• 信息系统安全实验教程
21年品牌 40万+商家 超1.5亿件商品

信息系统安全实验教程

正版新书 新华官方库房直发 可开电子发票

36.77 7.5折 49 全新

库存4件

江苏南京
认证卖家担保交易快速发货售后保障

作者陈萍 等

出版社清华大学出版社

ISBN9787302539889

出版时间2020-05

版次1

装帧平装

开本16开

纸张胶版纸

页数265页

字数434千字

定价49元

货号SC:9787302539889

上书时间2024-09-05

江苏读客文化

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
全新正版 提供发票
商品描述
作者简介:
陈萍,硕研,副教授,本科毕业于山东大学计算机应用专业,硕士毕业于解放军理工大学计算机应用专业,在解放军理工大学承担本科生《信息系统安全》、《信息安全》等课程的教学,正式出版教材2部(1,2),其中1部为重量规划教材,获“第四届中国大学出版社图书奖”优秀教材一等奖,多次获理工大学教学成果奖,主持和承担多项理工大学教育教学研究课题,主持和承担多项科研项目,获军队科技进步二等奖2项,三等奖2项,发表多篇学术论文,被评为理工大学教学科研骨干。
主编推荐:
该书是《信息系统安全》教材的配套实验教材,是对信息系统安全课程的有力补充,读者通过实验实践,更好地掌握知识和能力。
内容简介:
本书以教育部《信息安全类专业指导性专业规范》所列知识点为基础,以构建信息系统安全保障体系为目标,从信息系统体系结构角度,按照物理安全、操作系统安全、数据库安全、网络安全、应用系统安全的主线组织实验内容。全书共11章,每章均有实验原理、实验步骤的详细介绍,并通过练习题进一步拓展知识。第1章介绍了信息系统安全实验环境的构建;第2章介绍了存储介质的数据恢复和安全删除技术;第3章介绍了针对口令的字典攻击、暴力破解、彩虹表破解等方法;第4、5章分别介绍Windows、Linux的安全机制和配置方法;第6章从账户管理、访问控制、备份与恢复等几个方面介绍了典型数据库管理系统SQL Server的安全配置;第7章介绍了常用Web服务器、FTP服务器的安全配置;第8章针对不同的安全需求,设计了主机防火墙和网络防火墙实验;第9章介绍了入侵检测系统安装、配置方法;第10章介绍了软件中常见的缓冲区溢出攻击与防护方法;第11章设计了SQL注入、XSS、文件上传、CSRF等常见Web应用攻击和防护的实验。本书可以作为信息安全专业、信息对抗专业、计算机专业、信息工程专业以及其他相关专业的本科生和研究生教材,也可作为网络信息安全领域的科技人员与信息系统安全管理员的参考书。
摘要:
        第3章口令攻击和防护
    3.1概述
    身份认证是验证主体的真实身份与其所声称的身份是否相符的过程,它是信息系统的第一道安全防线,如果身份认证系统被攻破,那么信息系统其他所有安全措施将形同虚设,因此,身份认证是信息系统其他安全机制的基础。
    口令(Password)俗称密码,是由数字、字母等构成的一个字符串,是只有用户自己和计算机信息系统知道的秘密信息,基于口令的认证简单易行,是最常用的身份认证方式。口令攻击是最易被攻击者考虑的攻击途径,攻击者会采用多种方法试图猜出用户设置的口令,尤其是猜测出管理员的口令以进入系统实施进一步破坏。从安全的角度来说,对口令攻击进行防范、在口令攻击发生时进行告警是安全防护的一个重要内容。
    3.2口令攻击技术
    3.2.1Windows系统下的口令存储
    口令认证机制是Windows系列操作系统提供的最基本的身份认证方式。Windows操作系统口令采用两种加密算法加密后存储在SAM(Security Account Manager)数据库中,一般位于$SystemRoot/System32/Config/目录下,每个用户信息格式形如: Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC:::,其中Administrator为用户名,500为RID号,C8825DB10F2590EAAAD3B435B51404EE为口令经LMHash算法加密后的值,683020925C5D8569C23AA724774CE6CC为口令经NTLMHash算法加密后的值。
    LMHash算法过程如下。
    (1)  将用户口令字中的小写字母改写成大写字母。当口令长度大于14个字符时只取14个,当口令长度不足14个时用空格(ASCII码值0X20)补足为14个字符。
    (2) 将用户口令所确定的14个字符按前7个和后7个分为两组,记为K1和K2。
    (3) 分别以K1和K2为密钥,用DES算法对固定明文P0加密,产生两个8字节的密文C1、C2。其中P0为魔术字符串"KGS!@#$%",转化为十六进制值为0X4843532140232425。
    (4) 将两个8字节密文C1、C2连接为16字节的散列值。
    LM Hash算法采用了比较弱的DES加密算法,且不管用户设置的口令有多长,算法仅对前14个字符进行加密,因而采用增加口令长度、变换大小写等方法对增强口令安全无用,这种算法比较容易被破解,不够安全。为了保持向后兼容性,Windows Vista之前的版本仍保留了这种加密机制。此后微软又提出了新的口令加密机制NTLM Hash,其加密过程是将用户口令转换成Unicode编码,再利用MD4算法进行加密,就得到了最后的NTLM Hash值。NTLM Hash算法采用了较安全的单向加密算法MD4,且用户可通过增加口
...
目录:
第1章 信息系统安全实验环境

1.1 信息系统安全虚拟化实验环境

1.1.1 虚拟化实验环境的优点

1.1.2 常用虚拟化软件介绍

1.2 虚拟机的安装与配置实验

1.2.1 实验目的

1.2.2 实验内容及环境

1.2.3 实验步骤

1.3 练习题

第2章 数据恢复与安全删除

2.1 概述

2.2 NTFS文件结构和文件恢复原理

2.2.1 NTFS文件结构

2.2.2 NTFS文件恢复

2.3 用EasyRecovery工具恢复已删除的文件实验

2.3.1 实验目的

2.3.2 实验内容及环境

2.3.3 实验步骤

2.4 用WinHex恢复已删除文件实验

2.4.1 实验目的

2.4.2 实验内容及环境

2.4.3 实验步骤

2.5 用Eraser安全删除文件实验

2.5.1 实验目的

2.5.2 实验内容及环境

2.5.3 实验步骤

2.6 练习题

第3章 口令攻击和防护

3.1 概述

3.2 口令攻击技术

3.2.1 Windows系统下的口令存储

3.2.2 Linux系统下的口令存储

3.2.3 口令攻击的常用方法

3.3 Windows系统环境下的口令破解实验

3.3.1 实验目的

3.3.2 实验内容及环境

3.3.3 实验步骤

3.4 采用彩虹表进行口令破解实验

3.4.1 实验目的

3.4.2
...

—  没有更多了  —

以下为对购买帮助不大的评价

全新正版 提供发票
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP