|
編輯推薦: |
作者在教学一线多年,教学与实践方面有很多独到想法,这次希望把信息安全这门传统课进行创新,除了软件加密、操作系统安全、网络安全等基础内容,与时俱进增加了移动网络和系统安全、个人信息安全防护等最新方法。本书以突出的实践内容和教学改革的新思路,入选工业和信息化部“十二五”规划教材。
|
內容簡介: |
本书入选工业和信息化部“十二五”规划教材、国家级精品课程配套教材,经过长期酝酿和多年教学经验总结而成,与理论教材一起构成上下贯通、互为延伸的信息安全教育系列教材。
本书重点包括Web安全与攻击技术、软件加密、解密技术与安全、缓冲区安全与攻击技术、Windows内核安全与攻击技术、无线局域网安全与攻击技术、Android和iOS安全与攻击技术、个人信息安全防护;引导读者从顶层理解信息安全与对抗问题,系统地学习信息安全与对抗领域的核心概念、原理和方法,培养系统思维能力。
|
關於作者: |
罗森林,北京理工大学任信息安全与对抗术教研室副主任、实验室主任、专业责任教授,博士生导师,校聘计算机保密审查专家。多部教材获得北京高等教育精品教材,兵工高校优秀教材一等奖,国家级精品课程,北京地区高等学校市级精品课程等。
|
目錄:
|
第1章 绪论1
1.1 背景和意义1
1.2 信息系统与信息网络1
1.2.1 信息、信息技术、信息系统1
1.2.2 信息系统要素分析5
1.2.3 信息网络11
1.3 工程系统理论的基本思想13
1.3.1 若干概念和规律14
1.3.2 系统分析观15
1.3.3 系统设计观17
1.3.4 系统评价观19
1.4 系统工程的基本思想19
1.4.1 概述19
1.4.2 基础理论22
1.4.3 方法论24
1.4.4 模型和仿真26
1.4.5 评价步骤和方法28
1.5 本章小结29
思考题29
第2章 信息安全与对抗知识基础30
2.1 引言30
2.2 基本概念30
2.2.1 信息安全的概念30
2.2.2 信息攻击与对抗的概念30
2.2.3 信息系统安全问题分类31
2.3 主要根源31
2.4 基本对策33
2.5 基础理论35
2.5.1 基础层次原理35
2.5.2 系统层原理37
2.5.3 系统层面安全对抗方法38
2.6 基础技术38
2.6.1 攻击行为分析及主要技术38
2.6.2 对抗行为分析及主要技术41
2.7 保障体系48
2.7.1 “5432”国家信息安全构想48
2.7.2 我国信息安全保障体系框架52
2.7.3 信息系统及其服务群体整体防护53
2.8 本章小结55
思考题55
第3章 Web安全与攻击技术56
3.1 引言56
3.2 基础知识56
3.2.1 HTTP协议56
3.2.2 BS功能及会话59
3.2.3 编码格式61
3.3 应用案例62
3.3.1 SQL注入攻击63
3.3.2 跨站脚本攻击73
3.3.3 跨站请求伪造攻击79
3.3.4 其他案例举例81
3.4 本章小结87
思考题87
第4章 软件加密、解密与安全89
4.1 引言89
4.2 基础知识89
4.2.1 基本概念89
4.2.2 常用工具91
4.2.3 PE文件结构92
4.2.4 常见软件调试技术98
4.2.5 加壳与脱壳技术101
4.2.6 反调试技术102
4.3 应用案例104
4.3.1 注册码验证106
4.3.2 密码验证110
4.3.3 软件实例破解117
4.4 本章小结125
思考题125
第5章 缓冲区安全与攻击技术126
5.1 引言126
5.2 基础知识126
5.2.1 程序运行原理及内存模型126
5.2.2 缓冲区溢出的工作原理130
5.2.3 溢出漏洞的利用方法132
5.2.4 溢出漏洞的防护方法137
5.3 应用讲解139
5.3.1 篡改程序流程139
5.3.2 远程漏洞利用141
5.3.3 本地漏洞利用144
5.4 本章小结146
思考题146
第6章 Windows内核安全与攻击技术147
6.1 引言147
6.2 基础知识147
6.2.1 内核的概念147
6.2.2 Windows操作系统的基本构架149
6.2.3 内核安全150
6.3 应用案例151
6.3.1 SSDT Hook151
6.3.2 IDT Hook157
6.3.3 Inline Hook163
6.3.4 IRP Hook175
6.3.5 DKOM182
6.3.6 进程检测185
6.4 本章小结190
思考题190
第7章 无线局域网安全与攻击技术191
7.1 引言191
7.2 知识基础191
7.2.1 无线网络基本概念191
7.2.2 无线局域网的安全性192
7.3 应用案例讲解195
7.3.1 WEP加密破解195
7.3.2 WPAWPA2加密破解200
7.3.3 无线AP安全配置突破203
7.3.4 密码字典和表文件制作206
7.3.5 无线局域网的安全使用208
7.4 本章小结208
思考题208
第8章 Android与iOS安全与攻击技术209
8.1 引言209
8.2 Android系统安全209
8.2.1 知识基础209
8.2.2 应用案例234
8.3 iOS系统安全245
8.3.1 知识基础245
8.3.2 应用案例265
8.4 本章小结270
思考题271
第9章 个人信息安全防护272
9.1 引言272
9.2 Windows操作系统信息安全防护272
9.2.1 信息安全问题分析272
9.2.2 信息防护基本方法272
9.2.3 常用安全应用软件306
9.3 Linux操作系统信息安全防护310
9.3.1 信息安全问题分析310
9.3.2 信息防护基本方法310
9.3.3 常用安全应用软件322
9.4 移动终端信息安全防护323
9.4.1 信息安全问题分析323
9.4.2 信息防护基本方法324
9.4.3 常用安全应用软件337
9.5 系统和账号密码安全常识338
9.5.1 系统安全防护常识338
9.5.2 密码安全防护常识339
9.5.3 账号安全防护常识340
9.6 常用数据恢复软件简介340
9.6.1 数据存储恢复原理341
9.6.2 数据恢复软件实例341
9.7 本章小结346
思考题346
参考文献347
|
|