图书介绍
信息系统安全实验教程【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 刘建伟,刘培顺,赵波,陈晶编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302300540
- 出版时间:2012
- 标注页数:289页
- 文件大小:84MB
- 文件页数:299页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息系统安全实验教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇 计算机网络基础3
第1章 组网及综合布线3
1.1实验室网络环境搭建3
1.1.1实验室网络拓扑结构3
1.1.2实例介绍3
1.2网络综合布线5
1.2.1网线制作5
1.2.2设备连接7
第2章 网络设备配置与使用9
2.1路由器9
2.1.1路由器配置9
2.1.2多路由器连接15
2.1.3 NAT的配置17
2.1.4 VPN隧道穿越设置20
2.2交换机22
2.2.1交换机配置22
2.2.2 VLAN划分27
2.2.3跨交换机VLAN划分28
2.2.4端口镜像配置30
2.3防火墙31
2.4 VPN32
2.5 IDS33
第2篇 密码学37
第3章 对称密码算法37
3.1 AES37
3.2 DES39
3.3 SMS439
第4章 公钥密码算法41
4.1 RSA41
4.2 ECC44
第5章 杂凑算法47
5.1 SHA-25647
5.2 Whirlpool48
5.3 HMAC49
第6章 数字签名算法50
6.1 DSA50
6.2 ECDSA51
6.3 ElGamal52
第7章 常用密码软件的工具应用53
7.1 PGP53
7.2 SSH59
第3篇 系统安全67
第8章Windows操作系统安全67
8.1安全配置与分析67
8.1.1安全策略设置67
8.1.2使用安全模板配置安全策略71
8.1.3对系统安全策略进行配置和分析73
8.2用户管理76
8.2.1创建和管理用户账户76
8.2.2授权管理81
8.3安全风险分析88
8.3.1系统审核88
8.3.2系统安全扫描93
8.4网络安全96
8.4.1网络服务管理96
8.4.2 IPSec安全配置99
第9章Linux操作系统安全104
9.1认证和授权管理104
9.1.1用户管理104
9.1.2授权管理107
9.1.3单用户模式112
9.1.4 SELinux安全配置113
9.2文件管理123
9.2.1文件权限管理123
9.2.2 RPM软件管理128
9.3服务器安全132
9.3.1系统安全设置132
9.3.2 IPSec配置139
9.3.3 Linux防火墙配置141
9.4安全审计147
9.4.1日志审计147
9.4.2文件完整性保护151
9.4.3系统风险评估153
第10章 常用数据库系统安全157
10.1 SQL Server服务器的安全配置157
10.1.1身份验证模式配置158
10.1.2管理用户账号161
10.1.3管理数据库角色165
10.1.4管理权限171
10.2 MySQL数据库服务器的安全配置175
10.2.1管理用户账号175
10.2.2管理用户角色180
10.3 Oracle数据库服务器的安全配置182
10.3.1管理用户账号182
10.3.2管理用户权限187
10.3.3管理数据库角色193
第11章 服务器安全配置200
11.1 Windows Server安全配置200
11.1.1 Windows Server配置管理200
11.1.2 Web服务器的设置214
11.1.3 FTP服务器的安全配置223
11.2 Linux中Web、 FTP服务器的安全配置229
11.2.1 Web服务器的安全配置229
11.2.2 FTP服务器的安全配置236
第12章 恶意代码处理242
12.1 PE文件结构分析242
12.1.1 PE文件的基本结构242
12.1.2引入引出函数节分析245
12.1.3 PE文件资源节分析248
12.2 PE病毒分析250
12.2.1病毒重定位250
12.2.2搜索API函数地址252
12.2.3病毒感染分析253
12.3恶意代码行为分析264
12.3.1注册表及文件监视工具的使用264
12.3.2恶意代码行为分析及相应解除方法267
12.4软件加壳与解壳269
12.4.1自动加壳与解壳269
12.4.2比较PE文件加解壳前后变化271
12.4.3手动解壳272
第13章 嵌入式系统安全实验275
13.1嵌入式系统的密码算法实现275
13.2嵌入式系统的存储安全279
13.3嵌入式平台的软件信任验证282
13.4访问控制增强机制设计285
参考文献289
热门推荐
- 1730255.html
- 519049.html
- 1158656.html
- 1128572.html
- 1375068.html
- 1223243.html
- 1601383.html
- 565157.html
- 2919183.html
- 926965.html
- http://www.ickdjs.cc/book_689426.html
- http://www.ickdjs.cc/book_883520.html
- http://www.ickdjs.cc/book_749663.html
- http://www.ickdjs.cc/book_2568801.html
- http://www.ickdjs.cc/book_989754.html
- http://www.ickdjs.cc/book_2599251.html
- http://www.ickdjs.cc/book_2378047.html
- http://www.ickdjs.cc/book_3219901.html
- http://www.ickdjs.cc/book_1688365.html
- http://www.ickdjs.cc/book_1804677.html