中图网文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册

信息安全概论

出版社:清华大学出版社出版时间:2021-12-01
开本: 其他 页数: 196
中 图 价:¥41.2(8.4折) 定价  ¥49.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

信息安全概论 版权信息

  • ISBN:9787302597421
  • 条形码:9787302597421 ; 978-7-302-59742-1
  • 装帧:60g胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

信息安全概论 本书特色

本书的编写融入了作者丰富的教学和企业实践经验,内容安排合理,每个章节先从“学习目标”开始,让学生知道通过本章学习能解决什么实际问题,激发了学生的学习激情,引导学生渐入佳境。

信息安全概论 内容简介

本书从现代信息安全技能需求出发,根据现代办公应用中所遇到的实际信息安全类问题,全面介绍了信息安全所涉及的各类知识。本书以“项目”为导向,以“任务”为枢纽,讲解知识点和实操教学内容。全书基于“项目引导、任务驱动”的项目化专题教学方式编写而成,体现了“基于工作过程”“教、学、做”一体化的教学理念和实践特点。全书共包括9个项目,分别是信息安全概述、密码学、VPN技术、ARP攻击、信息收集、数据分析、系统安全、Web安全和综合应用。全书将基本知识与实例紧密结合,有助于读者理解及应用知识,并掌握相关技能,从而达到学以致用的目的。 本书可作为应用型本科院校和高等职业院校“信息安全概论”课程的教学用书,也可作为成.人高等院校、各类培训机构、计算机从业人员和爱好者的参考用书。

信息安全概论 目录

项目1信息安全概述1

任务1.1了解信息安全2

1.1.1信息安全分析2

1.1.2信息安全概论2

1.1.3信息安全事件5

任务1.2网络安全法9

1.2.1网络安全法分析9

1.2.2知识收集10

项目2密码学17

任务2.1密码学概述17

2.1.1密码学分析17

2.1.2知识收集18

任务2.2古典密码学21

2.2.1古典密码学分析21

2.2.2知识收集22

任务2.3现代密码学31

2.3.1现代密码学分析31

2.3.2知识收集31

项目3VPN技术38

任务3.1Windows Server 2003证书管理任务38

3.1.1证书管理任务分析38

3.1.2知识收集39

3.1.3证书管理实验41

任务3.2Windows Server 2003 CA配置52

3.2.1CA配置分析52

3.2.2知识收集523.2.3CA认证实验53

项目4ARP攻击60

任务4.1ARP欺骗61

4.1.1ARP欺骗分析61

4.1.2ARP欺骗原理61

4.1.3ARP欺骗实验63

任务4.2流量嗅探66

4.2.1流量嗅探分析66

4.2.2知识收集66

4.2.3流量嗅探实验68

项目5信息收集69

任务5.1端口扫描69

5.1.1端口扫描分析69

5.1.2知识收集70

5.1.3端口扫描实验76

任务5.2Masscan的简单使用78

5.2.1Masscan使用分析78

5.2.2知识收集78

5.2.3Masscan操作实验81

任务5.3Nmap的功能和使用85

5.3.1Nmap85

5.3.2知识收集85

5.3.3Nmap操作实验87

任务5.4操作系统探测90

5.4.1操作系统探测分析90

5.4.2知识收集90

5.4.3操作系统探测实验92

任务5.5服务和版本探测93

5.5.1服务和版本探测分析93

5.5.2知识收集93

5.5.3服务器和版本探测实验95

项目6数据分析97

任务6.1wireshark介绍97

6.1.1wireshark分析97

6.1.2知识收集98

6.1.3wireshark操作实验100

任务6.2过滤设置102

6.2.1过滤设置分析102

6.2.2知识收集102

6.2.3过滤设置实验104

任务6.3统计功能107

6.3.1统计功能分析107

6.3.2统计功能操作实验107

项目7系统安全116

任务7.1Linux用户安全及用户组安全117

7.1.1用户密码设置和用户锁定策略117

7.1.2知识收集117

任务7.2root账户远程登录限制和远程连接的安全性配置120

7.2.1账户安全分析120

7.2.2知识收集120

7.2.3限制远程登录实验121

任务7.3检查UID为0的账户和root用户环境变量的安全性121

7.3.1环境变量安全分析121

7.3.2知识收集122

7.3.3检查UID和环境变量实验123

任务7.4用户的umask安全配置123

7.4.1umask值安全管理123

7.4.2知识收集124

7.4.3umask设置实验124

任务7.5hydra和medusa的使用125

7.5.1hydra和medusa概述125

7.5.2知识收集125

7.5.3hydra和medusa工具实验130

7.5.4密码爆破实验131

项目8Web安全133

任务8.1Web安全分析133

8.1.1Web安全威胁133

8.1.2知识收集134

任务8.2SQL注入136

8.2.1sqlmap get型注入136

8.2.2get型注入实验136

任务8.3sqlmap post型注入139

8.3.1post型注入分析139

8.3.2知识收集139

8.3.3post注入实验140

任务8.4sqlmap cookie型注入143

8.4.1cookie型注入分析143

8.4.2知识收集143

8.4.3cookie注入实验144

任务8.5sqlmap参数化注入防御146

8.5.1cookie手工注入分析146

8.5.2知识收集146

8.5.3注入防御实验146

任务8.6文件包含漏洞149

8.6.1文件包含漏洞分析149

8.6.2知识收集150

8.6.3文件包含防御实验151

任务8.7文件上传160

8.7.1文件上传分析160

8.7.2知识收集160

8.7.3文件上传防御实验164

项目9综合利用168

任务9.1内网渗透168

9.1.1PowerShell内网渗透实例168

9.1.2知识收集169

9.1.3内网渗透实验171

任务9.2内网渗透中的mimikatz173

9.2.1mimikatz工具分析173

9.2.2知识收集173

9.2.3mimikatz渗透实验178

任务9.3MS17010缓冲区溢出漏洞179

9.3.1缓冲区漏洞分析179

9.3.2知识收集179

9.3.3MS17010漏洞实验182参考文献185


展开全部

信息安全概论 作者简介

陈永、男,副教授,41岁,南京航空航天大学 博士研究生。现为物联网、信息安全专业负责人,“千帆计划” 科技创新团队负责人,江苏省“青蓝工程”优秀青年教师,全国 高等院校计算机基础教育学会高职电子信息委员会副秘书长,江 苏省计算机学会副秘书长,中国计算机学会高级会员。

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服