您好,欢迎光临有路网!
计算机系统安全实验教程
QQ咨询:
有路璐璐:

计算机系统安全实验教程

  • 作者:陈波 于泠
  • 出版社:机械工业出版社
  • ISBN:9787111258377
  • 出版日期:2009年02月01日
  • 页数:308
  • 定价:¥32.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本实验教程涉及了计算机系统各层次的**问题和普遍采用的**机制,包括密码基础知识、计算机硬件、操作系统、计算机网络、数据库系统、程序和应用系统、应急响应与灾难恢复、计算机系统**风险评估等近40个**实验。
    实验教程既可与教材《计算机系统**原理与技术》(第2版)配套使用,也可单独作为信息**实验指导书,便于自学。本书设计的实验(包括网络环境下的**实验)仅需在PC上实现,无需增加额外的软、硬件设备投资。实验内容新颖,每个实验均给出了详细的操作步骤及相关代码,并给出了丰富的参考资料。
    本书可作为信息**专业、信息对抗专业、计算机专业、信息工程专业或相近专业的本科或研究生教材,也可作为网络信息**领域科技人员的参考书。
    文章节选
    第1章 计算机系统**虚拟实验环境搭建
    1.1 虚拟机软件VMware的使用
    【实验目的】
    信息**课程中要进行相关的**实验,有的实验需要至少两台主机及其独立的操作系统,且主机间可以通过以太网进行通信。有的实验对系统本身以及对网络中其他主机有潜在的破坏性。为此,利用虚拟机软件VMware在一台主机中再虚拟出一台PC并安装一套操作系统,以便完成后续的**实验。
    【实验类型】
    软件的安装、配置与使用。
    【实验原理】
    1.虚拟机的概念
    虚拟机的概念主要有两种,一种是像Java那样提供介于硬件和编译程序之间��软件;另一种是指利用软件“虚拟”出来一台计算机。本实验中的虚拟机是指后者。
    “虚拟机”是一个由软件提供的、具有模拟真实的特定硬件环境的计算机,虚拟机提供的“计算机”和真正的计算机一样,也包括CPU、内存、硬盘、光驱、软驱、显卡、声卡、SCSl卡、USB接口、PCI接口、BIOS等。在虚拟机中可以和真正的计算机一样安装操作系统、应用程序和软件,也可以对外提供服务。
    X86平台的虚拟化技术可分为3类,全硬件仿真虚拟化技术(Hardware Emulation)、半虚拟化技术(Para—Virtualization)和操作系统级虚拟化技术(OS—Level Virtuatization)。
    ……
    目录
    出版说明
    前言
    第1章 计算机系统**虚拟实验环境搭建
    1.1 虚拟机软件VMware的使用
    1.2 基于VMware的虚拟**实验平台
    第2章 密码学基础实验
    2.1 密码算法基础
    2.1.1 Windows系统中常用文档的保护与破解
    2.1.2 凯撒密码及其破解的编程实现
    2.1.3 DES算法编程实现
    2.1.4 RSA算法工具的使用
    2.1.5 RSA算法编程实现
    2.2 SHA—1算法编程实现
    2.3 DsA算法工具的使用
    2.4 信息隐藏与数字水印
    2.4.1 LSB信息隐藏算法编程实现
    2.4.2 数字水印常见工具的使用
    第3章 计算机系统硬件**实验
    3.1 常见硬件检测工具的使用
    3.2 将U盘改造成系统加密狗
    3.3 U盘文件的盗取程序实现
    第4章 操作系统**实验
    4.1 Windows操作系统**防护
    4.1.1 Windows系统账户口令强度测试
    4.1.2 使用微软基准**分析器MBSA分析系统漏洞
    4.1.3 Windows系统**设置
    4.2 微软**小工具的使用
    第5章 网络**实验
    5.1 网络攻击与防范
    5.1.1 ARP欺骗攻击与防范
    5.1.2 网络扫描的编程实现
    5.1.3 网络嗅探的编程实现
    5.2 网络攻击防范
    5.2.1 网络防火墙的使用
    5.2.2 Windows下Snort入侵检测系统的使用
    5.3 网络应用**
    5.3.1 SSH工具的使用
    5.3.2 利用OpenSSL的C/S**通信程序设计
    第6章 数据库**实验
    6.1 SQLServer 2000数据库的**管理
    6.2 SQLServer 2000数据库的备份与恢复
    第7章 应用系统**实验
    7.1 恶意代码的分析与检测
    7.1.1 使用系统行为监控软件SSM防范恶意代码
    7.1.2 使用**巡警查杀恶意代码
    7.1.3 u盘病毒及其免疫程序的实现
    7.2 代码静态检测工具PC-Lint的使用
    7.3 软件保护常用技术编程实现
    7.4 使用WebScarab进行Web**测试
    第8章 应急响应与灾难恢复实验
    8.1 数据恢复软件Easy Recovery的使用
    8.2 计算机取证软件EnCase的使用
    第9章 计算机系统**风险评估
    9.1 **漏洞扫描工具Nessus的使用
    9.2 信息**风险评估工具的使用
    第10章 综合实验
    10.1 PGP的使用
    10.2 .NET框架下密码算法编程实

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外