《信息安全实验与实践教程》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:张基温编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2005
  • ISBN:7302119333
  • 页数:297 页
图书介绍:本书是为信息系统安全教学而编写的一本实验与实践教材,书中精选的28个实验基本覆盖了当前信息系统安全的主要分支和领域,适合高校计算机、信息安全、信息管理专业作业为教材使用。

目录 1

第1单元 系统平台安全防护 1

1.1 应急启动 1

1.1.1 UNIX应急启动盘的制作 1

1.1.2 Linux应急启动U盘的制作 2

1.1.3 Windows 2000引导盘和紧急修复盘的制作 3

实验1 系统应急启动盘的制作 8

1.2 操作系统的账号和访问权限设置 8

1.2.1 Linux用户账号管理 8

1.2.2 Linux访问权限设置 16

1.2.3 Windows中的账户和权限设置 22

实验2 用户账户管理与访问权限设置 28

1.3 操作系统安全配置 29

1.3.1 有关操作系统的网站 29

1.3.2 Linux操作系统的安全设置 30

1.3.3 Windows操作系统的安全设置 38

实验3 操作系统安全设置 45

第2单元 病毒技术 46

2.1 病毒及其发现 46

2.1.1 恶意程序 46

2.1.2 感染病毒后计算机系统出现的症状 47

2.1.3 查杀病毒软件的使用 48

实验4 病毒发现的现象观察法和工具检测法 50

2.2 计算机病毒的比较分析法 51

2.2.1 系统数据的比较分析 51

2.2.2 文件数据的比较分析 53

2.2.3 计算机病毒的感染实验分析法 55

实验5 计算机病毒的比较分析法 55

2.3 计算机病毒的特征码检测 56

2.3.1 计算机病毒标识与特征码 56

2.3.2 病毒特征码的获取与提取 56

2.3.3 用病毒特征码检测病毒的基本方法 62

实验6 计算机病毒的特征码检测 64

2.4 计算机病毒演示 64

2.4.1 计算机病毒演示程序结构 64

2.4.2 DOS引导型病毒编制的关键技术 65

2.4.3 COM文件型病毒编制的关键技术 71

2.4.4 Win 32 PE病毒编制的关键技术 74

2.4.5 宏病毒及其关键技术 77

2.4.6 脚本病毒及其关键技术 79

实验7 计算机病毒程序解析 83

3.1.1 协议分析器与嗅探器 85

3.1 协议分析攻击 85

第3单元 黑客技术 85

3.1.2 典型嗅探器——Sniffer Pro 89

3.1.3 嗅探器的实现 95

实验8 网络嗅探 99

3.2 扫描攻击 99

3.2.1 安全扫描与扫描类型 99

3.2.2 安全扫描器 102

实验9 系统扫描 116

3.3.1 计算机漏洞概述 117

3.3 漏洞攻击 117

3.3.2 漏洞攻击举例之一——缓冲区溢出攻击 118

3.3.3 漏洞攻击举例之二——格式化字符串攻击 122

3.3.4 漏洞攻击举例之三——NetBIOS漏洞攻击 124

3.3.5 漏洞攻击举例之四——Windows 2000中文版输入法漏洞攻击 127

实验10 漏洞攻击 129

3.4 口令攻击 129

3.4.1 口令破解技术 130

3.4.2 令破解工具 132

实验11 口令博弈游戏 133

3.5.1 拒绝服务攻击原理 134

3.5 拒绝服务攻击 134

3.5.2 分布式拒绝服务攻击 137

实验12 拒绝服务攻击演示 141

3.6 欺骗攻击 142

3.6.1 IP欺骗 143

3.6.2 ARP欺骗 146

3.6.3 TCP会话劫持 148

实验13 欺骗攻击演示 149

4.1 代理服务技术 151

4.1.1 代理服务概述 151

第4单元 网络防御 151

4.1.2 代理服务器设置 154

4.1.3 Linux代理服务器的架设 155

实验14 代理服务器的配置及功能分析 158

实验15 架设一个代理服务器 161

4.2 数据包过滤技术 161

4.2.1 数据包过滤原理 161

4.2.2 访问控制列表 162

4.2.3 瑞星个人防火墙的配置 165

4.2.4 Cisco IOS防火墙包过滤配置 170

实验16 防火墙的ACL配置 175

4.3.1 NAT概述 176

4.3 网络地址转换技术 176

4.3.2 Cisco IOS路由器的NAT配置实例 178

4.3.3 华为路由器的NAT配置实例 184

4.3.4 Windows 2000的NAT功能配置 185

实验17 NAT配置 186

4.4 DMZ防火墙及其配置 187

4.4.1 DMZ防火墙概述 187

4.4.2 DMZ防火墙的访问控制策略 188

4.4.3 用Linux构建DMZ防火墙的方法 188

4.4.4 一个企业代理防火墙的构建 190

实验18 为一个组织配置带有DMZ防火墙 192

4.5 入侵检测系统 193

4.5.1 IDS及其产品 193

4.5.2 IDS的基本结构 194

4.5.3 构建入侵检测系统的一般过程 195

4.5.4 轻量级的网络入侵检测系统Snort 196

实验19 构建一个IDS 208

第5单元 数据加密与认证 210

5.1 数据加密基础 210

5.1.1 置换密码 210

5.1.2 换位密码 211

5.1.4 密码分析攻击 212

5.1.3 简单异或 212

实验20 加密博弈 213

5.2 数据加密标准DES 213

5.2.1 数据加密标准(DES)算法概述 213

5.2.2 DES加密算法 215

实验21 编写DES加密与解密程序 220

5.3.1 数学基础 221

5.3.2 RSA加密密钥的产生 221

5.3 非对称密钥算法RSA 221

5.3.3 RSA加密/解密过程 222

5.3.4 对RSA的攻击 223

实验22 RSA公开密钥系统的实现 224

5.4 报文认证算法 225

5.4.1 报文认证概述 225

5.4.2 报文摘要算法MD5 227

实验23 实现报文认证算法 231

5.5 数字证书与PKI 232

5.5.1 数字证书与X.509格式 232

5.5.2 CA 233

5.5.4 Windows 2000 PKI组成 234

5.5.3 PKI及其职能 234

5.5.5 Windows 2000 PKI配置 236

5.5.6 在Linux平台上制作SSL X.509证书 243

实验24 证书制作及CA系统配置 249

5.6 政务电子公文流转安全协议 249

5.6.1 电子公文流转系统的安全保障 249

5.6.2 电子公文流转安全协议 250

5.7 虚拟专用网(VPN) 253

5.7.1 VPN概述 253

实验25 公文流转系统实现方案设计 253

5.7.2 隧道技术 254

5.7.3 隧道协议 255

5.7.4 在Windows操作系统中利用PPTP配置VPN网络 257

5.7.5 在Windows 中配置IPSec 262

5.7.6 在Linux操作系统中利用CIPE配置VPN 271

实验26 实现一个VPN连接 276

第6单元 系统风险与安全策略 278

6.1 典型信息系统的安全需求分析 278

6.1.1 金融信息系统安全需求分析 278

6.1.2 电子商务系统安全需求分析 279

6.1.3 电子政务系统安全需求分析 280

6.2 信息系统安全策略 281

实验27 对一个组织的信息系统进行安全需求分析 281

6.2.1 基于网络的安全策略 282

6.2.2 基于主机的安全策略 283

6.2.3 基于设施的安全策略 284

6.2.4 基于数据管理的安全策略 285

6.2.5 信息系统开发、运行和维护中的安全策略 286

6.2.6 基于安全事件的安全策略 286

实验28 为一个组织制订信息系统安全策略 287

A1 关于实验室的建议 288

A2 关于实验步骤的建议 288

附录A 关于实验的建议 288

附录 288

A3 关于实验题目的建议 289

A4 关于成绩评定的建议 289

附录B 实验用表格参考样式 290

B1 实验准备报告书 290

B2 实验预约单 292

B3 实验完成报告书 293

B4 实验分析讨论报告书 295

参考文献 296