由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
醉染图书信息系统安全实验教程9787302539889
¥ ×1
章 信息系统安全实验环境
1.1 信息系统安全虚拟化实验环境
1.1.1 虚拟化实验环境的优点
1.1.2 常用虚拟化软件介绍
1.2 虚拟机的安装与配置实验
1.2.1 实验目的
1.2.2 实验内容及环境
1.. 实验步骤
1.3 练习题
第2章 数据恢复与安全删除
2.1 概述
2.2 NTFS文件结构和文件恢复原理
2.2.1 NTFS文件结构
2.2.2 NTFS文件恢复
. 用EasyRecovery工具恢复已删除的文件实验
..1 实验目的
..2 实验内容及环境
.. 实验步骤
2.4 用WinHex恢复已删除文件实验
2.4.1 实验目的
2.4.2 实验内容及环境
2.4.3 实验步骤
2.5 用Eraser安全删除文件实验
2.5.1 实验目的
2.5.2 实验内容及环境
2.5.3 实验步骤
2.6 练习题
第3章 口令攻击和防护
3.1 概述
3.2 口令攻击技术
3.2.1 Windows系统下的口令存储
3.2.2 Linux系统下的口令存储
3.. 口令攻击的常用方法
3.3 Windows系统环境下的口令破解实验
3.3.1 实验目的
3.3.2 实验内容及环境
3.3.3 实验步骤
3.4 采用表进行口令破解实验
3.4.1 实验目的
3.4.2 实验内容及环境
3.4.3 实验步骤
3.5 Linux系统口令破解实验
3.5.1 实验目的
3.5.2 实验内容及环境
3.5.3 实验步骤
3.6 远程服务器的口令破解实验
3.6.1 实验目的
3.6.2 实验内容及环境
3.6.3 实验步骤
3.7 练习题
……
第4章 Windows安全机制
第5章 Linux安全机制
第6章 SLServer安全机制
第7章 Web服务器和FTP服务器安全配置
第8章 防火墙
第9章 入侵检测系统
0章 缓冲区溢出攻击与防护
1章 Web应用攻击与防范
参考文献
陈萍,硕研,副教授,于山东大学计算机应用专业,硕士于解放军理工大学计算机应用专业,在解放军理工大学承担生《信息系统安全》、《信息安全》等课程的教学,正式出版教材2部(1,2),其中1部为重量规划教材,获“第四届中国大学出版社图书奖”教材一等奖,多次获理工大学教学成果奖,主持和承担多项理工大学教育教学研究课题,主持和承担多项科研项目,获军队科技进步二等奖2项,三等奖2项,发表多篇学术,被评为理工大学教学科研骨干。
该书是《信息系统安全》教材的配套实验教材,是对信息系统安全课程的有力补充,读者通过实验实践,更好地掌握知识和能力。
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格