”到世界首富117

第三节 举世瞩目的黑客事件120

一、中美黑客大战:第六次网络卫国战争120

二、索尼“黑客门”事件:黑客攻击令跨国公司陷入信任危机122

三、“棱镜门”背后的中美博弈:美国国家安全局入侵华为124

第五章 黑客与网络安全131

第一节 网络安全的含义、特征与威胁来源131

一、什么是网络安全131

二、网络安全的特征134

三、网络安全的威胁来源136

第二节 黑客的正面影响:黑客不“黑”138

一、提高计算机软件和系统的安全性138

二、黑客对信息共享的追求141

第三节 黑客的负面影响:黑客的危害与归宿144

一、黑客的初级危害145

二、黑客的中级危害147

三、黑客的重大恶意危害153

四、黑客的归宿157

第六章 黑客文化与青少年网络安全素养163

第一节 青少年如何正确认识黑客现象163

一、黑客文化对青少年的积极影响164

二、黑客文化对青少年的消极影响165

三、如何客观理性地认识黑客167

第二节 青少年面临的网络安全问题及原因169

一、青少年面临的网络安全问题170

二、青少年网络安全问题产生的原因173

三、案例分析175

第三节 快乐安全地使用互联网180

一、加强青少年的网络安全教育刻不容缓180

二、如何培育青少年的网络安全素养182

学习活动设计190

参考文献191

后记193

热门推荐