-
>
中医基础理论
-
>
高校军事课教程
-
>
思想道德与法治(2021年版)
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
21世纪高等学校网络空间安全专业规划教材信息系统安全实验教程 版权信息
- ISBN:9787302539889
- 条形码:9787302539889 ; 978-7-302-53988-9
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 所属分类:>>
21世纪高等学校网络空间安全专业规划教材信息系统安全实验教程 本书特色
本书以教育部《信息安全类专业指导性专业规范》所列知识点为基础,以构建信息系统安全保障体系为目标,从信息系统体系结构角度,按照物理安全、操作系统安全、数据库安全、网络安全、应用系统安全的主线组织实验内容。全书共11章,每章均有实验原理、实验步骤的详细介绍,并通过练习题进一步拓展知识。第1章介绍了信息系统安全实验环境的构建; 第2章介绍了存储介质的数据恢复和安全删除技术; 第3章介绍了针对口令的字典攻击、暴力破解、彩虹表破解等方法; 第4、5章分别介绍Windows、Linux的安全机制和配置方法; 第6章从账户管理、访问控制、备份与恢复等几个方面介绍了典型数据库管理系统SQL Server的安全配置; 第7章介绍了常用Web服务器、FTP服务器的安全配置; 第8章针对不同的安全需求,设计了主机防火墙和网络防火墙实验; 第9章介绍了入侵检测系统安装、配置方法; 第10章介绍了软件中常见的缓冲区溢出攻击与防护方法; 第11章设计了SQL注入、XSS、文件上传、CSRF等常见Web应用攻击和防护的实验。 本书可以作为信息安全专业、信息对抗专业、计算机专业、信息工程专业以及其他相关专业的本科生和研究生教材,也可作为网络信息安全领域的科技人员与信息系统安全管理员的参考书。
21世纪高等学校网络空间安全专业规划教材信息系统安全实验教程 内容简介
本书以教育部《信息安全类专业指导性专业规范》所列知识点为基础,以构建信息系统安全保障体系为目标,从信息系统体系结构角度,按照物理安全、操作系统安全、数据库安全、网络安全、应用系统安全的主线组织实验内容。全书共11章,每章均有实验原理、实验步骤的详细介绍,并通过练习题进一步拓展知识。章介绍了信息系统安全实验环境的构建; 第2章介绍了存储介质的数据恢复和安全删除技术; 第3章介绍了针对口令的字典攻击、暴力破解、彩虹表破解等方法; 第4、5章分别介绍Windows、Linux的安全机制和配置方法; 第6章从账户管理、访问控制、备份与恢复等几个方面介绍了典型数据库管理系统SQL Server的安全配置; 第7章介绍了常用Web服务器、FTP服务器的安全配置; 第8章针对不同的安全需求,设计了主机防火墙和网络防火墙实验; 第9章介绍了入侵检测系统安装、配置方法; 0章介绍了软件中常见的缓冲区溢出攻击与防护方法; 1章设计了SQL注入、XSS、文件上传、CSRF等常见Web应用攻击和防护的实验。 本书可以作为信息安全专业、信息对抗专业、计算机专业、信息工程专业以及其他相关专业的本科生和研究生教材,也可作为网络信息安全领域的科技人员与信息系统安全管理员的参考书。
21世纪高等学校网络空间安全专业规划教材信息系统安全实验教程 目录
第1章信息系统安全实验环境 1.1信息系统安全虚拟化实验环境 1.1.1虚拟化实验环境的优点 1.1.2常用虚拟化软件介绍 1.2虚拟机的安装与配置实验 1.2.1实验目的 1.2.2实验内容及环境 1.2.3实验步骤 1.3练习题 第2章数据恢复与安全删除 2.1概述 2.2NTFS文件结构和文件恢复原理 2.2.1NTFS文件结构 2.2.2NTFS文件恢复 2.3用Easy Recovery工具恢复已删除的文件实验 2.3.1实验目的 2.3.2实验内容及环境 2.3.3实验步骤 2.4用WinHex恢复已删除文件实验 2.4.1实验目的 2.4.2实验内容及环境 2.4.3实验步骤 2.5用Eraser安全删除文件实验 2.5.1实验目的 2.5.2实验内容及环境 2.5.3实验步骤 2.6练习题 第3章口令攻击和防护 3.1概述
3.2口令攻击技术 3.2.1Windows系统下的口令存储 3.2.2Linux系统下的口令存储 3.2.3口令攻击的常用方法 3.3Windows系统环境下的口令破解实验 3.3.1实验目的 3.3.2实验内容及环境 3.3.3实验步骤 3.4采用彩虹表进行口令破解实验 3.4.1实验目的 3.4.2实验内容及环境 3.4.3实验步骤 3.5Linux系统口令破解实验 3.5.1实验目的 3.5.2实验内容及环境 3.5.3实验步骤 3.6远程服务器的口令破解实验 3.6.1实验目的 3.6.2实验内容及环境 3.6.3实验步骤 3.7练习题 第4章Windows安全机制 4.1Windows安全机制概述 4.1.1账户管理 4.1.2访问控制 4.1.3入侵防范 4.1.4安全审计 4.2Windows安全配置基本要求 4.3Windows账户和口令的安全设置实验 4.3.1实验目的 4.3.2实验内容及环境 4.3.3实验步骤 4.4Windows审核策略配置实验 4.4.1实验目的 4.4.2实验内容及环境 4.4.3实验步骤 4.5EFS数据加密实验 4.5.1实验目的 4.5.2实验内容及环境 4.5.3实验步骤 4.6练习题 第5章Linux安全机制 5.1Linux安全机制概述 5.1.1用户标识和鉴别 5.1.2访问控制 5.1.3审计 5.2Linux标识和鉴别实验 5.2.1实验目的 5.2.2实验内容及环境 5.2.3实验步骤 5.3Linux访问控制实验 5.3.1实验目的 5.3.2实验内容及环境 5.3.3实验步骤 5.4Linux特殊权限实验 5.4.1实验目的 5.4.2实验内容及环境 5.4.3实验步骤 5.5练习题 第6章SQL Server安全机制 6.1SQL Server安全机制概述 6.1.1SQL Server 2005安全管理结构 6.1.2SQL Server的身份认证 6.1.3SQL Server的访问控制 6.1.4架构安全管理 6.1.5数据库备份与恢复 6.2SQL Server身份认证和访问控制实验 6.2.1实验目的 6.2.2实验内容及环境 6.2.3实验步骤 6.3数据库备份与恢复实验 6.3.1实验目的 6.3.2实验内容及环境 6.3.3实验步骤 6.4练习题 第7章Web服务器和FTP服务器安全配置 7.1Web服务器概述 7.2FTP服务器概述 7.3Windows IIS Web服务器安全配置实验 7.3.1实验目的 7.3.2实验内容及环境 7.3.3实验步骤 7.4Linux Apache Web服务器安全配置实验 7.4.1实验目的 7.4.2实验内容及环境 7.4.3实验步骤 7.5Window IIS FTP服务器安全配置实验 7.5.1实验目的 7.5.2实验内容及环境 7.5.3实验步骤 7.6练习题 第8章防火墙 8.1概述 8.2常用防火墙技术及分类 8.2.1防火墙技术 8.2.2防火墙分类 8.3Windows个人防火墙配置实验 8.3.1实验目的 8.3.2实验内容及环境 8.3.3实验步骤 8.4Linux个人防火墙配置实验 8.4.1实验目的 8.4.2实验内容及环境 8.4.3实验步骤 8.5网络防火墙配置实验 8.5.1实验目的 8.5.2实验内容及环境 8.5.3实验步骤 8.6练习题 第9章入侵检测系统 9.1概述 9.2入侵检测技术 9.2.1入侵检测原理 9.2.2入侵检测的部署 9.3Snort的配置及使用实验 9.3.1实验目的 9.3.2实验内容及环境 9.3.3实验步骤 9.4练习题 第10章缓冲区溢出攻击与防护 10.1概述 10.2缓冲区溢出原理与防范方法 10.2.1缓冲区溢出原理 10.2.2缓冲区溢出攻击防护 10.2.3其他溢出方式 10.3Windows下的缓冲区溢出攻击与防护实验 10.3.1实验目的 10.3.2实验内容及环境 10.3.3实验步骤 10.4Linux下的缓冲区溢出攻击与防护实验 10.4.1实验目的 10.4.2实验内容及环境 10.4.3实验步骤 10.5整数溢出实验 10.5.1实验目的 10.5.2实验内容及环境 10.5.3实验步骤 10.6练习题 第11章Web应用攻击与防范 11.1概述 11.2Web攻击原理 11.2.1SQL注入 11.2.2XSS跨站脚本攻击 11.2.3文件上传漏洞 11.2.4跨站请求伪造攻击 11.3实验环境 11.3.1SQLilabs 11.3.2DVWA(Damn Vulnerable Web Application) 11.4SQL注入实验 11.4.1实验目的 11.4.2实验内容及环境 11.4.3实验步骤 11.5XSS攻击实验 11.5.1实验目的 11.5.2实验内容及环境 11.5.3实验步骤 11.6文件上传攻击实验 11.6.1实验目的 11.6.2实验内容及环境 11.6.3实验步骤 11.7CSRF攻击实验 11.7.1实验目的 11.7.2实验内容及环境 11.7.3实验步骤 11.8练习题 参考文献
21世纪高等学校网络空间安全专业规划教材信息系统安全实验教程 作者简介
陈萍,硕研,副教授,本科毕业于山东大学计算机应用专业,硕士毕业于解放军理工大学计算机应用专业,在解放军理工大学承担本科生《信息系统安全》、《信息安全》等课程的教学,正式出版教材2部(1,2),其中1部为国家级规划教材,获“第四届中国大学出版社图书奖”优秀教材一等奖,多次获理工大学教学成果奖,主持和承担多项理工大学教育教学研究课题,主持和承担多项科研项目,获军队科技进步二等奖2项,三等奖2项,发表多篇学术论文,被评为理工大学教学科研骨干。
- >
月亮与六便士
月亮与六便士
¥15.1¥42.0 - >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0 - >
我从未如此眷恋人间
我从未如此眷恋人间
¥15.9¥49.8 - >
二体千字文
二体千字文
¥21.6¥40.0 - >
我与地坛
我与地坛
¥15.4¥28.0 - >
唐代进士录
唐代进士录
¥15.1¥39.8 - >
中国人在乌苏里边疆区:历史与人类学概述
中国人在乌苏里边疆区:历史与人类学概述
¥20.6¥48.0 - >
自卑与超越
自卑与超越
¥13.5¥39.8
-
食品添加剂
¥33.5¥45 -
VB语言程序设计
¥29.9¥39.8 -
C语言程序设计习题与实验指导
¥9.1¥18 -
地下建筑结构-(第三版)-(赠课件)
¥49.4¥55 -
模具制图
¥37.8¥49 -
工程机械结构认知
¥10.5¥22