信息系統安全實驗教程

檔案管理1239.2.1 伺服器安全1329.3.1 系統安全設定1329.3.2

圖書簡介

本書是國內第一本根據《信息安全專業指導性專業規範》編寫的信息系統安全實驗教材。本書首先設定了實驗環境搭建和常用密碼學算法等基礎性實驗,隨後設定了典型作業系統安全、常用資料庫安全、伺服器安全、惡意代碼處理和嵌入式系統安全等實驗內容。
本書內容豐富,特色鮮明,實用性強,可作為信息安全、信息對抗、密碼學等專業的本科生和研究生的信息系統安全實驗教材,也可以作為網路安全工程師、網路管理員和計算機用戶的參考書和培訓教材。

圖書信息

ISBN:9787302300540
定價:31元
印次:1-1
裝幀:平裝
印刷日期:2012-9-26
作者:劉建偉、劉培順、趙波、陳晶

圖書前言

目前,國內有近百所高校都設有密碼學、信息安全或信息對抗專業,許多高校已建有信息安全實驗室,並系統地開設了信息安全實驗課程。雖然現有的信息安全實驗書籍很多,但大多數教材的內容缺乏系統性,尤其從本科教學的角度看,它們都不太適合作為信息安全實驗教材。
本教材從網路安全課程教學體系出發,在實驗內容編排上,力求符合教育部信息安全類專業教學指導委員會制訂的《信息安全專業指導性專業規範》,滿足該規範對信息安全專業本科生實踐能力體系的要求。本教材將網路安全實驗內容劃分為“基本型實驗、綜合型實驗、創新型實驗”三個層次,由淺入深,由易到難,由簡單到綜合,再由綜合到創新,旨在逐步培養學生的創新意識和創新能力。
本書是一本內容豐富、特色鮮明、實用性強的信息系統安全實驗教材。該教材不僅包含了實驗環境搭建和密碼學基本算法的實驗,還針對主流的作業系統如Windows、Linux等設定了易於理解掌握的系統安全實驗;為了增強讀者對整個安全系統的掌握理解,本書特別增加了常用資料庫的安全實驗和伺服器的相關實驗。此外,本教材還針對幾種常見的惡意代碼的處理方法設定了相關實驗,力求使讀者能對整個系統安全有更加系統性的了解和掌握。最後,本教材還針對嵌入式系統套用普及的現狀,專門設定了嵌入式系統安全的有關實驗。在每個實驗的後面均附有實驗報告和思考題,便於讀者對實驗過程和結果進行分析和總結,並對所提出的問題進行深入思考。
全書共分3篇13章。第1篇為計算機網路基礎篇,由第1章和第2章構成,主要包括信息安全實驗室網路環境建設、網路設備配置及必備基礎知識等實驗內容;第2篇為密碼學篇,由第3~7章構成,主要包括對稱密碼算法、公鑰密碼算法、雜湊算法、數字簽名算法以及常用密碼軟體工具使用等實驗內容;第3篇為系統安全篇,由第8~13章構成。第8章和第9章為主流作業系統的系統安全實驗,第10章和第11章為主流資料庫及伺服器安全的相關安全實驗,第12章為常見惡意代碼的處理實驗,第13章為嵌入式系統安全實驗。
本書不但可以作為密碼學、信息安全、信息對抗等專業的本科生、碩士生和博士生專業課程配套實驗教材,而且也可以作為信息安全工程師的培訓教材。

圖書目錄

第1篇 計算機網路基礎
第1章 組網及綜合布線3
1.1 實驗室網路環境搭建3
1.1.1 實驗室網路拓撲結構3
1.1.2 實例介紹3
1.2 網路綜合布線5
1.2.1 網線製作5
1.2.2 設備連線7
第2章 網路設備配置與使用9
2.1 路由器9
2.1.1 路由器配置9
2.1.2 多路由器連線15
2.1.3 NAT的配置17
2.1.4 VPN隧道穿越設定20
2.2 交換機22
2.2.1 交換機配置22
2.2.2 VLAN劃分27
2.2.3 跨交換機VLAN劃分28
2.2.4 連線埠鏡像配置30
2.3 防火牆31
2.4 VPN32
2.5 IDS33
第2篇 密 碼 學
第3章 對稱密碼算法37
3.1 AES37
3.2 DES39
3.3 SMS439
第4章 公鑰密碼算法41
4.1 RSA41
4.2 ECC44
第5章 雜湊算法47
5.1 SHA-25647
5.2 Whirlpool48
5.3 HMAC49
第6章 數字簽名算法50
6.1 DSA50
6.2 ECDSA51
6.3 ElGamal52
第7章 常用密碼軟體的工具套用53
7.1 PGP53
7.2 SSH59
第3篇 系 統 安 全
第8章 Windows作業系統安全67
8.1 安全配置與分析67
8.1.1 安全策略設定67
8.1.2 使用安全模板配置安全策略71
8.1.3 對系統安全策略進行配置和分析73
8.2 用戶管理76
8.2.1 創建和管理用戶賬戶76
8.2.2 授權管理81
8.3 安全風險分析88
8.3.1 系統審核88
8.3.2 系統安全掃描93
8.4 網路安全96
8.4.1 網路服務管理96
8.4.2 IPSec安全配置99
第9章 Linux作業系統安全104
9.1 認證和授權管理104
9.1.1 用戶管理104
9.1.2 授權管理107
9.1.3 單用戶模式112
9.1.4 SELinux安全配置113
9.2 檔案管理123
9.2.1 檔案許可權管理123
9.2.2 RPM軟體管理128
9.3 伺服器安全132
9.3.1 系統安全設定132
9.3.2 IPSec配置139
9.3.3 Linux防火牆配置141
9.4 安全審計147
9.4.1 日誌審計147
9.4.2 檔案完整性保護151
9.4.3 系統風險評估153
第10章 常用資料庫系統安全157
10.1 SQL Server伺服器的安全配置157
10.1.1 身份驗證模式配置158
10.1.2 管理用戶賬號161
10.1.3 管理資料庫角色165
10.1.4 管理許可權171
10.2 MySQL資料庫伺服器的安全配置175
10.2.1 管理用戶賬號175
10.2.2 管理用戶角色180
10.3 Oracle資料庫伺服器的安全配置182
10.3.1 管理用戶賬號182
10.3.2 管理用戶許可權187
10.3.3 管理資料庫角色193
第11章 伺服器安全配置200
11.1 Windows Server安全配置200
11.1.1 Windows Server配置管理200
11.1.2 Web伺服器的設定214
11.1.3 FTP伺服器的安全配置223
11.2 Linux中Web、FTP伺服器的安全配置229
11.2.1 Web伺服器的安全配置229
11.2.2 FTP伺服器的安全配置236
第12章 惡意代碼處理242
12.1 PE檔案結構分析242
12.1.1 PE檔案的基本結構242
12.1.2 引入引出函式節分析245
12.1.3 PE檔案資源節分析248
12.2 PE病毒分析250
12.2.1 病毒重定位250
12.2.2 搜尋API函式地址252
12.2.3 病毒感染分析253
12.3 惡意代碼行為分析264
12.3.1 註冊表及檔案監視工具的使用264
12.3.2 惡意代碼行為分析及相應解除方法267
12.4 軟體加殼與解殼269
12.4.1 自動加殼與解殼269
12.4.2 比較PE檔案加解殼前後變化271
12.4.3 手動解殼272
第13章 嵌入式系統安全實驗275
13.1 嵌入式系統的密碼算法實現275
13.2 嵌入式系統的存儲安全279
13.3 嵌入式平台的軟體信任驗證282
13.4 訪問控制增強機制設計285
參考文獻289

相關詞條

熱門詞條

聯絡我們