信息安全與對抗實踐基礎

信息安全與對抗實踐基礎

《信息安全與對抗實踐基礎》是2015年4月電子工業出版社出版的圖書,作者是羅森林。

基本介紹

  • 書名:信息安全與對抗實踐基礎
  • 作者:羅森林
  • ISBN:9787121245572
  • 出版社:電子工業出版社
  • 出版時間:2015-04
  •  字數: 584千
內容簡介,編輯推薦,作者簡介,圖書目錄,

內容簡介

本書入選工業和信息化部“十二五”規劃教材、國家級精品課程配套教材,經過長期醞釀和多年教學經驗總結而成,與理論教材一起構成上下貫通、互為延伸的信息安全教育系列教材。
本書重點包括Web安全與攻擊技術、軟體加密、解密技術與安全、緩衝區安全與攻擊技術、Windows核心安全與攻擊技術、無線區域網路安全與攻擊技術、Android和iOS安全與攻擊技術、個人信息安全防護;引導讀者從頂層理解信息安全與對抗問題,系統地學習信息安全與對抗領域的核心概念、原理和方法,培養系統思維能力。

編輯推薦

適讀人群 :本書從攻擊與防護兩方面,結合重要知識點的典型套用案例,注重發揮讀者的主觀能動性,培養信息安全對抗系統構建、工程實施、實踐動手能力,可供信息對抗技術、信息安全、計算機套用、電子信息工程、物聯網等相關專業的實驗課程、開放實驗課程、專業課程設計及信息安全對抗相關技術競賽培訓直接使用,也可供科研人員參考和有興趣者自學使用。
作者在教學一線多年,教學與實踐方面有很多獨到想法,這次希望把信息安全這門傳統課進行創新,除了軟體加密、作業系統安全、網路安全等基礎內容,與時俱進增加了行動網路和系統安全、個人信息安全防護等新方法。《信息安全與對抗實踐基礎/工業和信息化部“十二五”規劃教材》以突出的實踐內容和教學改革的新思路,入選工業和信息化部“十二五”規劃教材。

作者簡介

羅森林,北京理工大學任信息安全與對抗術教研室副主任、實驗室主任、專業責任教授,博士生導師,校聘計算機保密審查專家。多部教材獲得北京高等教育精品教材,兵工高校優秀教材一等獎,國家級精品課程,北京地區高等學校市級精品課程等。

圖書目錄

第1章 緒論 1
1.1 背景和意義 1
1.2 信息系統與信息網路 1
1.2.1 信息、信息技術、信息系統 1
1.2.2 信息系統要素分析 5
1.2.3 信息網路 11
1.3 工程系統理論的基本思想 13
1.3.1 若干概念和規律 14
1.3.2 系統分析觀 15
1.3.3 系統設計觀 17
1.3.4 系統評價觀 19
1.4 系統工程的基本思想 19
1.4.1 概述 19
1.4.2 基礎理論 22
1.4.3 方法論 24
1.4.4 模型和仿真 26
1.4.5 評價步驟和方法 28
1.5 本章小結 29
思考題 29
第2章 信息安全與對抗知識基礎 30
2.1 引言 30
2.2 基本概念 30
2.2.1 信息安全的概念 30
2.2.2 信息攻擊與對抗的概念 30
2.2.3 信息系統安全問題分類 31
2.3 主要根源 31
2.4 基本對策 33
2.5 基礎理論 35
2.5.1 基礎層次原理 35
2.5.2 系統層原理 37
2.5.3 系統層面安全對抗方法 38
2.6 基礎技術 38
2.6.1 攻擊行為分析及主要技術 38
2.6.2 對抗行為分析及主要技術 41
2.7 保障體系 48
2.7.1 “5432”國家信息安全構想 48
2.7.2 我國信息安全保障體系框架 52
2.7.3 信息系統及其服務群體整體防護 53
2.8 本章小結 55
思考題 55
第3章 Web安全與攻擊技術 56
3.1 引言 56
3.2 基礎知識 56
3.2.1 HTTP協定 56
3.2.2 B/S功能及會話 59
3.2.3 編碼格式 61
3.3 套用案例 62
3.3.1 SQL注入攻擊 63
3.3.2 跨站腳本攻擊 73
3.3.3 跨站請求偽造攻擊 79
3.3.4 其他案例舉例 81
3.4 本章小結 87
思考題 87
第4章 軟體加密、解密與安全 89
4.1 引言 89
4.2 基礎知識 89
4.2.1 基本概念 89
4.2.2 常用工具 91
4.2.3 PE檔案結構 92
4.2.4 常見軟體調試技術 98
4.2.5 加殼與脫殼技術 101
4.2.6 反調試技術 102
4.3 套用案例 104
4.3.1 註冊碼驗證 106
4.3.2 密碼驗證 110
4.3.3 軟體實例破解 117
4.4 本章小結 125
思考題 125
第5章 緩衝區安全與攻擊技術 126
5.1 引言 126
5.2 基礎知識 126
5.2.1 程式運行原理及記憶體模型 126
5.2.2 緩衝區溢出的工作原理 130
5.2.3 溢出漏洞的利用方法 132
5.2.4 溢出漏洞的防護方法 137
5.3 套用講解 139
5.3.1 篡改程式流程 139
5.3.2 遠程漏洞利用 141
5.3.3 本地漏洞利用 144
5.4 本章小結 146
思考題 146
第6章 Windows核心安全與攻擊技術 147
6.1 引言 147
6.2 基礎知識 147
6.2.1 核心的概念 147
6.2.2 Windows作業系統的基本構架 149
6.2.3 核心安全 150
6.3 套用案例 151
6.3.1 SSDT Hook 151
6.3.2 IDT Hook 157
6.3.3 Inline Hook 163
6.3.4 IRP Hook 175
6.3.5 DKOM 182
6.3.6 進程檢測 185
6.4 本章小結 190
思考題 190
第7章 無線區域網路安全與攻擊技術 191
7.1 引言 191
7.2 知識基礎 191
7.2.1 無線網路基本概念 191
7.2.2 無線區域網路的安全性 192
7.3 套用案例講解 195
7.3.1 WEP加密破解 195
7.3.2 WPA/WPA2加密破解 200
7.3.3 無線AP安全配置突破 203
7.3.4 密碼字典和表檔案製作 206
7.3.5 無線區域網路的安全使用 208
7.4 本章小結 208
思考題 208
第8章 Android與iOS安全與攻擊技術 209
8.1 引言 209
8.2 Android系統安全 209
8.2.1 知識基礎 209
8.2.2 套用案例 234
8.3 iOS系統安全 245
8.3.1 知識基礎 245
8.3.2 套用案例 265
8.4 本章小結 270
思考題 271
第9章 個人信息安全防護 272
9.1 引言 272
9.2 Windows作業系統信息安全防護 272
9.2.1 信息安全問題分析 272
9.2.2 信息防護基本方法 272
9.2.3 常用安全套用軟體 306
9.3 Linux作業系統信息安全防護 310
9.3.1 信息安全問題分析 310
9.3.2 信息防護基本方法 310
9.3.3 常用安全套用軟體 322
9.4 移動終端信息安全防護 323
9.4.1 信息安全問題分析 323
9.4.2 信息防護基本方法 324
9.4.3 常用安全套用軟體 337
9.5 系統和賬號密碼安全常識 338
9.5.1 系統安全防護常識 338
9.5.2 密碼安全防護常識 339
9.5.3 賬號安全防護常識 340
9.6 常用數據恢復軟體簡介 340
9.6.1 數據存儲恢復原理 341
9.6.2 數據恢復軟體實例 341
9.7 本章小結 346
思考題 346
參考文獻 347

相關詞條

熱門詞條

聯絡我們