图书介绍

信息系统安全实验教程pdf电子书版本下载

信息系统安全实验教程
  • 刘建伟,刘培顺,赵波,陈晶编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302300540
  • 出版时间:2012
  • 标注页数:289页
  • 文件大小:84MB
  • 文件页数:299页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全实验教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1篇 计算机网络基础 3

第1章 组网及综合布线 3

1.1实验室网络环境搭建 3

1.1.1实验室网络拓扑结构 3

1.1.2实例介绍 3

1.2网络综合布线 5

1.2.1网线制作 5

1.2.2设备连接 7

第2章 网络设备配置与使用 9

2.1路由器 9

2.1.1路由器配置 9

2.1.2多路由器连接 15

2.1.3 NAT的配置 17

2.1.4 VPN隧道穿越设置 20

2.2交换机 22

2.2.1交换机配置 22

2.2.2 VLAN划分 27

2.2.3跨交换机VLAN划分 28

2.2.4端口镜像配置 30

2.3防火墙 31

2.4 VPN 32

2.5 IDS 33

第2篇 密码学 37

第3章 对称密码算法 37

3.1 AES 37

3.2 DES 39

3.3 SMS4 39

第4章 公钥密码算法 41

4.1 RSA 41

4.2 ECC 44

第5章 杂凑算法 47

5.1 SHA-256 47

5.2 Whirlpool 48

5.3 HMAC 49

第6章 数字签名算法 50

6.1 DSA 50

6.2 ECDSA 51

6.3 ElGamal 52

第7章 常用密码软件的工具应用 53

7.1 PGP 53

7.2 SSH 59

第3篇 系统安全 67

第8章Windows操作系统安全 67

8.1安全配置与分析 67

8.1.1安全策略设置 67

8.1.2使用安全模板配置安全策略 71

8.1.3对系统安全策略进行配置和分析 73

8.2用户管理 76

8.2.1创建和管理用户账户 76

8.2.2授权管理 81

8.3安全风险分析 88

8.3.1系统审核 88

8.3.2系统安全扫描 93

8.4网络安全 96

8.4.1网络服务管理 96

8.4.2 IPSec安全配置 99

第9章Linux操作系统安全 104

9.1认证和授权管理 104

9.1.1用户管理 104

9.1.2授权管理 107

9.1.3单用户模式 112

9.1.4 SELinux安全配置 113

9.2文件管理 123

9.2.1文件权限管理 123

9.2.2 RPM软件管理 128

9.3服务器安全 132

9.3.1系统安全设置 132

9.3.2 IPSec配置 139

9.3.3 Linux防火墙配置 141

9.4安全审计 147

9.4.1日志审计 147

9.4.2文件完整性保护 151

9.4.3系统风险评估 153

第10章 常用数据库系统安全 157

10.1 SQL Server服务器的安全配置 157

10.1.1身份验证模式配置 158

10.1.2管理用户账号 161

10.1.3管理数据库角色 165

10.1.4管理权限 171

10.2 MySQL数据库服务器的安全配置 175

10.2.1管理用户账号 175

10.2.2管理用户角色 180

10.3 Oracle数据库服务器的安全配置 182

10.3.1管理用户账号 182

10.3.2管理用户权限 187

10.3.3管理数据库角色 193

第11章 服务器安全配置 200

11.1 Windows Server安全配置 200

11.1.1 Windows Server配置管理 200

11.1.2 Web服务器的设置 214

11.1.3 FTP服务器的安全配置 223

11.2 Linux中Web、 FTP服务器的安全配置 229

11.2.1 Web服务器的安全配置 229

11.2.2 FTP服务器的安全配置 236

第12章 恶意代码处理 242

12.1 PE文件结构分析 242

12.1.1 PE文件的基本结构 242

12.1.2引入引出函数节分析 245

12.1.3 PE文件资源节分析 248

12.2 PE病毒分析 250

12.2.1病毒重定位 250

12.2.2搜索API函数地址 252

12.2.3病毒感染分析 253

12.3恶意代码行为分析 264

12.3.1注册表及文件监视工具的使用 264

12.3.2恶意代码行为分析及相应解除方法 267

12.4软件加壳与解壳 269

12.4.1自动加壳与解壳 269

12.4.2比较PE文件加解壳前后变化 271

12.4.3手动解壳 272

第13章 嵌入式系统安全实验 275

13.1嵌入式系统的密码算法实现 275

13.2嵌入式系统的存储安全 279

13.3嵌入式平台的软件信任验证 282

13.4访问控制增强机制设计 285

参考文献 289

精品推荐