图书介绍

信息系统与安全对抗 实践篇 第2版pdf电子书版本下载

信息系统与安全对抗  实践篇  第2版
  • 罗森林等著 著
  • 出版社: 北京:高等教育出版社
  • ISBN:7040445816
  • 出版时间:2016
  • 标注页数:359页
  • 文件大小:40MB
  • 文件页数:371页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

信息系统与安全对抗 实践篇 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论 1

1.1 信息系统与信息网络 1

1.1.1 基本概念 1

1.1.2 信息系统要素 5

1.1.3 信息网络简介 12

1.2 信息安全对抗的基本概念 14

1.2.1 信息的安全问题 14

1.2.2 信息安全的特性 14

1.2.3 信息系统的安全 15

1.2.4 信息攻击与对抗 16

1.3 信息安全对抗基础理论概述 17

1.3.1 基础层次原理 17

1.3.2 系统层次原理 18

1.3.3 系统层次方法 19

1.4 信息安全对抗基础技术概述 20

1.4.1 安全攻击与检测技术 20

1.4.2 系统防御与对抗技术 22

1.5 工程系统理论的基本思想 26

1.5.1 若干概念和规律 27

1.5.2 系统分析观 28

1.5.3 系统设计观 30

1.5.4 系统评价观 33

1.6 系统工程的基本思想 33

1.6.1 基本概念 33

1.6.2 基础理论 36

1.6.3 主要方法 39

1.6.4 模型仿真 41

1.6.5 系统评价 42

1.7 本章小结 43

第2章 操作系统攻防技术实践 44

2.1 引言 44

2.2 Windows操作系统攻防实验 44

2.2.1 实验条件和环境 44

2.2.2 主要功能实现 44

2.2.3 问题思考与实验要求 67

2.3 Linux操作系统攻防实验 69

2.3.1 实验条件和环境 69

2.3.2 总体设计 69

2.3.3 主要功能实现 70

2.3.4 系统运行说明 74

2.3.5 问题思考与实验要求 74

2.4 本章小结 75

第3章 TCP/IP网络通信技术实践 76

3.1 引言 76

3.2 字符和文件传输技术实验 76

3.2.1 实验条件和环境 76

3.2.2 总体设计 77

3.2.3 主要功能实现 77

3.2.4 系统运行说明 91

3.2.5 问题思考与实验要求 92

3.3 网络音频通信技术实验 93

3.3.1 实验条件和环境 93

3.3.2 总体设计 93

3.3.3 主要功能实现 94

3.3.4 系统运行说明 111

3.3.5 问题思考与实验要求 112

3.4 本章小结 112

第4章 网络攻击基础技术实践 113

4.1 引言 113

4.2 网络数据捕获技术实验 113

4.2.1 实验条件和环境 113

4.2.2 总体设计 113

4.2.3 主要功能实现 114

4.2.4 系统运行说明 123

4.2.5 问题思考与实验要求 124

4.3 端口和漏洞扫描技术实验 124

4.3.1 端口扫描实践系统 124

4.3.2 漏洞扫描实践系统 129

4.3.3 问题思考与实验要求 133

4.4 计算机病毒技术实验 134

4.4.1 脚本病毒实践系统 134

4.4.2 蠕虫病毒实践系统 144

4.4.3 问题思考与实验要求 152

4.5 特洛伊木马技术实验 153

4.5.1 实验条件和环境 153

4.5.2 总体设计 153

4.5.3 主要功能实现 155

4.5.4 系统运行说明 171

4.5.5 问题思考与实验要求 172

4.6 ARP欺骗技术实验 173

4.6.1 实验条件和环境 173

4.6.2 总体设计 174

4.6.3 主要功能实现 176

4.6.4 系统运行说明 184

4.6.5 问题思考与实验要求 185

4.7 缓冲区溢出技术实验 186

4.7.1 实验条件和环境 186

4.7.2 总体设计 186

4.7.3 主要功能实现 187

4.7.4 系统运行说明 194

4.7.5 问题思考与实验要求 194

4.8 Web密码破解技术实验 195

4.8.1 实践环境和条件 195

4.8.2 总体设计 195

4.8.3 主要功能实现 197

4.8.4 系统运行说明 203

4.8.5 问题思考与实验要求 203

4.9 本章小结 204

第5章 数据加密解密技术实践 205

5.1 引言 205

5.2 DES加解密技术实验 205

5.2.1 实验条件和环境 205

5.2.2 总体设计 206

5.2.3 主要功能实现 206

5.2.4 系统运行说明 210

5.3 RSA加解密技术实验 211

5.3.1 实验条件和环境 211

5.3.2 总体设计 211

5.3.3 主要功能实现 212

5.3.4 系统运行说明 216

5.3.5 问题思考与实验要求 217

5.4 本章小结 218

第6章 网络防御基础技术实践 219

6.1 引言 219

6.2 防火墙技术实验 219

6.2.1 实验条件和环境 219

6.2.2 总体设计 220

6.2.3 主要功能实现 221

6.2.4 系统运行说明 258

6.2.5 问题思考与实验要求 259

6.3 入侵检测技术实验 260

6.3.1 实验条件和环境 260

6.3.2 总体设计 260

6.3.3 主要功能实现 261

6.3.4 系统运行说明 279

6.3.5 问题思考与实验要求 280

6.4 身份认证技术实验 281

6.4.1 实验条件和环境 281

6.4.2 总体设计 281

6.4.3 主要功能实现 283

6.4.4 系统运行说明 302

6.4.5 问题思考与实验要求 305

6.5 灾难恢复技术实验 305

6.5.1 实验条件和环境 305

6.5.2 总体设计 306

6.5.3 主要功能实现 307

6.5.4 系统运行说明 319

6.5.5 问题思考与实验要求 322

6.6 虚拟专用网技术实验 323

6.6.1 实验条件和环境 323

6.6.2 总体设计 324

6.6.3 主要功能实现 325

6.6.4 系统运行说明 329

6.6.5 问题思考与实验要求 329

6.7 蜜罐与蜜网技术实验 330

6.7.1 实验条件和环境 330

6.7.2 总体设计 331

6.7.3 问题思考与实验要求 343

6.8 数字水印技术实验 344

6.8.1 实验条件和环境 344

6.8.2 总体设计 344

6.8.3 主要功能实现 346

6.8.4 系统运行说明 354

6.8.5 问题思考与实验要求 355

6.9 本章小结 356

参考文献 357

精品推荐