信息安全与对抗实践基础
信息安全与对抗实践基础封面图

信息安全与对抗实践基础

罗森林, 编著

出版社:电子工业出版社

年代:2014

定价:46.0

书籍简介:

全书共分8章,主要内容:信息安全与对抗的知识基础、WEB安全与攻击技术、软件加密与解密技术、缓冲区安全与攻击技术、内核安全与攻击技术、无线安全与攻击技术、个人信息安全防护等。可供信息安全、信息对抗、计算机应用等相关专业的正式教材、实验选修课程、开放实验课程、专业课程设计以及信息安全对抗相关技术竞赛培训的直接使用,同时该教材也可供科研人员参考和兴趣者自学使用。

作者介绍:

罗森林,北京理工大学任信息安全与对抗术教研室副主任、实验室主任、专业责任教授,博士生导师,校聘计算机保密审查专家。多部教材获得北京高等教育精品教材,兵工高校优秀教材一等奖,国家级精品课程,北京地区高等学校市级精品课程等。

书籍目录:

目 录

第1章 绪论 1

1.1 背景和意义 1

1.2 信息系统与信息网络 1

1.2.1 信息、信息技术、信息系统 1

1.2.2 信息系统要素分析 5

1.2.3 信息网络 11

1.3 工程系统理论的基本思想 13

1.3.1 若干概念和规律 14

1.3.2 系统分析观 15

1.3.3 系统设计观 17

1.3.4 系统评价观 19

1.4 系统工程的基本思想 19

1.4.1 概述 19

1.4.2 基础理论 22

1.4.3 方法论 24

1.4.4 模型和仿真 26

1.4.5 评价步骤和方法 28

1.5 本章小结 29

思考题 29

第2章 信息安全与对抗知识基础 30

2.1 引言 30

2.2 基本概念 30

2.2.1 信息安全的概念 30

2.2.2 信息攻击与对抗的概念 30

2.2.3 信息系统安全问题分类 31

2.3 主要根源 31

2.4 基本对策 33

2.5 基础理论 35

2.5.1 基础层次原理 35

2.5.2 系统层原理 37

2.5.3 系统层面安全对抗方法 38

2.6 基础技术 38

2.6.1 攻击行为分析及主要技术 38

2.6.2 对抗行为分析及主要技术 41

2.7 保障体系 48

2.7.1 “5432”国家信息安全构想 48

2.7.2 我国信息安全保障体系框架 52

2.7.3 信息系统及其服务群体整体防护 53

2.8 本章小结 55

思考题 55

第3章 Web安全与攻击技术 56

3.1 引言 56

3.2 基础知识 56

3.2.1 HTTP协议 56

3.2.2 B/S功能及会话 59

3.2.3 编码格式 61

3.3 应用案例 62

3.3.1 SQL注入攻击 63

3.3.2 跨站脚本攻击 73

3.3.3 跨站请求伪造攻击 79

3.3.4 其他案例举例 81

3.4 本章小结 87

思考题 87

第4章 软件加密、解密与安全 89

4.1 引言 89

4.2 基础知识 89

4.2.1 基本概念 89

4.2.2 常用工具 91

4.2.3 PE文件结构 92

4.2.4 常见软件调试技术 98

4.2.5 加壳与脱壳技术 101

4.2.6 反调试技术 102

4.3 应用案例 104

4.3.1 注册码验证 106

4.3.2 密码验证 110

4.3.3 软件实例破解 117

4.4 本章小结 125

思考题 125

第5章 缓冲区安全与攻击技术 126

5.1 引言 126

5.2 基础知识 126

5.2.1 程序运行原理及内存模型 126

5.2.2 缓冲区溢出的工作原理 130

5.2.3 溢出漏洞的利用方法 132

5.2.4 溢出漏洞的防护方法 137

5.3 应用讲解 139

5.3.1 篡改程序流程 139

5.3.2 远程漏洞利用 141

5.3.3 本地漏洞利用 144

5.4 本章小结 146

思考题 146

第6章 Windows内核安全与攻击技术 147

6.1 引言 147

6.2 基础知识 147

6.2.1 内核的概念 147

6.2.2 Windows操作系统的基本构架 149

6.2.3 内核安全 150

6.3 应用案例 151

6.3.1 SSDT Hook 151

6.3.2 IDT Hook 157

6.3.3 Inline Hook 163

6.3.4 IRP Hook 175

6.3.5 DKOM 182

6.3.6 进程检测 185

6.4 本章小结 190

思考题 190

第7章 线局域网安全与攻击技术 191

7.1 引言 191

7.2 知识基础 191

7.2.1 线网络基本概念 191

7.2.2 线局域网的安全性 192

7.3 应用案例讲解 195

7.3.1 WEP加密破解 195

7.3.2 WPA/WPA2加密破解 200

7.3.3 线AP安全配置突破 203

7.3.4 密码字典和表文件制作 206

7.3.5 线局域网的安全使用 208

7.4 本章小结 208

思考题 208

第8章 Android与iOS安全与攻击技术 209

8.1 引言 209

8.2 Android系统安全 209

8.2.1 知识基础 209

8.2.2 应用案例 234

8.3 iOS系统安全 245

8.3.1 知识基础 245

8.3.2 应用案例 265

8.4 本章小结 270

思考题 271

第9章 个人信息安全防护 272

9.1 引言 272

9.2 Windows操作系统信息安全防护 272

9.2.1 信息安全问题分析 272

9.2.2 信息防护基本方法 272

9.2.3 常用安全应用软件 306

9.3 Linux操作系统信息安全防护 310

9.3.1 信息安全问题分析 310

9.3.2 信息防护基本方法 310

9.3.3 常用安全应用软件 322

9.4 移动终端信息安全防护 323

9.4.1 信息安全问题分析 323

9.4.2 信息防护基本方法 324

9.4.3 常用安全应用软件 337

9.5 系统和账号密码安全常识 338

9.5.1 系统安全防护常识 338

9.5.2 密码安全防护常识 339

9.5.3 账号安全防护常识 340

9.6 常用数据恢复软件简介 340

9.6.1 数据存储恢复原理 341

9.6.2 数据恢复软件实例 341

9.7 本章小结 346

思考题 346

参考文献 347

内容摘要:

《信息安全与对抗实践基础》入选工业和信息化部“十二五”规划教材、国家级精品课程配套教材,经过长期酝酿和多年教学经验总结而成,与理论教材一起构成上下贯通、互为延伸的信息安全教育系列教材。
  《信息安全与对抗实践基础》重点包括Web安全与攻击技术、软件加密、解密技术与安全、缓冲区安全与攻击技术、Windows内核安全与攻击技术、线局域网安全与攻击技术、Android和iOS安全与攻击技术、个人信息安全防护;引导读者从顶层理解信息安全与对抗问题,系统地学习信息安全与对抗领域的核心概念、原理和方法,培养系统思维能力。

编辑推荐:

适读人群 :本书从攻击与防护两方面,结合重要知识点的典型应用案例,注重发挥读者的主观能动性,培养信息安全对抗系统构建、工程实施、实践动手能力,可供信息对抗技术、信息安全、计算机应用、电子信息工程、物联网等相关专业的实验课程、开放实验课程、专业课程设计及信息安全对抗相关技术竞赛培训直接使用,也可供科研人员参考和有兴趣者自学使用。

  作者在教学一线多年,教学与实践方面有很多独到想法,这次希望把信息安全这门传统课进行创新,除了软件加密、操作系统安全、网络安全等基础内容,与时俱进增加了移动网络和系统安全、个人信息安全防护等最新方法。《信息安全与对抗实践基础/工业和信息化部“十二五”规划教材》以突出的实践内容和教学改革的新思路,入选工业和信息化部“十二五”规划教材。

书籍规格:

书籍详细信息
书名信息安全与对抗实践基础站内查询相似图书
9787121245572
如需购买下载《信息安全与对抗实践基础》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位电子工业出版社
版次1版印次1
定价(元)46.0语种简体中文
尺寸18 × 26装帧平装
页数 280 印数

书籍信息归属:

信息安全与对抗实践基础是电子工业出版社于2015.3出版的中图分类号为 TP309 的主题关于 信息安全-安全技术-高等学校-教材 的书籍。