图书介绍
信息安全与对抗实践基础PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全与对抗实践基础](https://www.shukui.net/cover/77/34412528.jpg)
- 罗森林编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121245572
- 出版时间:2015
- 标注页数:348页
- 文件大小:70MB
- 文件页数:358页
- 主题词:信息安全-安全技术-高等学校-教材
PDF下载
下载说明
信息安全与对抗实践基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 背景和意义1
1.2 信息系统与信息网络1
1.2.1 基本概念1
1.2.2 信息系统要素分析5
1.2.3 信息网络简介11
1.3 工程系统理论的基本思想13
1.3.1 若干概念和规律14
1.3.2 系统分析观15
1.3.3 系统设计观17
1.3.4 系统评价观19
1.4 系统工程的基本思想19
1.4.1 概述19
1.4.2 基础理论22
1.4.3 方法论24
1.4.4 模型和仿真26
1.4.5 评价步骤和方法28
1.5 本章小结29
思考题29
第2章 信息安全与对抗知识基础30
2.1 引言30
2.2 基本概念30
2.2.1 信息安全的概念30
2.2.2 信息攻击与对抗的概念30
2.2.3 信息系统安全问题分类31
2.3 主要根源31
2.4 基本对策33
2.5 基础理论35
2.5.1 基础层次原理35
2.5.2 系统层次原理37
2.5.3 系统层次方法38
2.6 基础技术38
2.6.1 攻击行为分析及主要技术38
2.6.2 对抗行为分析及主要技术41
2.7 保障体系48
2.7.1 中国国家信息安全战略构想48
2.7.2 中国信息安全保障体系框架52
2.7.3 系统及其服务群体整体防护53
2.8 本章小结55
思考题55
第3章 Web安全与攻击技术56
3.1 引言56
3.2 基础知识56
3.2.1 HTTP协议56
3.2.2 B/S功能及会话59
3.2.3 编码格式61
3.3 应用案例62
3.3.1 SQL注入攻击63
3.3.2 跨站脚本攻击73
3.3.3 跨站请求伪造攻击79
3.3.4 其他案例举例81
3.4 本章小结87
思考题87
第4章 软件加密、解密与安全89
4.1 引言89
4.2 基础知识89
4.2.1 基本概念89
4.2.2 常用工具91
4.2.3 PE文件结构92
4.2.4 常见软件调试技术98
4.2.5 加壳与脱壳技术101
4.2.6 反调试技术102
4.3 应用案例104
4.3.1 注册码验证106
4.3.2 密码验证110
4.3.3 软件实例破解117
4.4 本章小结125
思考题125
第5章 缓冲区安全与攻击技术126
5.1 引言126
5.2 基础知识126
5.2.1 程序运行原理及内存模型126
5.2.2 缓冲区溢出的工作原理130
5.2.3 溢出漏洞的利用方法132
5.2.4 溢出漏洞的防护方法137
5.3 应用讲解139
5.3.1 篡改程序流程139
5.3.2 远程漏洞利用141
5.3.3 本地漏洞利用144
5.4 本章小结146
思考题146
第6章 Windows内核安全与攻击技术147
6.1 引言147
6.2 基础知识147
6.2.1 内核的概念147
6.2.2 Windows操作系统的基本构架149
6.2.3 内核安全150
6.3 应用案例151
6.3.1 SSDT Hook151
6.3.2 IDT Hook157
6.3.3 Inline Hook163
6.3.4 IRP Hook175
6.3.5 DKOM182
6.3.6 进程检测185
6.4 本章小结190
思考题190
第7章 无线局域网安全与攻击技术191
7.1 引言191
7.2 知识基础191
7.2.1 无线网络基本概念191
7.2.2 无线局域网的安全性192
7.3 应用案例讲解195
7.3.1 WEP加密破解195
7.3.2 WPA/WPA2加密破解200
7.3.3 无线AP安全配置突破203
7.3.4 密码字典和表文件制作206
7.3.5 无线局域网的安全使用208
7.4 本章小结208
思考题208
第8章 Android和iOS系统安全209
8.1 引言209
8.2 Android系统安全209
8.2.1 知识基础209
8.2.2 应用案例234
8.3 iOS系统安全245
8.3.1 知识基础245
8.3.2 应用案例265
8.4 本章小结270
思考题271
第9章 个人信息安全防护272
9.1 引言272
9.2 Windows操作系统信息安全防护272
9.2.1 信息安全问题分析272
9.2.2 信息防护基本方法272
9.2.3 常用安全应用软件306
9.3 Linux操作系统信息安全防护310
9.3.1 信息安全问题分析310
9.3.2 信息防护基本方法310
9.3.3 常用安全应用软件322
9.4 移动终端信息安全防护323
9.4.1 信息安全问题分析323
9.4.2 信息防护基本方法324
9.4.3 常用安全应用软件337
9.5 系统和账号密码安全常识338
9.5.1 系统安全防护常识338
9.5.2 密码安全防护常识339
9.5.3 账号安全防护常识340
9.6 常用数据恢复软件简介340
9.6.1 数据存储恢复原理341
9.6.2 数据恢复软件实例341
9.7 本章小结346
思考题346
参考文献347