当前位置:首页 > 工业技术
实用信息安全技术
实用信息安全技术

实用信息安全技术PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:雷敏,王剑锋,李凯佳等编著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2014
  • ISBN:9787118092875
  • 页数:199 页
图书介绍:信息安全是多门学科的交叉,一方面知识体系庞杂、难于掌握,另一方面实践性很强,技术发展更新非常快。本书采用理论与工程实际相结合的方法对信息安全的若干实用技术进行了简明通俗的介绍。全书主要介绍了包括密码学及应用,数字内容安全和系统安全攻击与实践,Web安全攻击与实践,计算机取证和网络安全等内容。
《实用信息安全技术》目录

第1章 密码学及应用 1

实验1.1古典密码之凯撒密码 1

1.1.1实验原理 1

1.1.2实验目的 1

1.1.3实验环境 1

1.1.4实验内容 2

1.1.5思考题 4

实验1.2分组密码-DES实验 4

1.2.1实验原理 4

1.2.2实验目的 5

1.2.3实验环境 5

1.2.4实验内容 5

1.2.5思考题 9

实验1.3压缩文件破解实验 9

1.3.1实验原理 9

1.3.2实验目的 10

1.3.3实验环境 10

1.3.4实验内容 10

1.3.5思考题 15

第2章 数字内容安全 16

实验2.1结构化文件信息隐藏 16

2.1.1实验原理 16

2.1.2实验目的 16

2.1.3实验环境 16

2.1.4实验内容 17

2.1.5思考题 21

实验2.2音频文件信息隐藏 21

2.2.1实验原理 21

2.2.2实验目的 22

2.2.3实验环境 22

2.2.4实验内容 22

2.2.5思考题 24

实验2.3邮件安全实验 24

2.3.1实验原理 24

2.3.2实验目的 25

2.3.3实验环境 25

2.3.4实验内容 25

2.3.5思考题 37

第3章 网络安全 38

实验 3.1防火墙实验 38

3.1.1实验原理 38

3.1.2实验目的 39

3.1.3实验环境 39

3.1.4实验内容 39

3.1.5思考题 43

实验3.2端口扫描实验 43

3.2.1实验原理 43

3.2.2实验目的 44

3.2.3实验环境 44

3.2.4实验内容 44

3.2.5思考题 46

实验3.3 VPN实验 47

3.3.1实验原理 47

3.3.2实验目的 47

3.3.3实验环境 47

3.3.4实验内容 48

3.3.5思考题 55

实验3.4网络欺骗实验 55

3.4.1实验原理 55

3.4.2实验目的 56

3.4.3实验环境 56

3.4.4实验内容 56

3.4.5思考题 62

实验3.5网络嗅探实验 62

3.5.1实验原理 62

3.5.2实验目的 63

3.5.3实验环境 63

3.5.4实验内容 63

3.5.5思考题 69

实验3.6垃圾邮件分析与过滤实验 69

3.6.1实验原理 69

3.6.2实验目的 69

3.6.3实验环境 69

3.6.4实验内容 69

3.6.5思考题 77

实验3.7 FTP服务器安全配置实验 77

3.7.1实验原理 77

3.7.2实验目的 77

3.7.3实验环境 77

3.7.4实验内容 77

3.7.5思考题 83

实验3.8恶意代码实验 84

3.8.1实验原理 84

3.8.2实验目的 84

3.8.3实验环境 84

3.8.4实验内容 84

3.8.5思考题 90

实验3.9网络连通探测实验 90

3.9.1实验原理 90

3.9.2实验目的 90

3.9.3实验环境 90

3.9.4实验内容 90

3.9.5思考题 93

第4章 系统安全攻防技术与实践 94

实验4.1木马攻击实验 94

4.1.1实验原理 94

4.1.2实验目的 95

4.1.3实验环境 95

4.1.4实验内容 95

4.1.5思考题 105

实验4.2 Windows操作系统安全 105

4.2.1实验原理 105

4.2.2实验目的 106

4.2.3实验环境 106

4.2.4实验内容 106

4.2.5思考题 116

实验4.3 Windows安全策略与审核 116

4.3.1实验原理 116

4.3.2实验目的 116

4.3.3实验环境 117

4.3.4实验内容 117

4.3.5思考题 124

实验4.4数据恢复实验 124

4.4.1实验原理 124

4.4.2实验目的 125

4.4.3实验环境 125

4.4.4实验内容 125

4.4.5思考题 129

实验4.5操作系统安全评估与检测实验 129

4.5.1实验原理 129

4.5.2实验目的 130

4.5.3实验环境 130

4.5.4实验内容 130

4.5.5思考题 134

实验4.6密码破解实验 134

4.6.1实验原理 134

4.6.2实验目的 134

4.6.3实验环境 135

4.6.4实验内容 135

4.6.5思考题 141

实验4.7利用蜜罐捕捉攻击实验 141

4.7.1实验原理 141

4.7.2实验目的 142

4.7.3实验环境 142

4.7.4实验内容 142

4.7.5思考题 145

实验4.8 Linux操作系统安全 145

4.8.1实验原理 145

4.8.2实验目的 146

4.8.3实验环境 146

4.8.4实验内容 146

4.8.5思考题 152

实验4.9数据库安全实验 152

4.9.1实验原理 152

4.9.2实验目的 153

4.9.3实验环境 154

4.9.4实验内容 154

4.9.5思考题 165

第5章Web攻击与防卸 166

实验5.1 SQL注入攻击实验 166

5.1.1实验原理 166

5.1.2实验目的 166

5.1.3实验环境 166

5.1.4实验内容 166

5.1.5思考题 171

实验5.2 XSS跨站攻击实验 171

5.2.1实验原理 171

5.2.2实验目的 172

5.2.3实验环境 172

5.2.4实验内容 172

5.2.5思考题 175

实验5.3 Web应用程序典型安全漏洞实验 176

5.3.1实验原理 176

5.3.2实验目的 176

5.3.3实验环境 176

5.3.4实验内容 176

5.3.5思考题 184

实验5.4 Web服务安全配置 185

5.4.1实验原理 185

5.4.2实验目的 185

5.4.3实验环境 185

5.4.4实验内容 185

5.4.5思考题 198

参考文献 199

相关图书
作者其它书籍
返回顶部