图书介绍

实用信息安全技术pdf电子书版本下载

实用信息安全技术
  • 雷敏,王剑锋,李凯佳等编著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118092875
  • 出版时间:2014
  • 标注页数:199页
  • 文件大小:40MB
  • 文件页数:209页
  • 主题词:信息安全-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

实用信息安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 密码学及应用 1

实验1.1古典密码之凯撒密码 1

1.1.1实验原理 1

1.1.2实验目的 1

1.1.3实验环境 1

1.1.4实验内容 2

1.1.5思考题 4

实验1.2分组密码-DES实验 4

1.2.1实验原理 4

1.2.2实验目的 5

1.2.3实验环境 5

1.2.4实验内容 5

1.2.5思考题 9

实验1.3压缩文件破解实验 9

1.3.1实验原理 9

1.3.2实验目的 10

1.3.3实验环境 10

1.3.4实验内容 10

1.3.5思考题 15

第2章 数字内容安全 16

实验2.1结构化文件信息隐藏 16

2.1.1实验原理 16

2.1.2实验目的 16

2.1.3实验环境 16

2.1.4实验内容 17

2.1.5思考题 21

实验2.2音频文件信息隐藏 21

2.2.1实验原理 21

2.2.2实验目的 22

2.2.3实验环境 22

2.2.4实验内容 22

2.2.5思考题 24

实验2.3邮件安全实验 24

2.3.1实验原理 24

2.3.2实验目的 25

2.3.3实验环境 25

2.3.4实验内容 25

2.3.5思考题 37

第3章 网络安全 38

实验 3.1防火墙实验 38

3.1.1实验原理 38

3.1.2实验目的 39

3.1.3实验环境 39

3.1.4实验内容 39

3.1.5思考题 43

实验3.2端口扫描实验 43

3.2.1实验原理 43

3.2.2实验目的 44

3.2.3实验环境 44

3.2.4实验内容 44

3.2.5思考题 46

实验3.3 VPN实验 47

3.3.1实验原理 47

3.3.2实验目的 47

3.3.3实验环境 47

3.3.4实验内容 48

3.3.5思考题 55

实验3.4网络欺骗实验 55

3.4.1实验原理 55

3.4.2实验目的 56

3.4.3实验环境 56

3.4.4实验内容 56

3.4.5思考题 62

实验3.5网络嗅探实验 62

3.5.1实验原理 62

3.5.2实验目的 63

3.5.3实验环境 63

3.5.4实验内容 63

3.5.5思考题 69

实验3.6垃圾邮件分析与过滤实验 69

3.6.1实验原理 69

3.6.2实验目的 69

3.6.3实验环境 69

3.6.4实验内容 69

3.6.5思考题 77

实验3.7 FTP服务器安全配置实验 77

3.7.1实验原理 77

3.7.2实验目的 77

3.7.3实验环境 77

3.7.4实验内容 77

3.7.5思考题 83

实验3.8恶意代码实验 84

3.8.1实验原理 84

3.8.2实验目的 84

3.8.3实验环境 84

3.8.4实验内容 84

3.8.5思考题 90

实验3.9网络连通探测实验 90

3.9.1实验原理 90

3.9.2实验目的 90

3.9.3实验环境 90

3.9.4实验内容 90

3.9.5思考题 93

第4章 系统安全攻防技术与实践 94

实验4.1木马攻击实验 94

4.1.1实验原理 94

4.1.2实验目的 95

4.1.3实验环境 95

4.1.4实验内容 95

4.1.5思考题 105

实验4.2 Windows操作系统安全 105

4.2.1实验原理 105

4.2.2实验目的 106

4.2.3实验环境 106

4.2.4实验内容 106

4.2.5思考题 116

实验4.3 Windows安全策略与审核 116

4.3.1实验原理 116

4.3.2实验目的 116

4.3.3实验环境 117

4.3.4实验内容 117

4.3.5思考题 124

实验4.4数据恢复实验 124

4.4.1实验原理 124

4.4.2实验目的 125

4.4.3实验环境 125

4.4.4实验内容 125

4.4.5思考题 129

实验4.5操作系统安全评估与检测实验 129

4.5.1实验原理 129

4.5.2实验目的 130

4.5.3实验环境 130

4.5.4实验内容 130

4.5.5思考题 134

实验4.6密码破解实验 134

4.6.1实验原理 134

4.6.2实验目的 134

4.6.3实验环境 135

4.6.4实验内容 135

4.6.5思考题 141

实验4.7利用蜜罐捕捉攻击实验 141

4.7.1实验原理 141

4.7.2实验目的 142

4.7.3实验环境 142

4.7.4实验内容 142

4.7.5思考题 145

实验4.8 Linux操作系统安全 145

4.8.1实验原理 145

4.8.2实验目的 146

4.8.3实验环境 146

4.8.4实验内容 146

4.8.5思考题 152

实验4.9数据库安全实验 152

4.9.1实验原理 152

4.9.2实验目的 153

4.9.3实验环境 154

4.9.4实验内容 154

4.9.5思考题 165

第5章Web攻击与防卸 166

实验5.1 SQL注入攻击实验 166

5.1.1实验原理 166

5.1.2实验目的 166

5.1.3实验环境 166

5.1.4实验内容 166

5.1.5思考题 171

实验5.2 XSS跨站攻击实验 171

5.2.1实验原理 171

5.2.2实验目的 172

5.2.3实验环境 172

5.2.4实验内容 172

5.2.5思考题 175

实验5.3 Web应用程序典型安全漏洞实验 176

5.3.1实验原理 176

5.3.2实验目的 176

5.3.3实验环境 176

5.3.4实验内容 176

5.3.5思考题 184

实验5.4 Web服务安全配置 185

5.4.1实验原理 185

5.4.2实验目的 185

5.4.3实验环境 185

5.4.4实验内容 185

5.4.5思考题 198

参考文献 199

精品推荐