书籍详情
信息系统安全实验教程
作者:刘建伟 等编著
出版社:清华大学出版社
出版时间:2012-10-01
ISBN:9787302300540
定价:¥31.00
购买这本书可以去
内容简介
《高等院校信息安全专业系列教材:信息系统安全实验教程》是国内第一本根据《信息安全专业指导性专业规范》编写的信息系统安全实验教材。本书首先设置了实验环境搭建和常用密码学算法等基础性实验,随后设置了典型操作系统安全、常用数据库安全、服务器安全、恶意代码处理和嵌入式系统安全等实验内容。《高等院校信息安全专业系列教材:信息系统安全实验教程》内容丰富,特色鲜明,实用性强,可作为信息安全、信息对抗、密码学等专业的本科生和研究生的信息系统安全实验教材,也可以作为网络安全工程师、网络管理员和计算机用户的参考书和培训教材。
作者简介
刘建伟,北京航空航天大学教授,博士生导师,电兵信息工程学院党委书记,教育部高等学校信息安全类专业教学指导委员会委员,中国密码学会理事。承担国家863计划、973计划、国家自然科学基金等国家级课题10余项,获国防技术发明一等奖1项、山东省计算机应用优秀成果二等奖1项、山东省科技进步三等奖1项。发表论文100余篇,出版专著和教材5部,其中合写专著《通信网的安全——理论与技术》获全国普通高等学校优秀教材一等奖,《网络安全——技术与实践》获教育部精品教材,《网络安全实验教程》获北京市高等教育精品教材,《网络安全概论》入选普通高等教育“十一五”国家级规划教材。刘培顺,中国海洋大学计算机科学系副教授。赵波,武汉大学计算机学院教授,博士生导师,武汉大学计算机学院信息安全研究所副所长,空天信息安全与叮信计算教育部重点实验室副主任。陈晶,武汉大学计算机学院副教授。
目录
第1篇 计算机网络基础
第1章 组网及综合布线
1.1实验室网络环境搭建
1.1.1实验室网络拓扑结构
1.1.2实例介绍
1.2网络综合布线
1.2.1网线制作
1.2.2设备连接
第2章 网络设备配置与使用
2.1路由器
2.1.1路由器配置
2.1.2多路由器连接
2.1.3nat的配置
2.1.4vpn隧道穿越设置
2.2交换机
2.2.1交换机配置
2.2.2vlan划分
2.2.3跨交换机vlan划分
2.2.4端口镜像配置
2.3防火墙
2.4vpn
2.5ids第2篇 密码学
第3章 对称密码算法
3.1aes
3.2des
3.3sms4
第4章 公钥密码算法
4.1rsa
4.2ecc
第5章 杂凑算法
5.1sha-256
5.2whirlpool
5.3hmac
第6章 数字签名算法
6.1dsa
6.2ecdsa
6.3elgamal
第7章 常用密码软件的工具应用
7.1pgp
7.2ssh第3篇 系统安全
第8章 windows操作系统安全
8.1安全配置与分析
8.1.1安全策略设置
8.1.2使用安全模板配置安全策略
8.1.3对系统安全策略进行配置和分析
8.2用户管理
8.2.1创建和管理用户账户
8.2.2授权管理
8.3安全风险分析
8.3.1系统审核
8.3.2系统安全扫描
8.4网络安全
8.4.1网络服务管理
8.4.2ipsec安全配置
第9章 linux操作系统安全
9.1认证和授权管理
9.1.1用户管理
9.1.2授权管理
9.1.3单用户模式
9.1.4 selinux安全配置
9.2文件管理
9.2.1文件权限管理
9.2.2 rpm软件管理
9.3服务器安全
9.3.1系统安全设置
9.3.2ipsec配置
9.3.3 linux防火墙配置
9.4安全审计
9.4.1日志审计
9.4.2文件完整性保护
9.4.3系统风险评估
第10章 常用数据库系统安全
10.1sql server服务器的安全配置
10.1.1身份验证模式配置
10.1.2管理用户账号
10.1.3管理数据库角色
10.1.4管理权限
10.2 mtsql数据库服务器的安全配置
10.2.1管理用户账号
10.2.2管理用户角色
10.3oracle数据库服务器的安全配置
10.3.1管理用户账号
10.3.2管理用户权限
10.3.3管理数据库角色
第11章 服务器安全配置
11.1windows server安全配置
11.1.1 windows server配置管理
11.1.2web服务器的设置
11.1.3ftp服务器的安全配置
11.2linux中web、ftp服务器的安全配置
11.2.1web服务器的安全配置
11.2.2 ftp服务器的安全配置
第12章 恶意代码处理
12.1pe文件结构分析
12.1.1pe文件的基本结构
12.1.2引入引出函数节分析
12.1.3pe文件资源节分析
12.2pe病毒分析
12.2.1病毒重定位
12.2.2搜索api函数地址
12.2.3病毒感染分析
12.3恶意代码行为分析
12.3.1注册表及文件监视工具的使用
12.3.2恶意代码行为分析及相应解除方法
12.4软件加壳与解壳
12.4.1自动加壳与解壳
12.4.2比较pe文件加解壳前后变化
12.4.3手动解壳
第13章 嵌入式系统安全实验
13.1嵌入式系统的密码算法实现
13.2嵌入式系统的存储安全
13.3嵌入式平台的软件信任验证
13.4访问控制增强机制设计
参考文献
第1章 组网及综合布线
1.1实验室网络环境搭建
1.1.1实验室网络拓扑结构
1.1.2实例介绍
1.2网络综合布线
1.2.1网线制作
1.2.2设备连接
第2章 网络设备配置与使用
2.1路由器
2.1.1路由器配置
2.1.2多路由器连接
2.1.3nat的配置
2.1.4vpn隧道穿越设置
2.2交换机
2.2.1交换机配置
2.2.2vlan划分
2.2.3跨交换机vlan划分
2.2.4端口镜像配置
2.3防火墙
2.4vpn
2.5ids第2篇 密码学
第3章 对称密码算法
3.1aes
3.2des
3.3sms4
第4章 公钥密码算法
4.1rsa
4.2ecc
第5章 杂凑算法
5.1sha-256
5.2whirlpool
5.3hmac
第6章 数字签名算法
6.1dsa
6.2ecdsa
6.3elgamal
第7章 常用密码软件的工具应用
7.1pgp
7.2ssh第3篇 系统安全
第8章 windows操作系统安全
8.1安全配置与分析
8.1.1安全策略设置
8.1.2使用安全模板配置安全策略
8.1.3对系统安全策略进行配置和分析
8.2用户管理
8.2.1创建和管理用户账户
8.2.2授权管理
8.3安全风险分析
8.3.1系统审核
8.3.2系统安全扫描
8.4网络安全
8.4.1网络服务管理
8.4.2ipsec安全配置
第9章 linux操作系统安全
9.1认证和授权管理
9.1.1用户管理
9.1.2授权管理
9.1.3单用户模式
9.1.4 selinux安全配置
9.2文件管理
9.2.1文件权限管理
9.2.2 rpm软件管理
9.3服务器安全
9.3.1系统安全设置
9.3.2ipsec配置
9.3.3 linux防火墙配置
9.4安全审计
9.4.1日志审计
9.4.2文件完整性保护
9.4.3系统风险评估
第10章 常用数据库系统安全
10.1sql server服务器的安全配置
10.1.1身份验证模式配置
10.1.2管理用户账号
10.1.3管理数据库角色
10.1.4管理权限
10.2 mtsql数据库服务器的安全配置
10.2.1管理用户账号
10.2.2管理用户角色
10.3oracle数据库服务器的安全配置
10.3.1管理用户账号
10.3.2管理用户权限
10.3.3管理数据库角色
第11章 服务器安全配置
11.1windows server安全配置
11.1.1 windows server配置管理
11.1.2web服务器的设置
11.1.3ftp服务器的安全配置
11.2linux中web、ftp服务器的安全配置
11.2.1web服务器的安全配置
11.2.2 ftp服务器的安全配置
第12章 恶意代码处理
12.1pe文件结构分析
12.1.1pe文件的基本结构
12.1.2引入引出函数节分析
12.1.3pe文件资源节分析
12.2pe病毒分析
12.2.1病毒重定位
12.2.2搜索api函数地址
12.2.3病毒感染分析
12.3恶意代码行为分析
12.3.1注册表及文件监视工具的使用
12.3.2恶意代码行为分析及相应解除方法
12.4软件加壳与解壳
12.4.1自动加壳与解壳
12.4.2比较pe文件加解壳前后变化
12.4.3手动解壳
第13章 嵌入式系统安全实验
13.1嵌入式系统的密码算法实现
13.2嵌入式系统的存储安全
13.3嵌入式平台的软件信任验证
13.4访问控制增强机制设计
参考文献
猜您喜欢