图书介绍
信息安全原理与实践教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 马传龙主编 著
- 出版社: 西安:西安电子科技大学出版社
- ISBN:9787560626710
- 出版时间:2011
- 标注页数:230页
- 文件大小:62MB
- 文件页数:241页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息安全原理与实践教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 基础知识1
第1章 信息安全概述1
1.1 信息安全现状及发展1
1.1.1 信息安全的内涵1
1.1.2 信息安全的现状2
1.1.3 信息安全人才培养3
1.1.4 信息安全展望3
1.2 信息安全面临的常见威胁4
1.2.1 计算机病毒4
1.2.2 木马的危害5
1.2.3 拒绝服务攻击5
1.2.4 用户密码被盗和权限的滥用6
1.2.5 网络非法入侵6
1.2.6 社会工程学7
1.2.7 备份数据的丢失和损坏7
1.3 信息安全体系结构8
1.3.1 信息安全基本模型8
1.3.2 OSI网络安全体系结构8
1.3.3 信息网络安全体系结构9
1.3.4 PDRR模型10
1.3.5 P2DR模型10
1.4 初识黑客入侵11
1.4.1 什么是黑客11
1.4.2 黑客入侵的步骤11
1.4.3 常见攻击类型12
1.4.4 攻击方式的发展趋势13
1.5 小结15
第2章 信息安全实验平台16
2.1 信息安全实验的特点16
2.2 虚拟机16
2.2.1 虚拟机的功能与用途17
2.2.2 虚拟机基础知识17
2.3 虚拟机软件17
2.3.1 VMware Workstation18
2.3.2 VMware Server18
2.3.3 Virtual PC18
2.3.4 VMware系列与Virtual PC的比较19
2.4 VMware Workstation 6的安装和配置19
2.4.1 VMware Workstation 6的系统需求19
2.4.2 VMware Workstation 6的安装19
2.4.3 VMware Workstation 6的配置23
2.5 VMware Workstation 6的基本使用29
2.5.1 使用VMware“组装”虚拟计算机29
2.5.2 在虚拟机中安装操作系统31
2.5.3 安装VMware Tools32
2.6 虚拟机的基本操作33
2.6.1 设置共享文件夹33
2.6.2 映射共享文件夹35
2.6.3 使用快照功能36
2.6.4 捕捉虚拟机的画面38
2.6.5 录制虚拟机的内容39
2.7 信息安全实验环境的搭建40
2.7.1 信息安全实验拓扑结构40
2.7.2 查看每台计算机的IP地址40
2.7.3 测试网络是否连通42
2.7.4 测试客户机是否与Internet连网42
2.8 小结43
第二篇 系统安全44
第3章 Windows系统安全加固44
3.1 Windows操作系统安全综述44
3.2 注册表配置实验45
3.3 帐号和口令的安全设置实验49
3.4 文件系统安全设置实验54
3.5 关闭默认共享56
3.6 小结58
第4章 系统安全防御配置59
4.1 概述59
4.2 IIS的基本配置实验59
4.3 IIS的访问限制配置实验61
4.4 基于SSL的安全证书服务实验65
4.5 Windows基本安全评估MBSA的使用80
4.6 小结83
第三篇 信息安全84
第5章 加解密原理及实验84
5.1 概述84
5.2 BIOS的密码设置与破解85
5.3 Windows系统的密码设置与破解88
5.4 Office文件密码的设置与破解92
5.5 压缩文件密码的设置与破解96
5.6 小结99
第6章 PGP加密电子邮件100
6.1 概述100
6.2 使用PGP传输文件100
6.3 创建PGP自解密文档109
6.4 小结113
第7章 数据备份与数据恢复114
7.1 数据备份与数据恢复概述114
7.2 Windows系统备份与恢复实验115
7.3 Norton Ghost备份与恢复实验121
7.4 EasyRecovery文件恢复实验127
7.5 小结132
第四篇 信息安全设备第8章 防火墙原理与配置133
8.1 防火墙概述133
8.2 Windows防火墙的配置实验134
8.3 易尚防火墙的配置实验141
8.4 红墙防火墙的配置实验146
8.5 小结150
第9章 计算机取证技术151
9.1 计算机取证技术概述151
9.2 计算机取证的过程151
9.2.1 计算机取证的准备151
9.2.2 计算机取证的步骤152
9.2.3 对现场取证的评估153
9.3 BitSure Ⅰ现场勘验取证系统的使用153
9.4 Final Forensics的使用158
9.5 小结161
第10章 主动防御系统的配置与使用162
10.1 概述162
10.2 主动防御系统NAD的配置与使用实验162
10.3 网络安全隔离与文件交换系统ISM-6000的使用与配置实验168
10.4 小结181
第五篇 网络攻防182
第11章 端口扫描与网络侦听182
11.1 概述182
11.1.1 端口扫描182
11.1.2 网络侦听183
11.2 SSS端口扫描实验184
11.3 Sniffer网络侦听实验——捕获并分析数据191
11.3.1 实验目的191
11.3.2 Sniffer简介191
11.3.3 Sniffer捕获报文实验192
11.3.4 Sniffer捕获条件配置实验194
11.3.5 Sniffer发送报文实验196
11.4 小结197
第12章 网络攻防原理与实验198
12.1 网络攻防概述198
12.2 MS04-11系统漏洞攻防实验199
12.3 灰鸽子木马的远程控制实验203
12.4 利用ARP欺骗获取用户名和密码实验209
12.5 小结211
第13章 无线网络与手机安全212
13.1 无线网络安全概述212
13.2 无线网络入侵实验213
13.3 手机病毒演示224
13.3.1 Blankfont.A.sis病毒225
13.3.2 卡比尔(Cabir)病毒225
13.3.3 Skulls图标病毒225
13.3.4 蚊子木马(Mosquitov 2.0)226
13.3.5 CARDBLK病毒226
13.4 手机蓝牙入侵实验227
13.5 小结229
参考文献230
热门推荐
- 2245193.html
- 508894.html
- 1188135.html
- 742965.html
- 1630014.html
- 2356342.html
- 2547638.html
- 3484463.html
- 243445.html
- 2628313.html
- http://www.ickdjs.cc/book_233584.html
- http://www.ickdjs.cc/book_2330570.html
- http://www.ickdjs.cc/book_3481385.html
- http://www.ickdjs.cc/book_592835.html
- http://www.ickdjs.cc/book_3099582.html
- http://www.ickdjs.cc/book_3581055.html
- http://www.ickdjs.cc/book_197170.html
- http://www.ickdjs.cc/book_2257308.html
- http://www.ickdjs.cc/book_3124356.html
- http://www.ickdjs.cc/book_3499424.html