网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 实用信息安全技术
分类 教育考试-考试-计算机类
作者 雷敏//王剑锋//李凯佳//杨义先
出版社 国防工业出版社
下载
简介
编辑推荐

《实用信息安全技术》由雷敏、王剑峰、李凯佳、杨义先编著,是作者多年信息安全实验教学的积累,并根据社会需求和学生特点的变化不断调整实验内容和实验教学方法。本书重点突出实用性,让学生快速掌握网络信息安全基本技能,并掌握工具的使用方法。基于上述考虑,本书重新梳理了信息安全实验教学内容,结合典型教学案例和教学工具的使用方法,目的是引导学生快速掌握使用工具。由于篇幅的限制,不可能对所有的技术、理论、算法和工具均进行深入的介绍和剖析,只能选择一些典型的、通用性的工具来介绍,关键是让学生掌握基本方法。这本质上是一种以点带面的方法:学生只要深入理解本书中所讲授的方法和工具,同样能够举一反三,自己去研究、理解和解决其他可能遇到的问题。

内容推荐

信息安全是目前社会关注的热点。《实用信息安全技术》由雷敏、王剑峰、李凯佳、杨义先编著,主要内容包括实用信息安全技术和常见信息安全工具的使用方法。重点介绍现代密码学、网络安全、信息系统安全、数字内容安全和Web安全等方面常见的攻击技术、工具以及防范措施。

《实用信息安全技术》可作为高等院校信息安全和计算机等相关专业学生的课程实验、课程设计、项目实践、项目实训教材,同时可作为各培训机构实践教材。

目录

第1章 密码学及应用

 实验1.1 古典密码之凯撒密码

1.1.1 实验原理

1.1.2 实验目的

1.1.3 实验环境

1.1.4 实验内容

1.1.5 思考题

 实验1.2 分组密码一DEs实验

1.2.1 实验原理

1.2.2 实验目的

1.2.3 实验环境

1.2.4 实验内容

1.2.5 思考题

 实验1.3 压缩文件破解实验

1.3.1 实验原理

1.3.2 实验目的

1.3.3 实验环境

1.3.4 实验内容

1.3.5 思考题

第2章 数字内容安全

 实验2.1 结构化文件信息隐藏

2.1.1 实验原理

2.1.2 实验目的

2.1.3 实验环境

2.1.4 实验内容

2.1.5 思考题

 实验2.2 音频文件信息隐藏

2.2.1 实验原理

2.2.2 实验目的

2.2.3 实验环境

2.2.4 实验内容

2.2.5 思考题

 实验2.3 邮件安全实验

2.3.1 实验原理

2.3.2 实验目的

2.3.3 实验环境

2.3.4 实验内容

2.3.5 思考题

第3章 网络安全

 实验3.1 防火墙实验

3.1.1 实验原理

3.1.2 实验目的

3.1.3 实验环境

3.1.4 实验内容

3.1.5 思考题

 实验3.2 端口扫描实验

3.2.1 实验原理

3.2.2 实验目的

3.2.3 实验环境

3.2.4 实验内容

3.2.5 思考题

 实验3.3 VPN实验

3.3.1 实验原理

3.3.2 实验目的

3.3.3 实验环境

3.3.4 实验内容

3.3.5 思考题

 实验3.4 网络欺骗实验

3.4.1 实验原理

3.4.2 实验目的

3.4.3 实验环境

3.4.4 实验内容

3.4.5 思考题

 实验3.5 网络嗅探实验

3.5.1 实验原理

3.5.2 实验目的

3.5.3 实验环境

3.5.4 实验内容

3.5.5 思考题

 实验3.6 垃圾邮件分析与过滤实验

3.6.1 实验原理

3.6.2 实验目的

3.6.3 实验环境

3.6.4 实验内容

3.6.5 思考题

 实验3.7 FTP服务器安全配置实验

3.7.1 实验原理

3.7.2 实验目的

3.7.3 实验环境

3.7.4 实验内容

3.7.5 思考题

 实验3.8 恶意代码实验

3.8.1 实验原理

3.8.2 实验目的

3.8.3 实验环境

3.8.4 实验内容

3.8.5 思考题

 实验3.9 网络连通探测实验

3.9.1 实验原理

3.9.2 实验目的

3.9.3 实验环境

3.9.4 实验内容

3.9.5 思考题

第4章 系统安全攻防技术与实践

 实验4.1 木马攻击实验

4.1.1 实验原理

4.1.2 实验目的

4.1.3 实验环境

4.1.4 实验内容

4.1.5 思考题

 实验4.2 Windows操作系统安全

4.2.1 实验原理

4.2.2 实验目的

4.2.3 实验环境

4.2.4 实验内容

4.2.5 思考题

 实验4.3 Windows安全策略与审核

4.3.1 实验原理

4.3.2 实验目的

4.3.3 实验环境

4.3.4 实验内容

4.3.5 思考题

 实验4.4 数据恢复实验

4.4.1 实验原理

4.4.2 实验目的

4.4.3 实验环境

4.4.4 实验内容

4.4.5 思考题

 实验4.5 操作系统安全评估与检测实验

4.5.1 实验原理

4.5.2 实验目的

4.5.3 实验环境

4.5.4 实验内容

4.5.5 思考题

 实验4.6 密码破解实验

4.6.1 实验原理

4.6.2 实验目的

4.6.3 实验环境

4.6.4 实验内容

4.6.5 思考题

 实验4.7 利用蜜罐捕捉攻击实验

4.7.1 实验原理

4.7.2 实验目的

4.7.3 实验环境

4.7.4 实验内容

4.7.5 思考题

 实验4.8 Linux操作系统安全

4.8.1 实验原理

4.8.2 实验目的

4.8.3 实验环境

4.8.4 实验内容

4.8.5 思考题

 实验4.9 数据库安全实验

4.9.1 实验原理

4.9.2 实验目的

4.9.3 实验环境

4.9.4 实验内容

4.9.5 思考题

第5章 Web攻击与防卸

 实验5.1 SQL注入攻击实验

5.1.1 实验原理

5.1.2 实验目的

5.1.3 实验环境

5.1.4 实验内容

5.1.5 思考题

 实验5.2 xss跨站攻击实验

5.2.1 实验原理

5.2.2 实验目的

5.2.3 实验环境

5.2.4 实验内容

5.2.5 思考题

 实验5.3 Web应用程序典型安全漏洞实验

5.3.1 实验原理

5.3.2 实验目的

5.3.3 实验环境

5.3.4 实验内容

5.3.5 思考题

 实验5.4 Web服务安全配置

5.4.1 实验原理

5.4.2 实验目的

5.4.3 实验环境

5.4.4 实验内容

5.4.5 思考题

参考文献

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/9 13:23:12