书籍详情

实用信息安全技术

实用信息安全技术

作者:雷敏,王剑锋,李凯佳 等著

出版社:国防工业出版社

出版时间:2014-01-01

ISBN:9787118092875

定价:¥28.00

购买这本书可以去
内容简介
  信息安全是目前社会关注的热点。《实用信息安全技术》主要内容包括实用信息安全技术和常见信息安全工具的使用方法。重点介绍现代密码学、网络安全、信息系统安全、数字内容安全和Web安全等方面常见的攻击技术、工具以及防范措施。《实用信息安全技术》可作为高等院校信息安全和计算机等相关专业学生的课程实验、课程设计、项目实践、项目实训教材,同时可作为各培训机构实践教材。
作者简介
暂缺《实用信息安全技术》作者简介
目录
第1章  密码学及应用
实验1.1 古典密码之凯撒密码
1.1.1 实验原理
1.1.2 实验目的
1.1.3 实验环境
1.1.4 实验内容
1.1.5 思考题
实验1.2 分组密码一DEs实验
1.2.1 实验原理
1.2.2 实验目的
1.2.3 实验环境
1.2.4 实验内容
1.2.5 思考题
实验1.3 压缩文件破解实验
1.3.1 实验原理
1.3.2 实验目的
1.3.3 实验环境
1.3.4 实验内容
1.3.5 思考题
第2章  数字内容安全
实验2.1 结构化文件信息隐藏
2.1.1 实验原理
2.1.2 实验目的
2.1.3 实验环境
2.1.4 实验内容
2.1.5 思考题
实验2.2 音频文件信息隐藏
2.2.1 实验原理
2.2.2 实验目的
2.2.3 实验环境
2.2.4 实验内容
2.2.5 思考题
实验2.3 邮件安全实验
2.3.1 实验原理
2.3.2 实验目的
2.3.3 实验环境
2.3.4 实验内容
2.3.5 思考题
第3章  网络安全
实验3.1 防火墙实验
3.1.1 实验原理
3.1.2 实验目的
3.1.3 实验环境
3.1.4 实验内容
3.1.5 思考题
实验3.2 端口扫描实验
3.2.1 实验原理
3.2.2 实验目的
3.2.3 实验环境
3.2.4 实验内容
3.2.5 思考题
实验3.3 VPN实验
3.3.1 实验原理
3.3.2 实验目的
3.3.3 实验环境
3.3.4 实验内容
3.3.5 思考题
实验3.4 网络欺骗实验
3.4.1 实验原理
3.4.2 实验目的
3.4.3 实验环境
3.4.4 实验内容
3.4.5 思考题
实验3.5 网络嗅探实验
3.5.1 实验原理
3.5.2 实验目的
3.5.3 实验环境
3.5.4 实验内容
3.5.5 思考题
实验3.6 垃圾邮件分析与过滤实验
3.6.1 实验原理
3.6.2 实验目的
3.6.3 实验环境
3.6.4 实验内容
3.6.5 思考题
实验3.7 FTP服务器安全配置实验
3.7.1 实验原理
3.7.2 实验目的
3.7.3 实验环境
3.7.4 实验内容
3.7.5 思考题
实验3.8 恶意代码实验
3.8.1 实验原理
3.8.2 实验目的
3.8.3 实验环境
3.8.4 实验内容
3.8.5 思考题
实验3.9 网络连通探测实验
3.9.1 实验原理
3.9.2 实验目的
3.9.3 实验环境
3.9.4 实验内容
3.9.5 思考题
第4章  系统安全攻防技术与实践
实验4.1 木马攻击实验
4.1.1 实验原理
4.1.2 实验目的
4.1.3 实验环境
4.1.4 实验内容
4.1.5 思考题
实验4.2 Windows操作系统安全
4.2.1 实验原理
4.2.2 实验目的
4.2.3 实验环境
4.2.4 实验内容
4.2.5 思考题
实验4.3 Windows安全策略与审核
4.3.1 实验原理
4.3.2 实验目的
4.3.3 实验环境
4.3.4 实验内容
4.3.5 思考题
实验4.4 数据恢复实验
4.4.1 实验原理
4.4.2 实验目的
4.4.3 实验环境
4.4.4 实验内容
4.4.5 思考题
实验4.5 操作系统安全评估与检测实验
4.5.1 实验原理
4.5.2 实验目的
4.5.3 实验环境
4.5.4 实验内容
4.5.5 思考题
实验4.6 密码破解实验
4.6.1 实验原理
4.6.2 实验目的
4.6.3 实验环境
4.6.4 实验内容
4.6.5 思考题
实验4.7 利用蜜罐捕捉攻击实验
4.7.1 实验原理
4.7.2 实验目的
4.7.3 实验环境
4.7.4 实验内容
4.7.5 思考题
实验4.8 Linux操作系统安全
4.8.1 实验原理
4.8.2 实验目的
4.8.3 实验环境
4.8.4 实验内容
4.8.5 思考题
实验4.9 数据库安全实验
4.9.1 实验原理
4.9.2 实验目的
4.9.3 实验环境
4.9.4 实验内容
4.9.5 思考题
第5章  Web攻击与防卸
实验5.1 SQL注入攻击实验
5.1.1 实验原理
5.1.2 实验目的
5.1.3 实验环境
5.1.4 实验内容
5.1.5 思考题
实验5.2 xss跨站攻击实验
5.2.1 实验原理
5.2.2 实验目的
5.2.3 实验环境
5.2.4 实验内容
5.2.5 思考题
实验5.3 Web应用程序典型安全漏洞实验
5.3.1 实验原理
5.3.2 实验目的
5.3.3 实验环境
5.3.4 实验内容
5.3.5 思考题
实验5.4 Web服务安全配置
5.4.1 实验原理
5.4.2 实验目的
5.4.3 实验环境
5.4.4 实验内容
5.4.5 思考题
参考文献
猜您喜欢

读书导航