图书介绍
信息系统与安全对抗 实践篇 第2版PDF|Epub|txt|kindle电子书版本网盘下载
![信息系统与安全对抗 实践篇 第2版](https://www.shukui.net/cover/75/33432393.jpg)
- 罗森林等著 著
- 出版社: 北京:高等教育出版社
- ISBN:7040445816
- 出版时间:2016
- 标注页数:359页
- 文件大小:40MB
- 文件页数:371页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息系统与安全对抗 实践篇 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 信息系统与信息网络1
1.1.1 基本概念1
1.1.2 信息系统要素5
1.1.3 信息网络简介12
1.2 信息安全对抗的基本概念14
1.2.1 信息的安全问题14
1.2.2 信息安全的特性14
1.2.3 信息系统的安全15
1.2.4 信息攻击与对抗16
1.3 信息安全对抗基础理论概述17
1.3.1 基础层次原理17
1.3.2 系统层次原理18
1.3.3 系统层次方法19
1.4 信息安全对抗基础技术概述20
1.4.1 安全攻击与检测技术20
1.4.2 系统防御与对抗技术22
1.5 工程系统理论的基本思想26
1.5.1 若干概念和规律27
1.5.2 系统分析观28
1.5.3 系统设计观30
1.5.4 系统评价观33
1.6 系统工程的基本思想33
1.6.1 基本概念33
1.6.2 基础理论36
1.6.3 主要方法39
1.6.4 模型仿真41
1.6.5 系统评价42
1.7 本章小结43
第2章 操作系统攻防技术实践44
2.1 引言44
2.2 Windows操作系统攻防实验44
2.2.1 实验条件和环境44
2.2.2 主要功能实现44
2.2.3 问题思考与实验要求67
2.3 Linux操作系统攻防实验69
2.3.1 实验条件和环境69
2.3.2 总体设计69
2.3.3 主要功能实现70
2.3.4 系统运行说明74
2.3.5 问题思考与实验要求74
2.4 本章小结75
第3章 TCP/IP网络通信技术实践76
3.1 引言76
3.2 字符和文件传输技术实验76
3.2.1 实验条件和环境76
3.2.2 总体设计77
3.2.3 主要功能实现77
3.2.4 系统运行说明91
3.2.5 问题思考与实验要求92
3.3 网络音频通信技术实验93
3.3.1 实验条件和环境93
3.3.2 总体设计93
3.3.3 主要功能实现94
3.3.4 系统运行说明111
3.3.5 问题思考与实验要求112
3.4 本章小结112
第4章 网络攻击基础技术实践113
4.1 引言113
4.2 网络数据捕获技术实验113
4.2.1 实验条件和环境113
4.2.2 总体设计113
4.2.3 主要功能实现114
4.2.4 系统运行说明123
4.2.5 问题思考与实验要求124
4.3 端口和漏洞扫描技术实验124
4.3.1 端口扫描实践系统124
4.3.2 漏洞扫描实践系统129
4.3.3 问题思考与实验要求133
4.4 计算机病毒技术实验134
4.4.1 脚本病毒实践系统134
4.4.2 蠕虫病毒实践系统144
4.4.3 问题思考与实验要求152
4.5 特洛伊木马技术实验153
4.5.1 实验条件和环境153
4.5.2 总体设计153
4.5.3 主要功能实现155
4.5.4 系统运行说明171
4.5.5 问题思考与实验要求172
4.6 ARP欺骗技术实验173
4.6.1 实验条件和环境173
4.6.2 总体设计174
4.6.3 主要功能实现176
4.6.4 系统运行说明184
4.6.5 问题思考与实验要求185
4.7 缓冲区溢出技术实验186
4.7.1 实验条件和环境186
4.7.2 总体设计186
4.7.3 主要功能实现187
4.7.4 系统运行说明194
4.7.5 问题思考与实验要求194
4.8 Web密码破解技术实验195
4.8.1 实践环境和条件195
4.8.2 总体设计195
4.8.3 主要功能实现197
4.8.4 系统运行说明203
4.8.5 问题思考与实验要求203
4.9 本章小结204
第5章 数据加密解密技术实践205
5.1 引言205
5.2 DES加解密技术实验205
5.2.1 实验条件和环境205
5.2.2 总体设计206
5.2.3 主要功能实现206
5.2.4 系统运行说明210
5.3 RSA加解密技术实验211
5.3.1 实验条件和环境211
5.3.2 总体设计211
5.3.3 主要功能实现212
5.3.4 系统运行说明216
5.3.5 问题思考与实验要求217
5.4 本章小结218
第6章 网络防御基础技术实践219
6.1 引言219
6.2 防火墙技术实验219
6.2.1 实验条件和环境219
6.2.2 总体设计220
6.2.3 主要功能实现221
6.2.4 系统运行说明258
6.2.5 问题思考与实验要求259
6.3 入侵检测技术实验260
6.3.1 实验条件和环境260
6.3.2 总体设计260
6.3.3 主要功能实现261
6.3.4 系统运行说明279
6.3.5 问题思考与实验要求280
6.4 身份认证技术实验281
6.4.1 实验条件和环境281
6.4.2 总体设计281
6.4.3 主要功能实现283
6.4.4 系统运行说明302
6.4.5 问题思考与实验要求305
6.5 灾难恢复技术实验305
6.5.1 实验条件和环境305
6.5.2 总体设计306
6.5.3 主要功能实现307
6.5.4 系统运行说明319
6.5.5 问题思考与实验要求322
6.6 虚拟专用网技术实验323
6.6.1 实验条件和环境323
6.6.2 总体设计324
6.6.3 主要功能实现325
6.6.4 系统运行说明329
6.6.5 问题思考与实验要求329
6.7 蜜罐与蜜网技术实验330
6.7.1 实验条件和环境330
6.7.2 总体设计331
6.7.3 问题思考与实验要求343
6.8 数字水印技术实验344
6.8.1 实验条件和环境344
6.8.2 总体设计344
6.8.3 主要功能实现346
6.8.4 系统运行说明354
6.8.5 问题思考与实验要求355
6.9 本章小结356
参考文献357