读书月福利
欢迎光临中图网 请 | 注册
> >
信息安全实验与实践教程

信息安全实验与实践教程

作者:张基温
出版社:清华大学出版社出版时间:2005-11-01
开本: 16开 页数: 297
中 图 价:¥12.7(4.9折) 定价  ¥26.0 登录后可看到会员价
暂时缺货 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口
有划线标记、光盘等附件不全详细品相说明>>
本类五星书更多>

信息安全实验与实践教程 版权信息

  • ISBN:7302119333
  • 条形码:9787302119333 ; 978-7-302-11933-3
  • 装帧:简裝本
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

信息安全实验与实践教程 本书特色

本书是为适应信息系统安全教学而编写的一本实验与实践教材。书中精选了28个实验,这些实验基本覆盖了当前信息系统安全的主要分支和领域。.
本书以“学生是聪明的集合”为信条,不采用让学生在给定的环境中照着给出的步骤演示的传统做法,而是在给出实验相关知识和一定的示范性实验过程之后,允许学生自己决定实验环境,自己设计实验过程,给他们提供一个可以充分发挥自己聪明才智和创造性的更广阔的舞台,激发他们的学习热情。与此相应,将每个实验与实践分成准备、预约、实施和讨论4个过程,并根据课程本身的特点,建议把考核的重点放在实验的准备和实验后的讨论上。..
本书可以独立使用,也可以与任何一本课堂教材配合使用。适合作为计算机专业、信息安全专业、信息管理专业、其他电子类和自动控制类专业学生的信息系统实验和实践教学的教材,也适合信息安全爱好者和有关技术人员学习参考。...

信息安全实验与实践教程 内容简介

本书是为适应信息系统安全教学而编写的一本实验与实践教材。书中精选了28个实验,这些实验基本覆盖了当前信息系统安全的主要分支和领域。
本书以“学生是聪明的集合”为信条,不采用让学生在给定的环境中照着给出的步骤演示的传统做法,而是在给出实验相关知识和一定的示范性实验过程之后,允许学生自己决定实验环境,自己设计实验过程,给他们提供一个可以充分发挥自己聪明才智和创造性的更广阔的舞台,激发他们的学习热情。与此相应,将每个实验与实践分成准备、预约、实施和讨论4个过程,并根据课程本身的特点,建议把考核的重点放在实验的准备和实验后的讨论上。
本书可以独立使用,也可以与任何一本课堂教材配合使用。适合作为计算机专业、信息安全专业、信息管理专业、其他电子类和自动控制类专业学生的信息系统实验和实践教学的教材,也适合信息安全爱好者和有关技术人员学习参考。

信息安全实验与实践教程 目录

第1单元系统平台安全防护
1.1应急启动
1.1.1UNIX应急启动盘的制作
1.1.2Linux应急启动U盘的制作
1.1.3Windows2000引导盘和紧急修复盘的制作
实验1系统应急启动盘的制作
1.2操作系统的账号和访问权限设置
1.2.1Linux用户账号管理
1.2.2Linux访问权限设置
1.2.3Windows中的账户和权限设置
实验2用户账户管理与访问权限设置
1.3操作系统安全配置
1.3.1有关操作系统的网站
1.3.2Linux操作系统的安全设置
1.3.3Windows操作系统的安全设置
实验3操作系统安全设置
第2单元病毒技术
2.1病毒及其发现
2.1.1恶意程序
2.1.2感染病毒后计算机系统出现的症状
2.1.3查杀病毒软件的使用
实验4病毒发现的现象观察法和工具检测法
2.2计算机病毒的比较分析法
2.2.1系统数据的比较分析
2.2.2文件数据的比较分析
2.2.3计算机病毒的感染实验分析法
实验5计算机病毒的比较分析法
2.3计算机病毒的特征码检测
2.3.1计算机病毒标识与特征码
2.3.2病毒特征码的获取与提取
2.3.3用病毒特征码检测病毒的基本方法
实验6计算机病毒的特征码检测
2.4计算机病毒演示
2.4.1计算机病毒演示程序结构
2.4.2DOS引导型病毒编制的关键技术
2.4.3COM文件型病毒编制的关键技术
2.4.4Win32PE病毒编制的关键技术
2.4.5宏病毒及其关键技术
2.4.6脚本病毒及其关键技术
实验7计算机病毒程序解析
第3单元黑客技术
3.1协议分析攻击
3.1.1协议分析器与嗅探器
3.1.2典型嗅探器——SnifferPro
3.1.3嗅探器的实现
实验8网络嗅探
3.2扫描攻击
3.2.1安全扫描与扫描类型
3.2.2安全扫描器
实验9系统扫描
3.3漏洞攻击
3.3.1计算机漏洞概述
3.3.2漏洞攻击举例之一——缓冲区溢出攻击
3.3.3漏洞攻击举例之二——格式化字符串攻击
3.3.4漏洞攻击举例之三——NetBIOS漏洞攻击
3.3.5漏洞攻击举例之四——Windows2000中文版输入法漏洞攻击
实验10漏洞攻击
3.4口令攻击
3.4.1口令破解技术
3.4.2口令破解工具
实验11口令博弈游戏
3.5拒绝服务攻击
3.5.1拒绝服务攻击原理
3.5.2分布式拒绝服务攻击
实验12拒绝服务攻击演示
3.6欺骗攻击
3.6.1IP欺骗
3.6.2ARP欺骗
3.6.3TCP会话劫持
实验13欺骗攻击演示
第4单元网络防御
第5单元数据加密与认证
第6单元系统风险与安全策略
附录
参考文献
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服