| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第1章 信息系统安全实验环境
1.1 信息系统安全虚拟化实验环境
1.1.1 虚拟化实验环境的优点
1.1.2 常用虚拟化软件介绍
1.2 虚拟机的安装与配置实验
1.2.1 实验目的
1.2.2 实验内容及环境
1.2.3 实验步骤
1.3 练习题
第2章 数据恢复与安全删除
2.1 概述
2.2 NTFS文件结构和文件恢复原理
2.2.1 NTFS文件结构
2.2.2 NTFS文件恢复
2.3 用EasyRecovery工具恢复已删除的文件实验
2.3.1 实验目的
2.3.2 实验内容及环境
2.3.3 实验步骤
2.4 用WinHex恢复已删除文件实验
2.4.1 实验目的
2.4.2 实验内容及环境
2.4.3 实验步骤
2.5 用Eraser安全删除文件实验
2.5.1 实验目的
2.5.2 实验内容及环境
2.5.3 实验步骤
2.6 练习题
第3章 口令攻击和防护
3.1 概述
3.2 口令攻击技术
3.2.1 Windows系统下的口令存储
3.2.2 Linux系统下的口令存储
3.2.3 口令攻击的常用方法
3.3 Windows系统环境下的口令破解实验
3.3.1 实验目的
3.3.2 实验内容及环境
3.3.3 实验步骤
3.4 采用彩虹表进行口令破解实验
3.4.1 实验目的
3.4.2 实验内容及环境
3.4.3 实验步骤
3.5 Linux系统口令破解实验
3.5.1 实验目的
3.5.2 实验内容及环境
3.5.3 实验步骤
3.6 远程服务器的口令破解实验
3.6.1 实验目的
3.6.2 实验内容及环境
3.6.3 实验步骤
3.7 练习题
……
第4章 Windows安全机制
第5章 Linux安全机制
第6章 SQLServer安全机制
第7章 Web服务器和FTP服务器安全配置
第8章 防火墙
第9章 入侵检测系统
第10章 缓冲区溢出攻击与防护
第11章 Web应用攻击与防范
参考文献