信息安全概论
¥
28
5.7折
¥
49
全新
仅1件
作者陈永;池瑞楠;尹愿钧;汪晓璐;石春宏;黄国平
出版社清华大学出版社
出版时间2021-12
版次1
装帧其他
货号9787302597421
上书时间2024-11-02
商品详情
- 品相描述:全新
图书标准信息
-
作者
陈永;池瑞楠;尹愿钧;汪晓璐;石春宏;黄国平
-
出版社
清华大学出版社
-
出版时间
2021-12
-
版次
1
-
ISBN
9787302597421
-
定价
49.00元
-
装帧
其他
-
开本
16开
-
纸张
胶版纸
-
页数
196页
-
字数
285千字
- 【内容简介】
-
本书从现代信息安全技能需求出发,根据现代办公应用中所遇到的实际信息安全类问题,全面介绍了信息安全所涉及的各类知识。本书以“项目”为导向,以“任务”为枢纽,讲解知识点和实操教学内容。全书基于“项目引导、任务驱动”的项目化专题教学方式编写而成,体现了“基于工作过程”“教、学、做”一体化的教学理念和实践特点。全书共包括9个项目,分别是信息安全概述、密码学、VPN技术、ARP攻击、信息收集、数据分析、系统安全、Web安全和综合应用。全书将基本知识与实例紧密结合,有助于读者理解及应用知识,并掌握相关技能,从而达到学以致用的目的。
本书可作为应用型本科院校和高等职业院校“信息安全概论”课程的教学用书,也可作为成人高等院校、各类培训机构、计算机从业人员和爱好者的参考用书。
- 【作者简介】
-
陈永、男,副教授,41岁,南京航空航天大学
博士研究生。现为物联网、信息安全专业负责人,“千帆计划”
科技创新团队负责人,江苏省“青蓝工程”优秀青年教师,全国
高等院校计算机基础教育学会高职电子信息委员会副秘书长,江
苏省计算机学会副秘书长,中国计算机学会高级会员。
- 【目录】
-
项目1信息安全概述1
任务1.1了解信息安全2
1.1.1信息安全分析2
1.1.2信息安全概论2
1.1.3信息安全事件5
任务1.2网络安全法9
1.2.1网络安全法分析9
1.2.2知识收集10
项目2密码学17
任务2.1密码学概述17
2.1.1密码学分析17
2.1.2知识收集18
任务2.2古典密码学21
2.2.1古典密码学分析21
2.2.2知识收集22
任务2.3现代密码学31
2.3.1现代密码学分析31
2.3.2知识收集31
项目3VPN技术38
任务3.1Windows Server 2003证书管理任务38
3.1.1证书管理任务分析38
3.1.2知识收集39
3.1.3证书管理实验41
任务3.2Windows Server 2003 CA配置52
3.2.1CA配置分析52
3.2.2知识收集523.2.3CA认证实验53
项目4ARP攻击60
任务4.1ARP欺骗61
4.1.1ARP欺骗分析61
4.1.2ARP欺骗原理61
4.1.3ARP欺骗实验63
任务4.2流量嗅探66
4.2.1流量嗅探分析66
4.2.2知识收集66
4.2.3流量嗅探实验68
项目5信息收集69
任务5.1端口扫描69
5.1.1端口扫描分析69
5.1.2知识收集70
5.1.3端口扫描实验76
任务5.2Masscan的简单使用78
5.2.1Masscan使用分析78
5.2.2知识收集78
5.2.3Masscan操作实验81
任务5.3Nmap的功能和使用85
5.3.1Nmap85
5.3.2知识收集85
5.3.3Nmap操作实验87
任务5.4操作系统探测90
5.4.1操作系统探测分析90
5.4.2知识收集90
5.4.3操作系统探测实验92
任务5.5服务和版本探测93
5.5.1服务和版本探测分析93
5.5.2知识收集93
5.5.3服务器和版本探测实验95
项目6数据分析97
任务6.1wireshark介绍97
6.1.1wireshark分析97
6.1.2知识收集98
6.1.3wireshark操作实验100
任务6.2过滤设置102
6.2.1过滤设置分析102
6.2.2知识收集102
6.2.3过滤设置实验104
任务6.3统计功能107
6.3.1统计功能分析107
6.3.2统计功能操作实验107
项目7系统安全116
任务7.1Linux用户安全及用户组安全117
7.1.1用户密码设置和用户锁定策略117
7.1.2知识收集117
任务7.2root账户远程登录限制和远程连接的安全性配置120
7.2.1账户安全分析120
7.2.2知识收集120
7.2.3限制远程登录实验121
任务7.3检查UID为0的账户和root用户环境变量的安全性121
7.3.1环境变量安全分析121
7.3.2知识收集122
7.3.3检查UID和环境变量实验123
任务7.4用户的umask安全配置123
7.4.1umask值安全管理123
7.4.2知识收集124
7.4.3umask设置实验124
任务7.5hydra和medusa的使用125
7.5.1hydra和medusa概述125
7.5.2知识收集125
7.5.3hydra和medusa工具实验130
7.5.4密码爆破实验131
项目8Web安全133
任务8.1Web安全分析133
8.1.1Web安全威胁133
8.1.2知识收集134
任务8.2SQL注入136
8.2.1sqlmap get型注入136
8.2.2get型注入实验136
任务8.3sqlmap post型注入139
8.3.1post型注入分析139
8.3.2知识收集139
8.3.3post注入实验140
任务8.4sqlmap cookie型注入143
8.4.1cookie型注入分析143
8.4.2知识收集143
8.4.3cookie注入实验144
任务8.5sqlmap参数化注入防御146
8.5.1cookie手工注入分析146
8.5.2知识收集146
8.5.3注入防御实验146
任务8.6文件包含漏洞149
8.6.1文件包含漏洞分析149
8.6.2知识收集150
8.6.3文件包含防御实验151
任务8.7文件上传160
8.7.1文件上传分析160
8.7.2知识收集160
8.7.3文件上传防御实验164
项目9综合利用168
任务9.1内网渗透168
9.1.1PowerShell内网渗透实例168
9.1.2知识收集169
9.1.3内网渗透实验171
任务9.2内网渗透中的mimikatz173
9.2.1mimikatz工具分析173
9.2.2知识收集173
9.2.3mimikatz渗透实验178
任务9.3MS17010缓冲区溢出漏洞179
9.3.1缓冲区漏洞分析179
9.3.2知识收集179
9.3.3MS17010漏洞实验182参考文献185
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价