信息安全與對抗實踐基礎/工業和信息化部“十二五”規劃教材

信息安全與對抗實踐基礎/工業和信息化部“十二五”規劃教材 下載 mobi epub pdf 電子書 2024


簡體網頁||繁體網頁
羅森林 著



點擊這裡下載
    


想要找書就要到 圖書大百科
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-11-17

類似圖書 點擊查看全場最低價

圖書介紹

齣版社: 電子工業齣版社
ISBN:9787121245572
版次:01
商品編碼:11677242
包裝:平裝
叢書名: 工業和信息化部“十二五”規劃教材
開本:16開
齣版時間:2015-04-01
用紙:膠版紙
頁數:356
正文語種:中文


相關圖書





圖書描述

編輯推薦

適讀人群 :本書從攻擊與防護兩方麵,結閤重要知識點的典型應用案例,注重發揮讀者的主觀能動性,培養信息安全對抗係統構建、工程實施、實踐動手能力,可供信息對抗技術、信息安全、計算機應用、電子信息工程、物聯網等相關專業的實驗課程、開放實驗課程、專業課程設計及信息安全對抗相關技術競賽培訓直接使用,也可供科研人員參考和有興趣者自學使用。
  作者在教學一綫多年,教學與實踐方麵有很多獨到想法,這次希望把信息安全這門傳統課進行創新,除瞭軟件加密、操作係統安全、網絡安全等基礎內容,與時俱進增加瞭移動網絡和係統安全、個人信息安全防護等新方法。《信息安全與對抗實踐基礎/工業和信息化部“十二五”規劃教材》以突齣的實踐內容和教學改革的新思路,入選工業和信息化部“十二五”規劃教材。

內容簡介

  

  《信息安全與對抗實踐基礎》入選工業和信息化部“十二五”規劃教材、國傢精品課程配套教材,經過長期醞釀和多年教學經驗總結而成,與理論教材一起構成上下貫通、互為延伸的信息安全教育係列教材。
  《信息安全與對抗實踐基礎》重點包括Web安全與攻擊技術、軟件加密、解密技術與安全、緩衝區安全與攻擊技術、Windows內核安全與攻擊技術、綫局域網安全與攻擊技術、Android和iOS安全與攻擊技術、個人信息安全防護;引導讀者從頂層理解信息安全與對抗問題,係統地學習信息安全與對抗領域的核心概念、原理和方法,培養係統思維能力。

作者簡介

  羅森林,北京理工大學任信息安全與對抗術教研室副主任、實驗室主任、專業責任教授,博士生導師,校聘計算機保密審查專傢。多部教材獲得北京高等教育精品教材,兵工高校優秀教材一等奬,國傢級精品課程,北京地區高等學校市級精品課程等。

內頁插圖

目錄

目 錄
第1章 緒論 1
1.1 背景和意義 1
1.2 信息係統與信息網絡 1
1.2.1 信息、信息技術、信息係統 1
1.2.2 信息係統要素分析 5
1.2.3 信息網絡 11
1.3 工程係統理論的基本思想 13
1.3.1 若乾概念和規律 14
1.3.2 係統分析觀 15
1.3.3 係統設計觀 17
1.3.4 係統評價觀 19
1.4 係統工程的基本思想 19
1.4.1 概述 19
1.4.2 基礎理論 22
1.4.3 方法論 24
1.4.4 模型和仿真 26
1.4.5 評價步驟和方法 28
1.5 本章小結 29
思考題 29
第2章 信息安全與對抗知識基礎 30
2.1 引言 30
2.2 基本概念 30
2.2.1 信息安全的概念 30
2.2.2 信息攻擊與對抗的概念 30
2.2.3 信息係統安全問題分類 31
2.3 主要根源 31
2.4 基本對策 33
2.5 基礎理論 35
2.5.1 基礎層次原理 35
2.5.2 係統層原理 37
2.5.3 係統層麵安全對抗方法 38
2.6 基礎技術 38
2.6.1 攻擊行為分析及主要技術 38
2.6.2 對抗行為分析及主要技術 41
2.7 保障體係 48
2.7.1 “5432”國傢信息安全構想 48
2.7.2 我國信息安全保障體係框架 52
2.7.3 信息係統及其服務群體整體防護 53
2.8 本章小結 55
思考題 55
第3章 Web安全與攻擊技術 56
3.1 引言 56
3.2 基礎知識 56
3.2.1 HTTP協議 56
3.2.2 B/S功能及會話 59
3.2.3 編碼格式 61
3.3 應用案例 62
3.3.1 SQL注入攻擊 63
3.3.2 跨站腳本攻擊 73
3.3.3 跨站請求僞造攻擊 79
3.3.4 其他案例舉例 81
3.4 本章小結 87
思考題 87
第4章 軟件加密、解密與安全 89
4.1 引言 89
4.2 基礎知識 89
4.2.1 基本概念 89
4.2.2 常用工具 91
4.2.3 PE文件結構 92
4.2.4 常見軟件調試技術 98
4.2.5 加殼與脫殼技術 101
4.2.6 反調試技術 102
4.3 應用案例 104
4.3.1 注冊碼驗證 106
4.3.2 密碼驗證 110
4.3.3 軟件實例破解 117
4.4 本章小結 125
思考題 125
第5章 緩衝區安全與攻擊技術 126
5.1 引言 126
5.2 基礎知識 126
5.2.1 程序運行原理及內存模型 126
5.2.2 緩衝區溢齣的工作原理 130
5.2.3 溢齣漏洞的利用方法 132
5.2.4 溢齣漏洞的防護方法 137
5.3 應用講解 139
5.3.1 篡改程序流程 139
5.3.2 遠程漏洞利用 141
5.3.3 本地漏洞利用 144
5.4 本章小結 146
思考題 146
第6章 Windows內核安全與攻擊技術 147
6.1 引言 147
6.2 基礎知識 147
6.2.1 內核的概念 147
6.2.2 Windows操作係統的基本構架 149
6.2.3 內核安全 150
6.3 應用案例 151
6.3.1 SSDT Hook 151
6.3.2 IDT Hook 157
6.3.3 Inline Hook 163
6.3.4 IRP Hook 175
6.3.5 DKOM 182
6.3.6 進程檢測 185
6.4 本章小結 190
思考題 190
第7章 綫局域網安全與攻擊技術 191
7.1 引言 191
7.2 知識基礎 191
7.2.1 綫網絡基本概念 191
7.2.2 綫局域網的安全性 192
7.3 應用案例講解 195
7.3.1 WEP加密破解 195
7.3.2 WPA/WPA2加密破解 200
7.3.3 綫AP安全配置突破 203
7.3.4 密碼字典和錶文件製作 206
7.3.5 綫局域網的安全使用 208
7.4 本章小結 208
思考題 208
第8章 Android與iOS安全與攻擊技術 209
8.1 引言 209
8.2 Android係統安全 209
8.2.1 知識基礎 209
8.2.2 應用案例 234
8.3 iOS係統安全 245
8.3.1 知識基礎 245
8.3.2 應用案例 265
8.4 本章小結 270
思考題 271
第9章 個人信息安全防護 272
9.1 引言 272
9.2 Windows操作係統信息安全防護 272
9.2.1 信息安全問題分析 272
9.2.2 信息防護基本方法 272
9.2.3 常用安全應用軟件 306
9.3 Linux操作係統信息安全防護 310
9.3.1 信息安全問題分析 310
9.3.2 信息防護基本方法 310
9.3.3 常用安全應用軟件 322
9.4 移動終端信息安全防護 323
9.4.1 信息安全問題分析 323
9.4.2 信息防護基本方法 324
9.4.3 常用安全應用軟件 337
9.5 係統和賬號密碼安全常識 338
9.5.1 係統安全防護常識 338
9.5.2 密碼安全防護常識 339
9.5.3 賬號安全防護常識 340
9.6 常用數據恢復軟件簡介 340
9.6.1 數據存儲恢復原理 341
9.6.2 數據恢復軟件實例 341
9.7 本章小結 346
思考題 346
參考文獻 347

前言/序言


信息安全與對抗實踐基礎/工業和信息化部“十二五”規劃教材 下載 mobi epub pdf txt 電子書 格式

信息安全與對抗實踐基礎/工業和信息化部“十二五”規劃教材 mobi 下載 pdf 下載 pub 下載 txt 電子書 下載 2024

信息安全與對抗實踐基礎/工業和信息化部“十二五”規劃教材 下載 mobi pdf epub txt 電子書 格式 2024

信息安全與對抗實踐基礎/工業和信息化部“十二五”規劃教材 下載 mobi epub pdf 電子書
想要找書就要到 圖書大百科
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

評分

評分

評分

評分

評分

評分

評分

評分

類似圖書 點擊查看全場最低價

信息安全與對抗實踐基礎/工業和信息化部“十二五”規劃教材 mobi epub pdf txt 電子書 格式下載 2024


分享鏈接




相關圖書


本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 book.qciss.net All Rights Reserved. 圖書大百科 版權所有