图书介绍

网络安全 输不起的互联网战争PDF|Epub|txt|kindle电子书版本网盘下载

网络安全 输不起的互联网战争
  • (美)P.W.辛格,(美)艾伦·弗里德曼著;中国信息通信研究院译;石现升审校 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121257834
  • 出版时间:2015
  • 标注页数:295页
  • 文件大小:43MB
  • 文件页数:318页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全 输不起的互联网战争PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 网络是如何运行的2

万维网是什么?网络空间的定义2

网络是如何产生的?互联网简史5

互联网究竟是如何运行的?9

在互联网上,怎么知道你是不是一只狗?身份识别和认证19

到底什么是“安全”?23

威胁是什么?26

网络钓鱼:什么是漏洞?29

我们在网络空间如何互相信任?36

焦点关注:在维基解密中发生了什么?41

什么是高级持续性威胁(APT)?46

我们如何抵御坏人?计算机防御的基础知识51

最薄弱的环节是什么?人为因素56

第二部分 重要性60

网络攻击的含义是什么?论术语和框架的重要性60

充满悬疑色彩?攻击行为的归属问题65

黑客主义70

关注焦点:谁是匿名的?75

真实的“未来犯罪”:什么是网络犯罪?79

Shady RAT和网络间谍:什么是网络间谍?87

我们有必要对网络恐怖活动感到恐慌吗?91

恐怖分子究竟是如何利用互联网的?94

网络反恐?98

安全危机还是人权问题?外交政策与互联网102

聚焦:什么是Tor?这头“洋葱”好在哪?104

谁是爱国主义黑客?106

焦点:什么是震网病毒?110

震网病毒教会了我们什么?网络武器的道德问题114

“网络战,0和1如何产生战争效应?”定义网络战争黑客116

“战争能以其他名义进行吗?”网络战争的合法性问题118

网络战争的真面目,计算机网络战122

聚焦:什么是美国的军事网络战?129

聚焦:中国如何看待网络战?133

网络战时代的威慑究竟是什么?137

为什么网络风险难以评估?140

在网络安全世界,弱者和强者到底谁更强势?141

进攻和防御谁更占优?143

一种新的军备竞赛:网络战扩散的危害147

第三部分 我们能做些什么?158

不要上当:我们为什么不能建立一个全新的、更加安全的互联网?158

重新思考安全:什么是恢复能力,为什么它如此重要?161

问题重构(解决方案):源自公共医疗的启示165

以史为鉴:关于网络安全,海盗能教会我们什么?169

保护互联网的全球治理:国际组织的职责何在?173

嫁接法律:我们是否需要网络空间条约?177

了解互联网存在的局限性:为什么政府不能接管互联网?185

重新考虑政府的作用:我们如何才能更好协调应对网络安全问题?189

将网络安全作为公私问题来解决:我们如何更好地协作防御?196

演习的好处:我们如何才能为网络事件做好准备?203

建立网络安全激励机制:为什么我要做你想让我做的?209

学会分享:我们如何更好地分享信息?215

要求披露:信息公开的作用是什么?221

“积极”承担责任:我们如何制定安全问责制?225

发掘IT人才:我们如何解决网民的问题?230

做自己的事:如何保护自己(和互联网)?235

结论244

网络安全未来的发展方向244

我们最后还需要知道什么?251

致谢253

后记254

参考文献256

词汇表290

热门推荐