点此搜书

当前位置:实用信息安全技术pdf电子书下载 > 工业技术
实用信息安全技术
  • 作 者:雷敏,王剑锋,李凯佳等编著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2014
  • ISBN:9787118092875
  • 标注页数:199 页
  • PDF页数:209 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

8

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源209 ≥199页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

第1章 密码学及应用 1

实验1.1古典密码之凯撒密码 1

1.1.1实验原理 1

1.1.2实验目的 1

1.1.3实验环境 1

1.1.4实验内容 2

1.1.5思考题 4

实验1.2分组密码-DES实验 4

1.2.1实验原理 4

1.2.2实验目的 5

1.2.3实验环境 5

1.2.4实验内容 5

1.2.5思考题 9

实验1.3压缩文件破解实验 9

1.3.1实验原理 9

1.3.2实验目的 10

1.3.3实验环境 10

1.3.4实验内容 10

1.3.5思考题 15

第2章 数字内容安全 16

实验2.1结构化文件信息隐藏 16

2.1.1实验原理 16

2.1.2实验目的 16

2.1.3实验环境 16

2.1.4实验内容 17

2.1.5思考题 21

实验2.2音频文件信息隐藏 21

2.2.1实验原理 21

2.2.2实验目的 22

2.2.3实验环境 22

2.2.4实验内容 22

2.2.5思考题 24

实验2.3邮件安全实验 24

2.3.1实验原理 24

2.3.2实验目的 25

2.3.3实验环境 25

2.3.4实验内容 25

2.3.5思考题 37

第3章 网络安全 38

实验 3.1防火墙实验 38

3.1.1实验原理 38

3.1.2实验目的 39

3.1.3实验环境 39

3.1.4实验内容 39

3.1.5思考题 43

实验3.2端口扫描实验 43

3.2.1实验原理 43

3.2.2实验目的 44

3.2.3实验环境 44

3.2.4实验内容 44

3.2.5思考题 46

实验3.3 VPN实验 47

3.3.1实验原理 47

3.3.2实验目的 47

3.3.3实验环境 47

3.3.4实验内容 48

3.3.5思考题 55

实验3.4网络欺骗实验 55

3.4.1实验原理 55

3.4.2实验目的 56

3.4.3实验环境 56

3.4.4实验内容 56

3.4.5思考题 62

实验3.5网络嗅探实验 62

3.5.1实验原理 62

3.5.2实验目的 63

3.5.3实验环境 63

3.5.4实验内容 63

3.5.5思考题 69

实验3.6垃圾邮件分析与过滤实验 69

3.6.1实验原理 69

3.6.2实验目的 69

3.6.3实验环境 69

3.6.4实验内容 69

3.6.5思考题 77

实验3.7 FTP服务器安全配置实验 77

3.7.1实验原理 77

3.7.2实验目的 77

3.7.3实验环境 77

3.7.4实验内容 77

3.7.5思考题 83

实验3.8恶意代码实验 84

3.8.1实验原理 84

3.8.2实验目的 84

3.8.3实验环境 84

3.8.4实验内容 84

3.8.5思考题 90

实验3.9网络连通探测实验 90

3.9.1实验原理 90

3.9.2实验目的 90

3.9.3实验环境 90

3.9.4实验内容 90

3.9.5思考题 93

第4章 系统安全攻防技术与实践 94

实验4.1木马攻击实验 94

4.1.1实验原理 94

4.1.2实验目的 95

4.1.3实验环境 95

4.1.4实验内容 95

4.1.5思考题 105

实验4.2 Windows操作系统安全 105

4.2.1实验原理 105

4.2.2实验目的 106

4.2.3实验环境 106

4.2.4实验内容 106

4.2.5思考题 116

实验4.3 Windows安全策略与审核 116

4.3.1实验原理 116

4.3.2实验目的 116

4.3.3实验环境 117

4.3.4实验内容 117

4.3.5思考题 124

实验4.4数据恢复实验 124

4.4.1实验原理 124

4.4.2实验目的 125

4.4.3实验环境 125

4.4.4实验内容 125

4.4.5思考题 129

实验4.5操作系统安全评估与检测实验 129

4.5.1实验原理 129

4.5.2实验目的 130

4.5.3实验环境 130

4.5.4实验内容 130

4.5.5思考题 134

实验4.6密码破解实验 134

4.6.1实验原理 134

4.6.2实验目的 134

4.6.3实验环境 135

4.6.4实验内容 135

4.6.5思考题 141

实验4.7利用蜜罐捕捉攻击实验 141

4.7.1实验原理 141

4.7.2实验目的 142

4.7.3实验环境 142

4.7.4实验内容 142

4.7.5思考题 145

实验4.8 Linux操作系统安全 145

4.8.1实验原理 145

4.8.2实验目的 146

4.8.3实验环境 146

4.8.4实验内容 146

4.8.5思考题 152

实验4.9数据库安全实验 152

4.9.1实验原理 152

4.9.2实验目的 153

4.9.3实验环境 154

4.9.4实验内容 154

4.9.5思考题 165

第5章Web攻击与防卸 166

实验5.1 SQL注入攻击实验 166

5.1.1实验原理 166

5.1.2实验目的 166

5.1.3实验环境 166

5.1.4实验内容 166

5.1.5思考题 171

实验5.2 XSS跨站攻击实验 171

5.2.1实验原理 171

5.2.2实验目的 172

5.2.3实验环境 172

5.2.4实验内容 172

5.2.5思考题 175

实验5.3 Web应用程序典型安全漏洞实验 176

5.3.1实验原理 176

5.3.2实验目的 176

5.3.3实验环境 176

5.3.4实验内容 176

5.3.5思考题 184

实验5.4 Web服务安全配置 185

5.4.1实验原理 185

5.4.2实验目的 185

5.4.3实验环境 185

5.4.4实验内容 185

5.4.5思考题 198

参考文献 199

购买PDF格式(8分)
返回顶部