网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 信息安全原理与实践教程(高等学校计算机专业十二五规划教材)
分类 教育考试-考试-计算机类
作者 马传龙
出版社 西安电子科技大学出版社
下载
简介
目录

第一篇 基础知识

 第1章 信息安全概述

1.1 信息安全现状及发展

 1.1.1 信息安全的内涵

 1.1.2 信息安全的现状

 1.1.3 信息安全人才培养

 1.1.4 信息安全展望

1.2 信息安全面临的常见威胁

 1.2.1 计算机病毒

 1.2.2 木马的危害

 1.2.3 拒绝服务攻击

 1.2.4 用户密码被盜和权限的滥用

 1.2.5 网络非法入侵

 1.2.6 社会工程学

 1.2.7 备份数据的丢失和损坏

1.3 信息安全体系结构

 1.3.1 信息安全基本模型

 1.3.2 0 SI网络安全体系结构

 1.3.3 信息网络安全体系结构

 1.3.4 PDRR模型

 1.3.5 P2 DR模型

1.4 初识黑客入侵

 1.4.1 什么是黑客

 1.4.2 黑客入侵的步骤

 1.4.3 常见攻击类型

 1.4.4 攻击方式的发展趋势

1.5 小结

 第2章 信息安全实验平台

2.1 信息安全实验的特点

2.2 虚拟机

 2.2.1 虚拟机的功能与用途

 2.2.2 虚拟机基础知识

2.3 虚拟机软件

 2.3.1 VMware Workstation

 2.3.2 VMware Server

 2.3.3 Virtual PC

 2.3.4 VMware系列与VirtualPC的比较

2.4 VMware Workstation 6的安装和配置

 2.4.1 VMware Workstation 6的系统需求

 2.4.2 VMware Workstation 6的安装

 2.4.3 VMware Workstation 6的配置

2.5 VMware Workstation 6的基本使用

 2.5.1 使用VMware“组装”虚拟计算机

 2.5.2 在虚拟机中安装操作系统

 2.5.3 安装VMwareTools

2.6 虚拟机的基本操作

 2.6.1 设置共享文件夹

 2.6.2 映射共享文件夹

 2.6.3 使用快照功能

 2.6.4 捕捉虚拟机的画面

 2.6.5 录制虚拟机的内容

2.7 信息安全实验环境的搭建

 2.7.1 信息安全实验拓扑结构

 2.7.2 查看每台计算机的IP地址

 2.7.3 测试网络是否连通

 2.7.4 测试客户机是否与Internet连网

2.8 小结

第二篇 系统安全

 第3章 Windows系统安全加固

3.1 Windows操作系统安全综述

3.2 注册表配置实验

3.3 帐号和口令的安全设置实验

3.4 文件系统安全设置实验

3.5 关闭默认共享

3.6 小结

 第4章 系统安全防御配置

4.1 概述

4.2 IIS的基本配置实验

4.3 IIS的访问限制配置实验

4.4 基于SSL的安全证书服务实验

4.5 Windows基本安全评估MBSA的使用

4.6 小结

第三篇 信息安全

 第5章 加解密原理及实验

5.1 概述

5.2 BIOS的密码设置与破解

5.3 Windows系统的密码设置与破解

5.4 Office文件密码的设置与破解

5.5 压缩文件密码的设置与破解

5.6 小结

 第6章 PGP加密电子邮件

6.1 概述

6.2 使用PGP传输文件

6.3 创建PGP自解密文档

6.4 小结

 第7章 数据备份与数据恢复

7.1 数据备份与数据恢复概述

7.2 Windows系统备份与恢复实验

7.3 Norton Ghost备份与恢复实验

7.4 EasyRecoverv文件恢复实验

7.5 小结

第四篇 信息安全设备

 第8章 防火墙原理与配置

8.1 防火墙概述

8.2 Windows防火墙的配置实验

8.3 易尚防火墙的配置实验

8.4 红墙防火墙的配置实验

8.5 小结

 第9章 计算机取证技术

9.1 计算机取证技术概述

9.2 计算机取证的过程

 9.2.1 计算机取证的准备

 9.2.2 计算机取证的步骤

 9.2.3 对现场取证的评估

9.3 BitSureI现场勘验取证系统的使用

9.4 Final Forensics的使用

9.5 小结

 第10章 主动防御系统的配置与使用

10.1 概述

10.2 主动防御系统NAD的配置与使用实验

10.3 网络安全隔离与文件交换系统ISM.6000的使用与配置实验

10.4 小结

第五篇网络攻防

 第11章 端口扫描与网络侦听

11.1 概述

 11.1.1 端口扫描

 11.1.2 网络侦听

11.2 SSS端口扫描实验

11.3 Sniffer网络侦听实验——捕获并分析数据

 11.3.1 实验目的

 11.3.2 Sniffer简介

 11.3.3 Sniffer捕获报文实验

 11.3.4 Sniffer捕获条件配置实验

 11.3.5 Sniffer发送报文实验

11.4 小结

 第12章 网络攻防原理与实验

12.1 网络攻防概述

12.2 MS04-11系统漏洞攻防实验

12.3 灰鸽子木马的远程控制实验

12.4 利用ARP欺骗获取用户名和密码实验

12.5 小结

 第13章 无线网络与手机安全

13.1 无线网络安全概述

13.2 无线网络入侵实验

13.3 手机病毒演示

 13.3.1 Blankfont.A.sis病毒

 13.3.2 卡比尔(Cabir)病毒

 13.3.3 Skulls图标病毒

 13.3.4 蚊子木马(Mosquitov 2.0)

 13.3.5 CARDBLK病毒

13.4 手机蓝牙入侵实验

13.5 小结

参考文献

内容推荐

《信息安全原理与实践教程》由马传龙主编,从基础知识、系统安全、信息安全、信息安全设备以及网络攻防等方面介绍了信息安全的原理和实验。全书共分5篇]3章,包括信息安全概述、信息安全实验平台、Windows系统安全加固、系统安全防御配置、加解密原理及实验、PGP加密电子邮件、数据备份与数据恢复、防火墙原理与配置、计算机取证技术、主动防御系统的配置与使用、端口扫描与网络侦听、网络攻防原理与实验、无线网络与手机安全等。

《信息安全原理与实践教程》可作为信息安全及相关专业学生的教材,也可作为各企事业单位普通计算机使用者进行信息安全培训的教材,还可供网络安全爱好者及其他相关人员阅读和参考。

编辑推荐

《信息安全原理与实践教程》由马传龙主编,全书内容全面,分别从基础知识、系统安全、信息安全、信息安全设备以及网络攻防等方面介绍了信息安全的原理和实验。实践是检验真理的唯一标准,本书内容重点在于实验,着重于动手操作能力的培养,具有较强的实践性和可操作性。全书共分5篇13章,其中,第一篇为基础知识(第1、2章),第二篇为系统安全(第3、4章),第三篇为信息安全(第5、6、7章),第四篇为信息安全设备(第8、9、10章),第五篇为网络攻防(第11、12、13章)。

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/1 0:00:18