顶部
收藏

信息系统与安全对抗——实践篇(第2版)

“十二五”普通高等教育本科国家级规划教材

作者:
罗森林 等
定价:
36.00元
ISBN:
978-7-04-044581-7
版面字数:
500.000千字
开本:
16开
全书页数:
359页
装帧形式:
平装
重点项目:
“十二五”普通高等教育本科国家级规划教材
出版时间:
2016-05-13
读者对象:
高等教育
一级分类:
计算机/教育技术类
二级分类:
信息安全专业课程

本书是“十二五”普通高等教育本科国家级规划教材,北京高等教育精品教材,国家精品开放课程主讲教材,经过长期酝酿和多年教学经验总结而成。本书重介绍操作系统攻防技术实践、TCP/IP网络通信技术实践、网络攻击基础技术实践、数据加密解密技术实践、网络防御基础技术实践等内容。

本书从信息安全与对抗的理论、技术到工程实践,引导读者系统地学习信息安全与对抗领域的核心概念、原理和方法,全面、深入地培养读者的系统思维和创新实践能力。本书可作为信息对抗技术、信息安全、计算机应用、电子信息工程等专业相关课程的主讲教材,也可供实验选修课程、开放实验课程、专业课程设计及信息安全对抗相关技术竞赛培训使用,还可供科研人员参考和对信息安全感兴趣的读者自学使用。

  • 前辅文
  • 第1章 绪论
    • 1.1 信息系统与信息网络
      • 1.1.1 基本概念
      • 1.1.2 信息系统要素
      • 1.1.3 信息网络简介
    • 1.2 信息安全对抗的基本概念
      • 1.2.1 信息的安全问题
      • 1.2.2 信息安全的特性
      • 1.2.3 信息系统的安全
      • 1.2.4 信息攻击与对抗
    • 1.3 信息安全对抗基础理论概述
      • 1.3.1 基础层次原理
      • 1.3.2 系统层次原理
      • 1.3.3 系统层次方法
    • 1.4 信息安全对抗基础技术概述
      • 1.4.1 安全攻击与检测技术
      • 1.4.2 系统防御与对抗技术
    • 1.5 工程系统理论的基本思想
      • 1.5.1 若干概念和规律
      • 1.5.2 系统分析观
      • 1.5.3 系统设计观
      • 1.5.4 系统评价观
    • 1.6 系统工程的基本思想
      • 1.6.1 基本概念
      • 1.6.2 基础理论
      • 1.6.3 主要方法
      • 1.6.4 模型仿真
      • 1.6.5 系统评价
    • 1.7 本章小结
  • 第2章 操作系统攻防技术实践
    • 2.1 引言
    • 2.2 Windows 操作系统攻防实验
      • 2.2.1 实验条件和环境
      • 2.2.2 主要功能实现
      • 2.2.3 问题思考与实验要求
    • 2.3 Linux 操作系统攻防实验
      • 2.3.1 实验条件和环境
      • 2.3.2 总体设计
      • 2.3.3 主要功能实现
      • 2.3.4 系统运行说明
      • 2.3.5 问题思考与实验要求
    • 2.4 本章小结
  • 第3章 TCP/IP 网络通信技术实践
    • 3.1 引言
    • 3.2 字符和文件传输技术实验
      • 3.2.1 实验条件和环境
      • 3.2.2 总体设计
      • 3.2.3 主要功能实现
      • 3.2.4 系统运行说明
      • 3.2.5 问题思考与实验要求
    • 3.3 网络音频通信技术实验
      • 3.3.1 实验条件和环境
      • 3.3.2 总体设计
      • 3.3.3 主要功能实现
      • 3.3.4 系统运行说明
      • 3.3.5 问题思考与实验要求
    • 3.4 本章小结
  • 第4章 网络攻击基础技术实践
    • 4.1 引言
    • 4.2网络数据捕获技术实验
      • 4.2.1 实验条件和环境
      • 4.2.2 总体设计
      • 4.2.3 主要功能实现
      • 4.2.4 系统运行说明
      • 4.2.5 问题思考与实验要求
    • 4.3 端口和漏洞扫描技术实验
      • 4.3.1 端口扫描实践系统
      • 4.3.2 漏洞扫描实践系统
      • 4.3.3 问题思考与实验要求
    • 4.4 计算机病毒技术实验
      • 4.4.1 脚本病毒实践系统
      • 4.4.2 蠕虫病毒实践系统
      • 4.4.3 问题思考与实验要求
    • 4.5 特洛伊木马技术实验
      • 4.5.1 实验条件和环境
      • 4.5.2 总体设计
      • 4.5.3 主要功能实现
      • 4.5.4 系统运行说明
      • 4.5.5 问题思考与实验要求
    • 4.6 ARP 欺骗技术实验
      • 4.6.1 实验条件和环境
      • 4.6.2 总体设计
      • 4.6.3 主要功能实现
      • 4.6.4 系统运行说明
      • 4.6.5 问题思考与实验要求
    • 4.7 缓冲区溢出技术实验
      • 4.7.1 实验条件和环境
      • 4.7.2 总体设计
      • 4.7.3 主要功能实现
      • 4.7.4 系统运行说明
      • 4.7.5 问题思考与实验要求
    • 4.8 Web 密码破解技术实验
      • 4.8.1 实践环境和条件
      • 4.8.2 总体设计
      • 4.8.3 主要功能实现
      • 4.8.4 系统运行说明
      • 4.8.5 问题思考与实验要求
    • 4.9 本章小结
  • 第5章 数据加密解密技术实践
    • 5.1 引言
    • 5.2 DES 加解密技术实验
      • 5.2.1 实验条件和环境
      • 5.2.2 总体设计
      • 5.2.3 主要功能实现
      • 5.2.4 系统运行说明
    • 5.3 RSA加解密技术实验
      • 5.3.1 实验条件和环境
      • 5.3.2 总体设计
      • 5.3.3 主要功能实现
      • 5.3.4 系统运行说明
      • 5.3.5 问题思考与实验要求
    • 5.4 本章小结
  • 第6章 网络防御基础技术实践
    • 6.1 引言
    • 6.2 防火墙技术实验
      • 6.2.1 实验条件和环境
      • 6.2.2 总体设计
      • 6.2.3 主要功能实现
      • 6.2.4 系统运行说明
      • 6.2.5 问题思考与实验要求
    • 6.3 入侵检测技术实验
      • 6.3.1 实验条件和环境
      • 6.3.2 总体设计
      • 6.3.3 主要功能实现
      • 6.3.4 系统运行说明
      • 6.3.5 问题思考与实验要求
    • 6.4 身份认证技术实验
      • 6.4.1 实验条件和环境
      • 6.4.2 总体设计
      • 6.4.3 主要功能实现
      • 6.4.4 系统运行说明
      • 6.4.5 问题思考与实验要求
    • 6.5 灾难恢复技术实验
      • 6.5.1 实验条件和环境
      • 6.5.2 总体设计
      • 6.5.3 主要功能实现
      • 6.5.4 系统运行说明
      • 6.5.5 问题思考与实验要求
    • 6.6 虚拟专用网技术实验
      • 6.6.1 实验条件和环境
      • 6.6.2 总体设计
      • 6.6.3 主要功能实现
      • 6.6.4 系统运行说明
      • 6.6.5 问题思考与实验要求
    • 6.7 蜜罐与蜜网技术实验
      • 6.7.1 实验条件和环境
      • 6.7.2 总体设计
      • 6.7.3 问题思考与实验要求
    • 6.8 数字水印技术实验
      • 6.8.1 实验条件和环境
      • 6.8.2 总体设计
      • 6.8.3 主要功能实现
      • 6.8.4 系统运行说明
      • 6.8.5 问题思考与实验要求
    • 6.9 本章小结
  • 参考文献

《信息系统与安全对抗——实践篇》数字课程与纸质教材一体化设计,紧密配合。数字课程涵盖微视频、源代码、工具软件等板块。充分运用多种形式媒体资源,极大地丰富了知识的呈现形式,拓展了教材内容。在提升课程教学效果同时,为学生学习提供思维与探索的空间。

1-1 信息系统与信息网络
文档mp4
1-2 信息安全对抗的基本概念
文档mp4
1-4 信息安全对抗基础技术概述
文档mp4
1-4-1 安全扫描技术
文档mp4
详见纸质图书
1-4-2 网络数据获取技术
文档mp4
详见纸质图书
1-4-3 特洛伊木马技术
文档mp4
详见纸质图书
1-4-4 缓冲区溢出攻击技术
文档mp4
详见纸质图书
1-4-5 拒绝服务攻击技术
文档mp4
详见纸质图书
1-4-6 入侵检测技术
文档mp4
详见纸质图书
1-4-7 蜜罐技术
文档mp4
详见纸质图书
1-4-8 计算机取证技术
文档mp4
详见纸质图书
1-4-9 身份认证技术
文档mp4
详见纸质图书
1-5-1 工程系统理论的基本思想1
文档mp4
详见纸质图书
1-5-2 工程系统理论的基本思想2
文档mp4
详见纸质图书
1-6-1 系统工程的基本思想1
文档mp4
详见纸质图书
1-6-2 系统工程的基本思想2
文档mp4
详见纸质图书

相关图书