图书介绍
信息安全实验与实践教程【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 张基温编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302119333
- 出版时间:2005
- 标注页数:297页
- 文件大小:41MB
- 文件页数:311页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息安全实验与实践教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1单元 系统平台安全防护1
1.1 应急启动1
1.1.1 UNIX应急启动盘的制作1
1.1.2 Linux应急启动U盘的制作2
1.1.3 Windows 2000引导盘和紧急修复盘的制作3
实验1 系统应急启动盘的制作8
1.2 操作系统的账号和访问权限设置8
1.2.1 Linux用户账号管理8
1.2.2 Linux访问权限设置16
1.2.3 Windows中的账户和权限设置22
实验2 用户账户管理与访问权限设置28
1.3 操作系统安全配置29
1.3.1 有关操作系统的网站29
1.3.2 Linux操作系统的安全设置30
1.3.3 Windows操作系统的安全设置38
实验3 操作系统安全设置45
第2单元 病毒技术46
2.1 病毒及其发现46
2.1.1 恶意程序46
2.1.2 感染病毒后计算机系统出现的症状47
2.1.3 查杀病毒软件的使用48
实验4 病毒发现的现象观察法和工具检测法50
2.2 计算机病毒的比较分析法51
2.2.1 系统数据的比较分析51
2.2.2 文件数据的比较分析53
2.2.3 计算机病毒的感染实验分析法55
实验5 计算机病毒的比较分析法55
2.3 计算机病毒的特征码检测56
2.3.1 计算机病毒标识与特征码56
2.3.2 病毒特征码的获取与提取56
2.3.3 用病毒特征码检测病毒的基本方法62
实验6 计算机病毒的特征码检测64
2.4 计算机病毒演示64
2.4.1 计算机病毒演示程序结构64
2.4.2 DOS引导型病毒编制的关键技术65
2.4.3 COM文件型病毒编制的关键技术71
2.4.4 Win 32 PE病毒编制的关键技术74
2.4.5 宏病毒及其关键技术77
2.4.6 脚本病毒及其关键技术79
实验7 计算机病毒程序解析83
3.1.1 协议分析器与嗅探器85
3.1 协议分析攻击85
第3单元 黑客技术85
3.1.2 典型嗅探器——Sniffer Pro89
3.1.3 嗅探器的实现95
实验8 网络嗅探99
3.2 扫描攻击99
3.2.1 安全扫描与扫描类型99
3.2.2 安全扫描器102
实验9 系统扫描116
3.3.1 计算机漏洞概述117
3.3 漏洞攻击117
3.3.2 漏洞攻击举例之一——缓冲区溢出攻击118
3.3.3 漏洞攻击举例之二——格式化字符串攻击122
3.3.4 漏洞攻击举例之三——NetBIOS漏洞攻击124
3.3.5 漏洞攻击举例之四——Windows 2000中文版输入法漏洞攻击127
实验10 漏洞攻击129
3.4 口令攻击129
3.4.1 口令破解技术130
3.4.2 令破解工具132
实验11 口令博弈游戏133
3.5.1 拒绝服务攻击原理134
3.5 拒绝服务攻击134
3.5.2 分布式拒绝服务攻击137
实验12 拒绝服务攻击演示141
3.6 欺骗攻击142
3.6.1 IP欺骗143
3.6.2 ARP欺骗146
3.6.3 TCP会话劫持148
实验13 欺骗攻击演示149
4.1 代理服务技术151
4.1.1 代理服务概述151
第4单元 网络防御151
4.1.2 代理服务器设置154
4.1.3 Linux代理服务器的架设155
实验14 代理服务器的配置及功能分析158
实验15 架设一个代理服务器161
4.2 数据包过滤技术161
4.2.1 数据包过滤原理161
4.2.2 访问控制列表162
4.2.3 瑞星个人防火墙的配置165
4.2.4 Cisco IOS防火墙包过滤配置170
实验16 防火墙的ACL配置175
4.3.1 NAT概述176
4.3 网络地址转换技术176
4.3.2 Cisco IOS路由器的NAT配置实例178
4.3.3 华为路由器的NAT配置实例184
4.3.4 Windows 2000的NAT功能配置185
实验17 NAT配置186
4.4 DMZ防火墙及其配置187
4.4.1 DMZ防火墙概述187
4.4.2 DMZ防火墙的访问控制策略188
4.4.3 用Linux构建DMZ防火墙的方法188
4.4.4 一个企业代理防火墙的构建190
实验18 为一个组织配置带有DMZ防火墙192
4.5 入侵检测系统193
4.5.1 IDS及其产品193
4.5.2 IDS的基本结构194
4.5.3 构建入侵检测系统的一般过程195
4.5.4 轻量级的网络入侵检测系统Snort196
实验19 构建一个IDS208
第5单元 数据加密与认证210
5.1 数据加密基础210
5.1.1 置换密码210
5.1.2 换位密码211
5.1.4 密码分析攻击212
5.1.3 简单异或212
实验20 加密博弈213
5.2 数据加密标准DES213
5.2.1 数据加密标准(DES)算法概述213
5.2.2 DES加密算法215
实验21 编写DES加密与解密程序220
5.3.1 数学基础221
5.3.2 RSA加密密钥的产生221
5.3 非对称密钥算法RSA221
5.3.3 RSA加密/解密过程222
5.3.4 对RSA的攻击223
实验22 RSA公开密钥系统的实现224
5.4 报文认证算法225
5.4.1 报文认证概述225
5.4.2 报文摘要算法MD5227
实验23 实现报文认证算法231
5.5 数字证书与PKI232
5.5.1 数字证书与X.509格式232
5.5.2 CA233
5.5.4 Windows 2000 PKI组成234
5.5.3 PKI及其职能234
5.5.5 Windows 2000 PKI配置236
5.5.6 在Linux平台上制作SSL X.509证书243
实验24 证书制作及CA系统配置249
5.6 政务电子公文流转安全协议249
5.6.1 电子公文流转系统的安全保障249
5.6.2 电子公文流转安全协议250
5.7 虚拟专用网(VPN)253
5.7.1 VPN概述253
实验25 公文流转系统实现方案设计253
5.7.2 隧道技术254
5.7.3 隧道协议255
5.7.4 在Windows操作系统中利用PPTP配置VPN网络257
5.7.5 在Windows 中配置IPSec262
5.7.6 在Linux操作系统中利用CIPE配置VPN271
实验26 实现一个VPN连接276
第6单元 系统风险与安全策略278
6.1 典型信息系统的安全需求分析278
6.1.1 金融信息系统安全需求分析278
6.1.2 电子商务系统安全需求分析279
6.1.3 电子政务系统安全需求分析280
6.2 信息系统安全策略281
实验27 对一个组织的信息系统进行安全需求分析281
6.2.1 基于网络的安全策略282
6.2.2 基于主机的安全策略283
6.2.3 基于设施的安全策略284
6.2.4 基于数据管理的安全策略285
6.2.5 信息系统开发、运行和维护中的安全策略286
6.2.6 基于安全事件的安全策略286
实验28 为一个组织制订信息系统安全策略287
A1 关于实验室的建议288
A2 关于实验步骤的建议288
附录A 关于实验的建议288
附录288
A3 关于实验题目的建议289
A4 关于成绩评定的建议289
附录B 实验用表格参考样式290
B1 实验准备报告书290
B2 实验预约单292
B3 实验完成报告书293
B4 实验分析讨论报告书295
参考文献296
热门推荐
- 2728221.html
- 3723305.html
- 1428935.html
- 3338616.html
- 3778904.html
- 1968365.html
- 3660667.html
- 2682047.html
- 3895420.html
- 1293318.html
- http://www.ickdjs.cc/book_977502.html
- http://www.ickdjs.cc/book_1655152.html
- http://www.ickdjs.cc/book_719179.html
- http://www.ickdjs.cc/book_2006678.html
- http://www.ickdjs.cc/book_3329730.html
- http://www.ickdjs.cc/book_3876955.html
- http://www.ickdjs.cc/book_2503018.html
- http://www.ickdjs.cc/book_2564284.html
- http://www.ickdjs.cc/book_958357.html
- http://www.ickdjs.cc/book_2871546.html