- ISBN:9787302597421
- 装帧:60g胶版纸
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:196
- 出版时间:2021-12-01
- 条形码:9787302597421 ; 978-7-302-59742-1
本书特色
本书的编写融入了作者丰富的教学和企业实践经验,内容安排合理,每个章节先从“学习目标”开始,让学生知道通过本章学习能解决什么实际问题,激发了学生的学习激情,引导学生渐入佳境。
内容简介
本书从现代信息安全技能需求出发,根据现代办公应用中所遇到的实际信息安全类问题,全面介绍了信息安全所涉及的各类知识。本书以“项目”为导向,以“任务”为枢纽,讲解知识点和实操教学内容。全书基于“项目引导、任务驱动”的项目化专题教学方式编写而成,体现了“基于工作过程”“教、学、做”一体化的教学理念和实践特点。全书共包括9个项目,分别是信息安全概述、密码学、VPN技术、ARP攻击、信息收集、数据分析、系统安全、Web安全和综合应用。全书将基本知识与实例紧密结合,有助于读者理解及应用知识,并掌握相关技能,从而达到学以致用的目的。 本书可作为应用型本科院校和高等职业院校“信息安全概论”课程的教学用书,也可作为成.人高等院校、各类培训机构、计算机从业人员和爱好者的参考用书。
目录
项目1信息安全概述1
任务1.1了解信息安全2
1.1.1信息安全分析2
1.1.2信息安全概论2
1.1.3信息安全事件5
任务1.2网络安全法9
1.2.1网络安全法分析9
1.2.2知识收集10
项目2密码学17
任务2.1密码学概述17
2.1.1密码学分析17
2.1.2知识收集18
任务2.2古典密码学21
2.2.1古典密码学分析21
2.2.2知识收集22
任务2.3现代密码学31
2.3.1现代密码学分析31
2.3.2知识收集31
项目3VPN技术38
任务3.1Windows Server 2003证书管理任务38
3.1.1证书管理任务分析38
3.1.2知识收集39
3.1.3证书管理实验41
任务3.2Windows Server 2003 CA配置52
3.2.1CA配置分析52
3.2.2知识收集523.2.3CA认证实验53
项目4ARP攻击60
任务4.1ARP欺骗61
4.1.1ARP欺骗分析61
4.1.2ARP欺骗原理61
4.1.3ARP欺骗实验63
任务4.2流量嗅探66
4.2.1流量嗅探分析66
4.2.2知识收集66
4.2.3流量嗅探实验68
项目5信息收集69
任务5.1端口扫描69
5.1.1端口扫描分析69
5.1.2知识收集70
5.1.3端口扫描实验76
任务5.2Masscan的简单使用78
5.2.1Masscan使用分析78
5.2.2知识收集78
5.2.3Masscan操作实验81
任务5.3Nmap的功能和使用85
5.3.1Nmap85
5.3.2知识收集85
5.3.3Nmap操作实验87
任务5.4操作系统探测90
5.4.1操作系统探测分析90
5.4.2知识收集90
5.4.3操作系统探测实验92
任务5.5服务和版本探测93
5.5.1服务和版本探测分析93
5.5.2知识收集93
5.5.3服务器和版本探测实验95
项目6数据分析97
任务6.1wireshark介绍97
6.1.1wireshark分析97
6.1.2知识收集98
6.1.3wireshark操作实验100
任务6.2过滤设置102
6.2.1过滤设置分析102
6.2.2知识收集102
6.2.3过滤设置实验104
任务6.3统计功能107
6.3.1统计功能分析107
6.3.2统计功能操作实验107
项目7系统安全116
任务7.1Linux用户安全及用户组安全117
7.1.1用户密码设置和用户锁定策略117
7.1.2知识收集117
任务7.2root账户远程登录限制和远程连接的安全性配置120
7.2.1账户安全分析120
7.2.2知识收集120
7.2.3限制远程登录实验121
任务7.3检查UID为0的账户和root用户环境变量的安全性121
7.3.1环境变量安全分析121
7.3.2知识收集122
7.3.3检查UID和环境变量实验123
任务7.4用户的umask安全配置123
7.4.1umask值安全管理123
7.4.2知识收集124
7.4.3umask设置实验124
任务7.5hydra和medusa的使用125
7.5.1hydra和medusa概述125
7.5.2知识收集125
7.5.3hydra和medusa工具实验130
7.5.4密码爆破实验131
项目8Web安全133
任务8.1Web安全分析133
8.1.1Web安全威胁133
8.1.2知识收集134
任务8.2SQL注入136
8.2.1sqlmap get型注入136
8.2.2get型注入实验136
任务8.3sqlmap post型注入139
8.3.1post型注入分析139
8.3.2知识收集139
8.3.3post注入实验140
任务8.4sqlmap cookie型注入143
8.4.1cookie型注入分析143
8.4.2知识收集143
8.4.3cookie注入实验144
任务8.5sqlmap参数化注入防御146
8.5.1cookie手工注入分析146
8.5.2知识收集146
8.5.3注入防御实验146
任务8.6文件包含漏洞149
8.6.1文件包含漏洞分析149
8.6.2知识收集150
8.6.3文件包含防御实验151
任务8.7文件上传160
8.7.1文件上传分析160
8.7.2知识收集160
8.7.3文件上传防御实验164
项目9综合利用168
任务9.1内网渗透168
9.1.1PowerShell内网渗透实例168
9.1.2知识收集169
9.1.3内网渗透实验171
任务9.2内网渗透中的mimikatz173
9.2.1mimikatz工具分析173
9.2.2知识收集173
9.2.3mimikatz渗透实验178
任务9.3MS17010缓冲区溢出漏洞179
9.3.1缓冲区漏洞分析179
9.3.2知识收集179
9.3.3MS17010漏洞实验182参考文献185
作者简介
陈永、男,副教授,41岁,南京航空航天大学 博士研究生。现为物联网、信息安全专业负责人,“千帆计划” 科技创新团队负责人,江苏省“青蓝工程”优秀青年教师,全国 高等院校计算机基础教育学会高职电子信息委员会副秘书长,江 苏省计算机学会副秘书长,中国计算机学会高级会员。
-
深度学习的数学
¥43.5¥69.0 -
全图解零基础word excel ppt 应用教程
¥12.0¥48.0 -
机器学习
¥59.4¥108.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥31.9¥65.0 -
硅谷之火-人与计算机的未来
¥14.3¥39.8 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥22.1¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥83.3¥119.0 -
Visual Basic 语言程序设计基础(第6版)
¥32.0¥45.0 -
贝叶斯推理与机器学习
¥139.3¥199.0