点此搜书

信息安全与对抗实践基础
  • 作 者:罗森林编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2015
  • ISBN:9787121245572
  • 标注页数:348 页
  • PDF页数:358 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

11

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源358 ≥348页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

第1章 绪论 1

1.1 背景和意义 1

1.2 信息系统与信息网络 1

1.2.1 基本概念 1

1.2.2 信息系统要素分析 5

1.2.3 信息网络简介 11

1.3 工程系统理论的基本思想 13

1.3.1 若干概念和规律 14

1.3.2 系统分析观 15

1.3.3 系统设计观 17

1.3.4 系统评价观 19

1.4 系统工程的基本思想 19

1.4.1 概述 19

1.4.2 基础理论 22

1.4.3 方法论 24

1.4.4 模型和仿真 26

1.4.5 评价步骤和方法 28

1.5 本章小结 29

思考题 29

第2章 信息安全与对抗知识基础 30

2.1 引言 30

2.2 基本概念 30

2.2.1 信息安全的概念 30

2.2.2 信息攻击与对抗的概念 30

2.2.3 信息系统安全问题分类 31

2.3 主要根源 31

2.4 基本对策 33

2.5 基础理论 35

2.5.1 基础层次原理 35

2.5.2 系统层次原理 37

2.5.3 系统层次方法 38

2.6 基础技术 38

2.6.1 攻击行为分析及主要技术 38

2.6.2 对抗行为分析及主要技术 41

2.7 保障体系 48

2.7.1 中国国家信息安全战略构想 48

2.7.2 中国信息安全保障体系框架 52

2.7.3 系统及其服务群体整体防护 53

2.8 本章小结 55

思考题 55

第3章 Web安全与攻击技术 56

3.1 引言 56

3.2 基础知识 56

3.2.1 HTTP协议 56

3.2.2 B/S功能及会话 59

3.2.3 编码格式 61

3.3 应用案例 62

3.3.1 SQL注入攻击 63

3.3.2 跨站脚本攻击 73

3.3.3 跨站请求伪造攻击 79

3.3.4 其他案例举例 81

3.4 本章小结 87

思考题 87

第4章 软件加密、解密与安全 89

4.1 引言 89

4.2 基础知识 89

4.2.1 基本概念 89

4.2.2 常用工具 91

4.2.3 PE文件结构 92

4.2.4 常见软件调试技术 98

4.2.5 加壳与脱壳技术 101

4.2.6 反调试技术 102

4.3 应用案例 104

4.3.1 注册码验证 106

4.3.2 密码验证 110

4.3.3 软件实例破解 117

4.4 本章小结 125

思考题 125

第5章 缓冲区安全与攻击技术 126

5.1 引言 126

5.2 基础知识 126

5.2.1 程序运行原理及内存模型 126

5.2.2 缓冲区溢出的工作原理 130

5.2.3 溢出漏洞的利用方法 132

5.2.4 溢出漏洞的防护方法 137

5.3 应用讲解 139

5.3.1 篡改程序流程 139

5.3.2 远程漏洞利用 141

5.3.3 本地漏洞利用 144

5.4 本章小结 146

思考题 146

第6章 Windows内核安全与攻击技术 147

6.1 引言 147

6.2 基础知识 147

6.2.1 内核的概念 147

6.2.2 Windows操作系统的基本构架 149

6.2.3 内核安全 150

6.3 应用案例 151

6.3.1 SSDT Hook 151

6.3.2 IDT Hook 157

6.3.3 Inline Hook 163

6.3.4 IRP Hook 175

6.3.5 DKOM 182

6.3.6 进程检测 185

6.4 本章小结 190

思考题 190

第7章 无线局域网安全与攻击技术 191

7.1 引言 191

7.2 知识基础 191

7.2.1 无线网络基本概念 191

7.2.2 无线局域网的安全性 192

7.3 应用案例讲解 195

7.3.1 WEP加密破解 195

7.3.2 WPA/WPA2加密破解 200

7.3.3 无线AP安全配置突破 203

7.3.4 密码字典和表文件制作 206

7.3.5 无线局域网的安全使用 208

7.4 本章小结 208

思考题 208

第8章 Android和iOS系统安全 209

8.1 引言 209

8.2 Android系统安全 209

8.2.1 知识基础 209

8.2.2 应用案例 234

8.3 iOS系统安全 245

8.3.1 知识基础 245

8.3.2 应用案例 265

8.4 本章小结 270

思考题 271

第9章 个人信息安全防护 272

9.1 引言 272

9.2 Windows操作系统信息安全防护 272

9.2.1 信息安全问题分析 272

9.2.2 信息防护基本方法 272

9.2.3 常用安全应用软件 306

9.3 Linux操作系统信息安全防护 310

9.3.1 信息安全问题分析 310

9.3.2 信息防护基本方法 310

9.3.3 常用安全应用软件 322

9.4 移动终端信息安全防护 323

9.4.1 信息安全问题分析 323

9.4.2 信息防护基本方法 324

9.4.3 常用安全应用软件 337

9.5 系统和账号密码安全常识 338

9.5.1 系统安全防护常识 338

9.5.2 密码安全防护常识 339

9.5.3 账号安全防护常识 340

9.6 常用数据恢复软件简介 340

9.6.1 数据存储恢复原理 341

9.6.2 数据恢复软件实例 341

9.7 本章小结 346

思考题 346

参考文献 347

购买PDF格式(11分)
返回顶部