信息系统安全实验教程

信息系统安全实验教程
作 者: 刘建伟
出版社: 清华大学出版社
丛编项: 高等院校信息安全专业系列教材
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: 电工电子
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

  刘建伟,北京航空航天大学教授,博士生导师,电兵信息工程学院党委书记,教育部高等学校信息安全类专业教学指导委员会委员,中国密码学会理事。承担国家863计划、973计划、国家自然科学基金等国家级课题10余项,获国防技术发明一等奖1项、山东省计算机应用优秀成果二等奖1项、山东省科技进步三等奖1项。发表论文100余篇,出版专著和教材5部,其中合写专著《通信网的安全——理论与技术》获全国普通高等学校优秀教材一等奖,《网络安全——技术与实践》获教育部精品教材,《网络安全实验教程》获北京市高等教育精品教材,《网络安全概论》入选普通高等教育“十一五”国家级规划教材。刘培顺,中国海洋大学计算机科学系副教授。赵波,武汉大学计算机学院教授,博士生导师,武汉大学计算机学院信息安全研究所副所长,空天信息安全与叮信计算教育部重点实验室副主任。陈晶,武汉大学计算机学院副教授。

内容简介

《高等院校信息安全专业系列教材:信息系统安全实验教程》是国内第一本根据《信息安全专业指导性专业规范》编写的信息系统安全实验教材。本书首先设置了实验环境搭建和常用密码学算法等基础性实验,随后设置了典型操作系统安全、常用数据库安全、服务器安全、恶意代码处理和嵌入式系统安全等实验内容。《高等院校信息安全专业系列教材:信息系统安全实验教程》内容丰富,特色鲜明,实用性强,可作为信息安全、信息对抗、密码学等专业的本科生和研究生的信息系统安全实验教材,也可以作为网络安全工程师、网络管理员和计算机用户的参考书和培训教材。

图书目录

第1篇 计算机网络基础

第1章 组网及综合布线

1.1实验室网络环境搭建

1.1.1实验室网络拓扑结构

1.1.2实例介绍

1.2网络综合布线

1.2.1网线制作

1.2.2设备连接

第2章 网络设备配置与使用

2.1路由器

2.1.1路由器配置

2.1.2多路由器连接

2.1.3nat的配置

2.1.4vpn隧道穿越设置

2.2交换机

2.2.1交换机配置

2.2.2vlan划分

2.2.3跨交换机vlan划分

2.2.4端口镜像配置

2.3防火墙

2.4vpn

2.5ids第2篇 密码学

第3章 对称密码算法

3.1aes

3.2des

3.3sms4

第4章 公钥密码算法

4.1rsa

4.2ecc

第5章 杂凑算法

5.1sha-256

5.2whirlpool

5.3hmac

第6章 数字签名算法

6.1dsa

6.2ecdsa

6.3elgamal

第7章 常用密码软件的工具应用

7.1pgp

7.2ssh第3篇 系统安全

第8章 windows操作系统安全

8.1安全配置与分析

8.1.1安全策略设置

8.1.2使用安全模板配置安全策略

8.1.3对系统安全策略进行配置和分析

8.2用户管理

8.2.1创建和管理用户账户

8.2.2授权管理

8.3安全风险分析

8.3.1系统审核

8.3.2系统安全扫描

8.4网络安全

8.4.1网络服务管理

8.4.2ipsec安全配置

第9章 linux操作系统安全

9.1认证和授权管理

9.1.1用户管理

9.1.2授权管理

9.1.3单用户模式

9.1.4 selinux安全配置

9.2文件管理

9.2.1文件权限管理

9.2.2 rpm软件管理

9.3服务器安全

9.3.1系统安全设置

9.3.2ipsec配置

9.3.3 linux防火墙配置

9.4安全审计

9.4.1日志审计

9.4.2文件完整性保护

9.4.3系统风险评估

第10章 常用数据库系统安全

10.1sql server服务器的安全配置

10.1.1身份验证模式配置

10.1.2管理用户账号

10.1.3管理数据库角色

10.1.4管理权限

10.2 mtsql数据库服务器的安全配置

10.2.1管理用户账号

10.2.2管理用户角色

10.3oracle数据库服务器的安全配置

10.3.1管理用户账号

10.3.2管理用户权限

10.3.3管理数据库角色

第11章 服务器安全配置

11.1windows server安全配置

11.1.1 windows server配置管理

11.1.2web服务器的设置

11.1.3ftp服务器的安全配置

11.2linux中web、ftp服务器的安全配置

11.2.1web服务器的安全配置

11.2.2 ftp服务器的安全配置

第12章 恶意代码处理

12.1pe文件结构分析

12.1.1pe文件的基本结构

12.1.2引入引出函数节分析

12.1.3pe文件资源节分析

12.2pe病毒分析

12.2.1病毒重定位

12.2.2搜索api函数地址

12.2.3病毒感染分析

12.3恶意代码行为分析

12.3.1注册表及文件监视工具的使用

12.3.2恶意代码行为分析及相应解除方法

12.4软件加壳与解壳

12.4.1自动加壳与解壳

12.4.2比较pe文件加解壳前后变化

12.4.3手动解壳

第13章 嵌入式系统安全实验

13.1嵌入式系统的密码算法实现

13.2嵌入式系统的存储安全

13.3嵌入式平台的软件信任验证

13.4访问控制增强机制设计

参考文献