信息安全原理与实践教程PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:马传龙主编
- 出 版 社:西安:西安电子科技大学出版社
- 出版年份:2011
- ISBN:9787560626710
- 页数:230 页
第一篇 基础知识 1
第1章 信息安全概述 1
1.1 信息安全现状及发展 1
1.1.1 信息安全的内涵 1
1.1.2 信息安全的现状 2
1.1.3 信息安全人才培养 3
1.1.4 信息安全展望 3
1.2 信息安全面临的常见威胁 4
1.2.1 计算机病毒 4
1.2.2 木马的危害 5
1.2.3 拒绝服务攻击 5
1.2.4 用户密码被盗和权限的滥用 6
1.2.5 网络非法入侵 6
1.2.6 社会工程学 7
1.2.7 备份数据的丢失和损坏 7
1.3 信息安全体系结构 8
1.3.1 信息安全基本模型 8
1.3.2 OSI网络安全体系结构 8
1.3.3 信息网络安全体系结构 9
1.3.4 PDRR模型 10
1.3.5 P2DR模型 10
1.4 初识黑客入侵 11
1.4.1 什么是黑客 11
1.4.2 黑客入侵的步骤 11
1.4.3 常见攻击类型 12
1.4.4 攻击方式的发展趋势 13
1.5 小结 15
第2章 信息安全实验平台 16
2.1 信息安全实验的特点 16
2.2 虚拟机 16
2.2.1 虚拟机的功能与用途 17
2.2.2 虚拟机基础知识 17
2.3 虚拟机软件 17
2.3.1 VMware Workstation 18
2.3.2 VMware Server 18
2.3.3 Virtual PC 18
2.3.4 VMware系列与Virtual PC的比较 19
2.4 VMware Workstation 6的安装和配置 19
2.4.1 VMware Workstation 6的系统需求 19
2.4.2 VMware Workstation 6的安装 19
2.4.3 VMware Workstation 6的配置 23
2.5 VMware Workstation 6的基本使用 29
2.5.1 使用VMware“组装”虚拟计算机 29
2.5.2 在虚拟机中安装操作系统 31
2.5.3 安装VMware Tools 32
2.6 虚拟机的基本操作 33
2.6.1 设置共享文件夹 33
2.6.2 映射共享文件夹 35
2.6.3 使用快照功能 36
2.6.4 捕捉虚拟机的画面 38
2.6.5 录制虚拟机的内容 39
2.7 信息安全实验环境的搭建 40
2.7.1 信息安全实验拓扑结构 40
2.7.2 查看每台计算机的IP地址 40
2.7.3 测试网络是否连通 42
2.7.4 测试客户机是否与Internet连网 42
2.8 小结 43
第二篇 系统安全 44
第3章 Windows系统安全加固 44
3.1 Windows操作系统安全综述 44
3.2 注册表配置实验 45
3.3 帐号和口令的安全设置实验 49
3.4 文件系统安全设置实验 54
3.5 关闭默认共享 56
3.6 小结 58
第4章 系统安全防御配置 59
4.1 概述 59
4.2 IIS的基本配置实验 59
4.3 IIS的访问限制配置实验 61
4.4 基于SSL的安全证书服务实验 65
4.5 Windows基本安全评估MBSA的使用 80
4.6 小结 83
第三篇 信息安全 84
第5章 加解密原理及实验 84
5.1 概述 84
5.2 BIOS的密码设置与破解 85
5.3 Windows系统的密码设置与破解 88
5.4 Office文件密码的设置与破解 92
5.5 压缩文件密码的设置与破解 96
5.6 小结 99
第6章 PGP加密电子邮件 100
6.1 概述 100
6.2 使用PGP传输文件 100
6.3 创建PGP自解密文档 109
6.4 小结 113
第7章 数据备份与数据恢复 114
7.1 数据备份与数据恢复概述 114
7.2 Windows系统备份与恢复实验 115
7.3 Norton Ghost备份与恢复实验 121
7.4 EasyRecovery文件恢复实验 127
7.5 小结 132
第四篇 信息安全设备第8章 防火墙原理与配置 133
8.1 防火墙概述 133
8.2 Windows防火墙的配置实验 134
8.3 易尚防火墙的配置实验 141
8.4 红墙防火墙的配置实验 146
8.5 小结 150
第9章 计算机取证技术 151
9.1 计算机取证技术概述 151
9.2 计算机取证的过程 151
9.2.1 计算机取证的准备 151
9.2.2 计算机取证的步骤 152
9.2.3 对现场取证的评估 153
9.3 BitSure Ⅰ现场勘验取证系统的使用 153
9.4 Final Forensics的使用 158
9.5 小结 161
第10章 主动防御系统的配置与使用 162
10.1 概述 162
10.2 主动防御系统NAD的配置与使用实验 162
10.3 网络安全隔离与文件交换系统ISM-6000的使用与配置实验 168
10.4 小结 181
第五篇 网络攻防 182
第11章 端口扫描与网络侦听 182
11.1 概述 182
11.1.1 端口扫描 182
11.1.2 网络侦听 183
11.2 SSS端口扫描实验 184
11.3 Sniffer网络侦听实验——捕获并分析数据 191
11.3.1 实验目的 191
11.3.2 Sniffer简介 191
11.3.3 Sniffer捕获报文实验 192
11.3.4 Sniffer捕获条件配置实验 194
11.3.5 Sniffer发送报文实验 196
11.4 小结 197
第12章 网络攻防原理与实验 198
12.1 网络攻防概述 198
12.2 MS04-11系统漏洞攻防实验 199
12.3 灰鸽子木马的远程控制实验 203
12.4 利用ARP欺骗获取用户名和密码实验 209
12.5 小结 211
第13章 无线网络与手机安全 212
13.1 无线网络安全概述 212
13.2 无线网络入侵实验 213
13.3 手机病毒演示 224
13.3.1 Blankfont.A.sis病毒 225
13.3.2 卡比尔(Cabir)病毒 225
13.3.3 Skulls图标病毒 225
13.3.4 蚊子木马(Mosquitov 2.0) 226
13.3.5 CARDBLK病毒 226
13.4 手机蓝牙入侵实验 227
13.5 小结 229
参考文献 230
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《激光加工实训技能指导理实一体化教程 下》王秀军,徐永红主编;刘波,刘克生副主编 2017
- 《AutoCAD 2019 循序渐进教程》雷焕平,吴昌松,陈兴奎主编 2019
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《Photoshop CC 2018基础教程》温培利,付华编著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《剑桥国际英语写作教程 段落写作》(美)吉尔·辛格尔顿(Jill Shingleton)编著 2019
- 《英语自学进阶教程全6册 3》爱尔兰迪尔德丽出版社著 2019