• 信息系统安全实验教程
21年品牌 40万+商家 超1.5亿件商品

信息系统安全实验教程

9.1 1.9折 49 九五品

仅1件

北京通州
认证卖家担保交易快速发货售后保障

作者陈萍,于晗,王金双,赵敏

出版社清华大学出版社

ISBN9787302539889

出版时间2020-05

版次1

装帧平装

开本16开

纸张胶版纸

页数264页

字数99999千字

定价49元

上书时间2024-07-12

灵感飞驰

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:信息系统安全实验教程
定价:49.00元
作者:陈萍,于晗,王金双,赵敏
出版社:清华大学出版社
出版日期:2020-05-01
ISBN:9787302539889
字数:434000
页码:264
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐
该书是《信息系统安全》教材的配套实验教材,是对信息系统安全课程的有力补充,读者通过实验实践,更好地掌握知识和能力。
内容提要
本书以教育部《信息安全类专业指导性专业规范》所列知识点为基础,以构建信息系统安全保障体系为目标,从信息系统体系结构角度,按照物理安全、操作系统安全、数据库安全、网络安全、应用系统安全的主线组织实验内容。全书共11章,每章均有实验原理、实验步骤的详细介绍,并通过练习题进一步拓展知识。章介绍了信息系统安全实验环境的构建; 第2章介绍了存储介质的数据恢复和安全删除技术; 第3章介绍了针对口令的字典攻击、暴力破解、彩虹表破解等方法; 第4、5章分别介绍Windows、Linux的安全机制和配置方法; 第6章从账户管理、访问控制、备份与恢复等几个方面介绍了典型数据库管理系统SQL Server的安全配置; 第7章介绍了常用Web服务器、FTP服务器的安全配置; 第8章针对不同的安全需求,设计了主机防火墙和网络防火墙实验; 第9章介绍了入侵检测系统安装、配置方法; 0章介绍了软件中常见的缓冲区溢出攻击与防护方法; 1章设计了SQL注入、XSS、文件上传、CSRF等常见Web应用攻击和防护的实验。 本书可以作为信息安全专业、信息对抗专业、计算机专业、信息工程专业以及其他相关专业的本科生和研究生教材,也可作为网络信息安全领域的科技人员与信息系统安全管理员的参考书。
目录
目录章信息系统安全实验环境1.1信息系统安全虚拟化实验环境1.1.1虚拟化实验环境的优点1.1.2常用虚拟化软件介绍1.2虚拟机的安装与配置实验1.2.1实验目的1.2.2实验内容及环境1.2.3实验步骤1.3练习题第2章数据恢复与安全删除2.1概述2.2NTFS文件结构和文件恢复原理2.2.1NTFS文件结构2.2.2NTFS文件恢复2.3用Easy Recovery工具恢复已删除的文件实验2.3.1实验目的2.3.2实验内容及环境2.3.3实验步骤2.4用WinHex恢复已删除文件实验2.4.1实验目的2.4.2实验内容及环境2.4.3实验步骤2.5用Eraser安全删除文件实验2.5.1实验目的2.5.2实验内容及环境2.5.3实验步骤2.6练习题第3章口令攻击和防护3.1概述3.2口令攻击技术3.2.1Windows系统下的口令存储3.2.2Linux系统下的口令存储3.2.3口令攻击的常用方法3.3Windows系统环境下的口令破解实验3.3.1实验目的3.3.2实验内容及环境3.3.3实验步骤3.4采用彩虹表进行口令破解实验3.4.1实验目的3.4.2实验内容及环境3.4.3实验步骤3.5Linux系统口令破解实验3.5.1实验目的3.5.2实验内容及环境3.5.3实验步骤3.6远程服务器的口令破解实验3.6.1实验目的3.6.2实验内容及环境3.6.3实验步骤3.7练习题第4章Windows安全机制4.1Windows安全机制概述4.1.1账户管理4.1.2访问控制4.1.3入侵防范4.1.4安全审计4.2Windows安全配置基本要求4.3Windows账户和口令的安全设置实验4.3.1实验目的4.3.2实验内容及环境4.3.3实验步骤4.4Windows审核策略配置实验4.4.1实验目的4.4.2实验内容及环境4.4.3实验步骤4.5EFS数据加密实验4.5.1实验目的4.5.2实验内容及环境4.5.3实验步骤4.6练习题第5章Linux安全机制5.1Linux安全机制概述5.1.1用户标识和鉴别5.1.2访问控制5.1.3审计5.2Linux标识和鉴别实验5.2.1实验目的5.2.2实验内容及环境5.2.3实验步骤5.3Linux访问控制实验5.3.1实验目的5.3.2实验内容及环境5.3.3实验步骤5.4Linux特殊权限实验5.4.1实验目的5.4.2实验内容及环境5.4.3实验步骤5.5练习题第6章SQL Server安全机制6.1SQL Server安全机制概述6.1.1SQL Server 2005安全管理结构6.1.2SQL Server的身份认证6.1.3SQL Server的访问控制6.1.4架构安全管理6.1.5数据库备份与恢复6.2SQL Server身份认证和访问控制实验6.2.1实验目的6.2.2实验内容及环境6.2.3实验步骤6.3数据库备份与恢复实验6.3.1实验目的6.3.2实验内容及环境6.3.3实验步骤6.4练习题第7章Web服务器和FTP服务器安全配置7.1Web服务器概述7.2FTP服务器概述7.3Windows IIS Web服务器安全配置实验7.3.1实验目的7.3.2实验内容及环境7.3.3实验步骤7.4Linux Apache Web服务器安全配置实验7.4.1实验目的7.4.2实验内容及环境7.4.3实验步骤7.5Window IIS FTP服务器安全配置实验7.5.1实验目的7.5.2实验内容及环境7.5.3实验步骤7.6练习题第8章防火墙8.1概述8.2常用防火墙技术及分类8.2.1防火墙技术8.2.2防火墙分类8.3Windows个人防火墙配置实验8.3.1实验目的8.3.2实验内容及环境8.3.3实验步骤8.4Linux个人防火墙配置实验8.4.1实验目的8.4.2实验内容及环境8.4.3实验步骤8.5网络防火墙配置实验8.5.1实验目的8.5.2实验内容及环境8.5.3实验步骤8.6练习题第9章入侵检测系统9.1概述9.2入侵检测技术9.2.1入侵检测原理9.2.2入侵检测的部署9.3Snort的配置及使用实验9.3.1实验目的9.3.2实验内容及环境9.3.3实验步骤9.4练习题0章缓冲区溢出攻击与防护10.1概述10.2缓冲区溢出原理与防范方法10.2.1缓冲区溢出原理10.2.2缓冲区溢出攻击防护10.2.3其他溢出方式10.3Windows下的缓冲区溢出攻击与防护实验10.3.1实验目的10.3.2实验内容及环境10.3.3实验步骤10.4Linux下的缓冲区溢出攻击与防护实验10.4.1实验目的10.4.2实验内容及环境10.4.3实验步骤10.5整数溢出实验10.5.1实验目的10.5.2实验内容及环境10.5.3实验步骤10.6练习题1章Web应用攻击与防范11.1概述11.2Web攻击原理11.2.1SQL注入11.2.2XSS跨站脚本攻击11.2.3文件上传漏洞11.2.4跨站请求伪造攻击11.3实验环境11.3.1SQLilabs11.3.2DVWA(Damn Vulnerable Web Application)11.4SQL注入实验11.4.1实验目的11.4.2实验内容及环境11.4.3实验步骤11.5XSS攻击实验11.5.1实验目的11.5.2实验内容及环境11.5.3实验步骤11.6文件上传攻击实验11.6.1实验目的11.6.2实验内容及环境11.6.3实验步骤11.7CSRF攻击实验11.7.1实验目的11.7.2实验内容及环境11.7.3实验步骤11.8练习题参考文献
作者介绍
陈萍,硕研,副教授,本科毕业于山东大学计算机应用专业,硕士毕业于解放军理工大学计算机应用专业,在解放军理工大学承担本科生《信息系统安全》、《信息安全》等课程的教学,正式出版教材2部(1,2),其中1部为规划教材,获“第四届中国大学出版社图书奖”教材一等奖,多次获理工大学教学成果奖,主持和承担多项理工大学教育教学研究课题,主持和承担多项科研项目,获军队科技进步二等奖2项,三等奖2项,发表多篇学术论文,被评为理工大学教学科研骨干。
序言

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP