• 信息系统安全实验教程/21世纪高等学校网络空间安全专业规划教材
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

信息系统安全实验教程/21世纪高等学校网络空间安全专业规划教材

12.05 2.5折 49 九品

仅1件

北京昌平
认证卖家担保交易快速发货售后保障

作者陈萍、于晗、王金双、赵敏 著

出版社清华大学出版社

出版时间2020-05

版次1

装帧其他

货号A7

上书时间2024-12-20

旧书香书城

十年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 陈萍、于晗、王金双、赵敏 著
  • 出版社 清华大学出版社
  • 出版时间 2020-05
  • 版次 1
  • ISBN 9787302539889
  • 定价 49.00元
  • 装帧 其他
  • 开本 16开
  • 页数 276页
  • 字数 434千字
【内容简介】

  《信息系统安全实验教程/21世纪高等学校网络空间安全专业规划教材》以教育部《信息安全类专业指导性专业规范》所列知识点为基础,以构建信息系统安全保障体系为目标,从信息系统体系结构角度,按照物理安全、操作系统安全、数据库安全、网络安全、应用系统安全的主线组织实验内容。
  《信息系统安全实验教程/21世纪高等学校网络空间安全专业规划教材》共11章,每章均有实验原理、实验步骤的详细介绍,并通过练习题进一步拓展知识。第1章介绍了信息系统安全实验环境的构建;第2章介绍了存储介质的数据恢复和安全删除技术;第3章介绍了针对口令的字典攻击、暴力破解、彩虹表破解等方法;第4、5章分别介绍Windows、Linux的安全机制和配置方法;第6章从账户管理、访问控制、备份与恢复等几个方面介绍了典型数据库管理系统soLServer的安全配置;第7章介绍了常用Web服务器、FTP服务器的安全配置;第8章针对不同的安全需求,设计了主机防火墙和网络防火墙实验;第9章介绍了入侵检测系统安装、配置方法;第10章介绍了软件中常见的缓冲区溢出攻击与防护方法;第11章设计了SQL注入、XSS、文件上传、CSRF等常见Web应用攻击和防护的实验。
  《信息系统安全实验教程/21世纪高等学校网络空间安全专业规划教材》可以作为信息安全专业、信息对抗专业、计算机专业、信息工程专业以及其他相关专业的本科生和研究生教材,也可作为网络信息安全领域的科技人员与信息系统安全管理员的参考书。

【作者简介】

陈萍,硕研,副教授,本科毕业于山东大学计算机应用专业,硕士毕业于解放军理工大学计算机应用专业,在解放军理工大学承担本科生《信息系统安全》、《信息安全》等课程的教学,正式出版教材2部(1,2),其中1部为国家级规划教材,获“第四届中国大学出版社图书奖”优秀教材一等奖,多次获理工大学教学成果奖,主持和承担多项理工大学教育教学研究课题,主持和承担多项科研项目,获军队科技进步二等奖2项,三等奖2项,发表多篇学术论文,被评为理工大学教学科研骨干。

【目录】

第1章 信息系统安全实验环境
1.1 信息系统安全虚拟化实验环境
1.1.1 虚拟化实验环境的优点
1.1.2 常用虚拟化软件介绍
1.2 虚拟机的安装与配置实验
1.2.1 实验目的
1.2.2 实验内容及环境
1.2.3 实验步骤
1.3 练习题
第2章 数据恢复与安全删除
2.1 概述
2.2 NTFS文件结构和文件恢复原理
2.2.1 NTFS文件结构
2.2.2 NTFS文件恢复
2.3 用EasyRecovery工具恢复已删除的文件实验
2.3.1 实验目的
2.3.2 实验内容及环境
2.3.3 实验步骤
2.4 用WinHex恢复已删除文件实验
2.4.1 实验目的
2.4.2 实验内容及环境
2.4.3 实验步骤
2.5 用Eraser安全删除文件实验
2.5.1 实验目的
2.5.2 实验内容及环境
2.5.3 实验步骤
2.6 练习题
第3章 口令攻击和防护
3.1 概述
3.2 口令攻击技术
3.2.1 Windows系统下的口令存储
3.2.2 Linux系统下的口令存储
3.2.3 口令攻击的常用方法
3.3 Windows系统环境下的口令破解实验
3.3.1 实验目的
3.3.2 实验内容及环境
3.3.3 实验步骤
3.4 采用彩虹表进行口令破解实验
3.4.1 实验目的
3.4.2 实验内容及环境
3.4.3 实验步骤
3.5 Linux系统口令破解实验
3.5.1 实验目的
3.5.2 实验内容及环境
3.5.3 实验步骤
3.6 远程服务器的口令破解实验
3.6.1 实验目的
3.6.2 实验内容及环境
3.6.3 实验步骤
3.7 练习题
……
第4章 Windows安全机制
第5章 Linux安全机制
第6章 SQLServer安全机制
第7章 Web服务器和FTP服务器安全配置
第8章 防火墙
第9章 入侵检测系统
第10章 缓冲区溢出攻击与防护
第11章 Web应用攻击与防范
参考文献

点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP