第1章 计算机**概述
1.1 什么是计算机**
1.2 计算机**威胁
1.3 计算机**保护的原则与措施
1.4 计算机**技术
1.5 计算机**评估
1.6 案例讨论
归纳总结
思考与实践
思考题
实践题
第2章 实体**技术
2.1 硬件和基础设施**概述
2.2 计算机硬件**技术
2.3 基础设施与环境**
2.4 硬件故障及维护应用实例
2.5 案例讨论
归纳总结
思考与实践
思考题
实践题
第3章 密码技术
3.1 密码技术概述
3.2 密码技术的典型加密算法
3.3 密码技术的应用
3.4 应用实例
3.5 案例讨论
归纳总结
思考与实践
思考题
实践题
第4章 软件**技术
4.1 软件**技术概述
4.2 软件加密技术
4.3 软件分析技术
4.4 软件加壳与脱壳技术
4.5 软件防盗版技术
4.6 常用的软件保护方法
4.7 应用实例
4.8 案例讨论
归纳总结
思考与实践
思考题
实践题
第5章 系统软件**技术
5.1 系统软件**概述
5.2 操作系统**
5.3 数据库系统**
5.4 应用实例
5.5 案例讨论
归纳总结
思考与实践
思考题
实践题
第6章 计算机病毒**技术
6.1 计算机病毒概述
6.2 传统的计算机病毒
6.3 互联网下的典型病毒
6.4 计算机病毒的**
6.5 应用实例
6.6 案例讨论
归纳总结
思考与实践
思考题
实践题
第7章 网络攻防技术
7.1 网络攻防技术概述
7.2 网络攻击的手段与工具
7.3 防御网络攻击的几种技术
7.4 防火墙技术
7.5 入侵检测技术
7.6 蜜罐与蜜网技术
7.7 应用实例
7.8 案例讨论
归纳总结
思考与实践
思考题
实践题
第8章 网络应用**技术
8.1 网络应用**概述
8.2 常见网络应用的**措施
8.3 网络应用的**技术
8.4 应用实例
8.5 案例讨论
归纳总结
思考与实践
思考题
实践题
第9章 应急响应与灾难恢复
9.1 应急响应与灾难恢复概述
9.2 应急响应模型与操作流程
9.3 数据备份
9.4 灾难恢复与容灾建设
9.5 容错系统
9.6 应用实例
9.7 案例讨论
归纳总结
思考与实践
思考题
实践题
参考文献