编辑推荐
网络安全专著:解决方案、案例总结,提高防御网络攻击意识。
内容简介
绝大多数关于网络犯罪的书籍由国内安全专家或政治学专家撰写,并很少涉及针对网络犯罪、网络恐怖主义。网络战争和网络安全的完整和广泛的解决方案。本书为一些非政治、无党派和无政府的核心网络安全问题提供了解决方案,对相关领域若干网络危机案例,从平民和军事角度进行高度总结,并展示解决方案。从交叉学科的角度解释基本原理,揭示了信息和通信技术在使用中,或者说滥用中,引起的社会、经济、政治、军事和技术问题。本书的目的并不是为了煽动读者进行网络犯罪。它的作用是为了提醒社会公民们应该做好准备防御网络攻击和加强对网络攻击威胁的认识。
章节目录
版权信息
序言
致谢
前言
第一章 网络犯罪和网络安全问题:21世纪的风险和挑战
1.1 背景介绍
1.2 风险和需求
1.3 支持和发展数字社会
1.4 网络空间安全的期望值
1.5 本章小结
1.6 习题
第二章 网络空间和互联网:犯罪和冲突的新形式
2.1 背景介绍
2.2 网络犯罪的特征
2.3 互联网:赋予犯罪分子力量
2.4 本章小结
2.5 习题
第三章 针对个人的网络犯罪
3.1 背景介绍
3.2 影响人们的尊严和诚信
3.3 网上满天飞的诈骗
3.4 身份犯罪
3.5 侵犯隐私
3.6 科技创新和责任
3.7 本章小结
3.8 习题
第四章 针对资产的网络犯罪
4.1 背景介绍
4.2 主要犯罪类型
4.3 诈骗和骗局
4.4 从技术角度对攻击的总结
4.5 来自FBI的案例分析
4.6 习题
第五章 针对国家的网络犯罪
5.1 背景介绍
5.2 危害国家的网络犯罪活动的案例
5.3 针对国家的网络威胁
5.4 本章小结
5.5 习题
第六章 网络冲突、网络战争和网络力量
6.1 背景介绍
6.2 从网络犯罪到网络战争
6.3 网络战争
6.4 信息战争
6.5 网络恐怖主义:一种特殊形式的网络冲突
6.6 网络犯罪还是网络冲突?
6.7 本章小结
6.8 习题
第七章 了解网络犯罪分子
7.1 背景介绍
7.2 网络犯罪分子的分类
7.3 关于黑客行为与黑客
7.4 黑客大会、比赛和学校
7.5 黑客肖像
7.6 本章小结
7.7 习题
第八章 网络犯罪分子的工具包
8.1 背景介绍
8.2 网络攻击的基本方法和必备条件
8.3 垃圾邮件和网络钓鱼: 犯罪分子的资源
8.4 获得系统连接参数的方法
8.5 一些基本的攻击
8.6 网络犯罪的黑市
8.7 本章小结
8.8 习题
第九章 打击网络犯罪
9.1 背景介绍
9.2 加强立法是不够的
9.3 综合性方法和全球性战略
9.4 打击网络犯罪在国际层面的主要挑战
9.5 一些隐私方面的考虑
9.6 本章小结
9.7 习题
第十章 全球网络犯罪生态系统和网络犯罪调查
10.1 背景介绍
10.2 同网络犯罪生态系统做斗争
10.3 网络犯罪调查
10.4 数字证据的概念
10.5 计算机犯罪调查中的基本概念
10.6 调查计算机犯罪组织
10.7 本章小结
10.8 习题
第十一章 网络安全的全球方法
11.1 背景介绍
11.2 信息安全的发展
11.3 避免网络安全的差距
11.4 网络安全需求的系统性方法
11.5 本章小结
11.6 习题
第十二章 网络安全管理和安全措施
12.1 背景介绍
12.2 管理风险
12.3 定义安全政策
12.4 从技术角度了解信息和通信技术安全
12.5 通用安全工具的功能方法
12.6 作为竞争优势的网络安全
12.7 本章小结
12.8 习题
第十三章 网络冲突和网络犯罪——全球性应对方案的前景
13.1 背景介绍
13.2 一些复杂的全球性问题
13.3 为网络空间稳定做出贡献的国际条约
13.4 负责任地连接世界
13.5 本章小结
13.6 习题
主要网络犯罪的名词解释和网络安全相关术语
参考文献
网络的力量:网络空间中的犯罪、冲突与安全是2018年由北京大学出版社出版,作者 (瑞士) 索朗热·戈尔纳奥提。
得书感谢您对《网络的力量:网络空间中的犯罪、冲突与安全》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。