当前位置首页 > 百科> 正文

信息安全实验与实践教程

2019-09-13 18:31:53 百科
信息安全实验与实践教程

信息安全实验与实践教程

《信息安全实验与实践教程》是2007-12-10齣版的图书,ISBN是9787302119333。

基本介绍

  • 书名:信息安全实验与实践教程
  • 作者:张基温 
  • ISBN:9787302119333
  • 定价:26元
  • 出版社:清华大学出版社 
  • 装帧:平装
  • 印刷日期:2007-12-10
  • 印次:1-3

图书简介

本书是为适应信息系统安全教学而编写的一本实验与实践教材。书中精选了28个实验,这些实验基本覆盖了当前信息系统安全的主要分支和领域。
本书以“学生是聪明的集合”为信条,不採用让学生在给定的环境中照着给出的步骤演示的传统做法,而是在给出实验相关知识和一定的示範性实验过程之后,允许学生自己决定实验环境,自己设计实验过程,给他们提供一个可以充分发挥自己聪明才智和创造性的更广阔的舞台,激发他们的学习热情。与此相应,将每个实验与实践分成準备、预约、实施和讨论4个过程,并根据课程本身的特点,建议把考核的重点放在实验的準备和实验后的讨论上。
本书可以独立使用,也可以与任何一本课堂教材配合使用。适合作为计算机专业、信息安全专业、信息管理专业、其他电子类和自动控制类专业学生的信息系统实验和实践教学的教材,也适合信息安全爱好者和有关技术人员学习参考。

目录

第1单元 系统平台安全防护 1
1.1 应急启动 1
1.1.1 UNIX应急启动盘的製作 1
1.1.2 Linux应急启动随身碟的製作 2
1.1.3 Windows 2000引导盘和紧急修复盘的製作 3
实验1 系统应急启动盘的製作 8
1.2 作业系统的账号和访问许可权设定 8
1.2.1 Linux 用户账号管理 8
1.2.2 Linux访问许可权设定 16
1.2.3 Windows中的账户和许可权设定 22
实验2 用户账户管理与访问许可权设定 28
1.3 作业系统安全配置 29
1.3.1 有关作业系统的网站 29
1.3.2 Linux作业系统的安全设定 30
1.3.3 Windows作业系统的安全设定 38
实验3 作业系统安全设定 45
第2单元 病毒技术 46
2.1 病毒及其发现 46
2.1.1 恶意程式 46
2.1.2 感染病毒后计算机系统出现的症状 47
2.1.3 查杀病毒软体的使用 48
实验4 病毒发现的现象观察法和工具检测法 50
2.2 计算机病毒的比较分析法 51
2.2.1 系统数据的比较分析 51
2.2.2 档案数据的比较分析 53
2.2.3 计算机病毒的感染实验分析法 55
实验5 计算机病毒的比较分析法 55
2.3 计算机病毒的特徵码检测 56
2.3.1 计算机病毒标识与特徵码 56
2.3.2 病毒特徵码的获取与提取 56
2.3.3 用病毒特徵码检测病毒的基本方法 62
实验6 计算机病毒的特徵码检测 64
2.4 计算机病毒演示 64
2.4.1 计算机病毒演示程式结构 64
2.4.2 DOS引导型病毒编制的关键技术 65
2.4.3 COM档案型病毒编制的关键技术 71
2.4.4 Win 32 PE病毒编制的关键技术 74
2.4.5 宏病毒及其关键技术 77
2.4.6 脚本病毒及其关键技术 79
实验7 计算机病毒程式解析 83
第3单元 黑客技术 85
3.1 协定分析攻击 85
3.1.1 协定分析器与嗅探器 85
3.1.2 典型嗅探器——Sniffer Pro 89
3.1.3 嗅探器的实现 95
实验8 网路嗅探 99
3.2 扫描攻击 99
3.2.1 安全扫描与扫描类型 99
3.2.2 安全扫描器 102
实验9 系统扫描 116
3.3 漏洞攻击 117
3.3.1 计算机漏洞概述 117
3.3.2 漏洞攻击举例之一——缓冲区溢出攻击 118
3.3.3 漏洞攻击举例之二——格式化字元串攻击 122
3.3.4 漏洞攻击举例之三——NetBIOS漏洞攻击 124
3.3.5 漏洞攻击举例之四——Windows 2000中文版输入法漏洞攻击 127
实验10 漏洞攻击 129
3.4 口令攻击 129
3.4.1 口令破解技术 130
3.4.2 口令破解工具 132
实验11 口令博弈游戏 133
3.5 拒绝服务攻击 134
3.5.1 拒绝服务攻击原理 134
3.5.2 分散式拒绝服务攻击 137
实验12 拒绝服务攻击演示 141
3.6 欺骗攻击 142
3.6.1 IP欺骗 143
3.6.2 ARP欺骗 146
3.6.3 TCP会话劫持 148
实验13 欺骗攻击演示 149
第4单元 网路防御 151
4.1 代理服务技术 151
4.1.1 代理服务概述 151
4.1.2 代理伺服器设定 154
4.1.3 Linux代理伺服器的架设 155
实验14 代理伺服器的配置及功能分析 158
实验15 架设一个代理伺服器 161
4.2 数据包过滤技术 161
4.2.1 数据包过滤原理 161
4.2.2 访问控制列表 162
4.2.3 瑞星个人防火墙的配置 165
4.2.4 Cisco IOS防火墙包过滤配置 170
实验16 防火墙的ACL配置 175
4.3 网路地址转换技术 176
4.3.1 NAT概述 176
4.3.2 Cisco IOS路由器的NAT配置实例 178
4.3.3 华为路由器的NAT配置实例 184
4.3.4 Windows 2000的NAT功能配置 185
实验17 NAT配置 186
4.4 DMZ防火墙及其配置 187
4.4.1 DMZ防火墙概述 187
4.4.2 DMZ防火墙的访问控制策略 188
4.4.3 用Linux构建DMZ防火墙的方法 188
4.4.4 一个企业代理防火墙的构建 190
实验18 为一个组织配置带有DMZ防火墙 192
4.5 入侵检测系统 193
4.5.1 IDS及其产品 193
4.5.2 IDS的基本结构 194
4.5.3 构建入侵检测系统的一般过程 195
4.5.4 轻量级的网路入侵检测系统Snort 196
实验19 构建一个IDS 208
第5单元 数据加密与认证 210
5.1 数据加密基础 210
5.1.1 置换密码 210
5.1.2 换位密码 211
5.1.3 简单异或 212
5.1.4 密码分析攻击 212
实验20 加密博弈 213
5.2 数据加密标準DES 213
5.2.1 数据加密标準(DES)算法概述 213
5.2.2 DES加密算法 215
实验21 编写DES加密与解密程式 220
5.3 非对称密钥算法RSA 221
5.3.1 数学基础 221
5.3.2 RSA加密密钥的产生 221
5.3.3 RSA加密/解密过程 222
5.3.4 对RSA的攻击 223
实验22 RSA公开密钥系统的实现 224
5.4 报文认证算法 225
5.4.1 报文认证概述 225
5.4.2 报文摘要算法MD5 227
实验23 实现报文认证算法 231
5.5 数字证书与PKI 232
5.5.1 数字证书与X.509格式 232
5.5.2 CA 233
5.5.3 PKI及其职能 234
5.5.4 Windows 2000 PKI组成 234
5.5.5 Windows 2000 PKI配置 236
5.5.6 在Linux平台上製作SSL X.509证书 243
实验24 证书製作及CA系统配置 249
5.6 政务电子公文流转安全协定 249
5.6.1 电子公文流转系统的安全保障 249
5.6.2 电子公文流转安全协定 250
实验25 公文流转系统实现方案设计 253
5.7 虚拟专用网(VPN) 253
5.7.1 VPN概述 253
5.7.2 隧道技术 254
5.7.3 隧道协定 255
5.7.4 在Windows 作业系统中利用PPTP配置VPN网路 257
5.7.5 在Windows中配置IPSec 262
5.7.6 在Linux作业系统中利用CIPE配置VPN 271
实验26 实现一个VPN连线 276
第6单元 系统风险与安全策略 278
6.1 典型信息系统的安全需求分析 278
6.1.1 金融信息系统安全需求分析 278
6.1.2 电子商务系统安全需求分析 279
6.1.3 电子政务系统安全需求分析 280
实验27 对一个组织的信息系统进行安全需求分析 281
6.2 信息系统安全策略 281
6.2.1 基于网路的安全策略 282
6.2.2 基于主机的安全策略 283
6.2.3 基于设施的安全策略 284
6.2.4 基于数据管理的安全策略 285
6.2.5 信息系统开发、运行和维护中的安全策略 286
6.2.6 基于安全事件的安全策略 286
实验28 为一个组织制订信息系统安全策略 287
附录 288
附录A 关于实验的建议 288
A1 关于实验室的建议 288
A2 关于实验步骤的建议 288
A3 关于实验题目的建议 289
A4 关于成绩评定的建议 289
附录B 实验用表格参考样式 290
B1 实验準备报告书 290
B2 实验预约单 292
B3 实验完成报告书 293
B4 实验分析讨论报告书 295
参考文献 296
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net