描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787121245572
本书重点包括Web安全与攻击技术、软件加密、解密技术与安全、缓冲区安全与攻击技术、Windows内核安全与攻击技术、无线局域网安全与攻击技术、Android和iOS安全与攻击技术、个人信息安全防护;引导读者从顶层理解信息安全与对抗问题,系统地学习信息安全与对抗领域的核心概念、原理和方法,培养系统思维能力。
第1章 绪论
1.1 背景和意义
1.2 信息系统与信息网络
1.2.1 信息、信息技术、信息系统
1.2.2 信息系统要素分析
1.2.3 信息网络
1.3 工程系统理论的基本思想
1.3.1 若干概念和规律
1.3.2 系统分析观
1.3.3 系统设计观
1.3.4 系统评价观
1.4 系统工程的基本思想
1.4.1 概述
1.4.2 基础理论
1.4.3 方法论
1.4.4 模型和仿真
1.4.5 评价步骤和方法
1.5 本章小结
思考题
第2章 信息安全与对抗知识基础
2.1 引言
2.2 基本概念
2.2.1 信息安全的概念
2.2.2 信息攻击与对抗的概念
2.2.3 信息系统安全问题分类
2.3 主要根源
2.4 基本对策
2.5 基础理论
2.5.1 基础层次原理
2.5.2 系统层原理
2.5.3 系统层面安全对抗方法
2.6 基础技术
2.6.1 攻击行为分析及主要技术
2.6.2 对抗行为分析及主要技术
2.7 保障体系
2.7.1 “5432”国家信息安全构想
2.7.2 我国信息安全保障体系框架
2.7.3 信息系统及其服务群体整体防护
2.8 本章小结
思考题
第3章 Web安全与攻击技术
3.1 引言
3.2 基础知识
3.2.1 HTTP协议
3.2.2 B/S功能及会话
3.2.3 编码格式
3.3 应用案例
3.3.1 SQL注入攻击
3.3.2 跨站脚本攻击
3.3.3 跨站请求伪造攻击
3.3.4 其他案例举例
3.4 本章小结
思考题
第4章 软件加密、解密与安全
4.1 引言
4.2 基础知识
4.2.1 基本概念
4.2.2 常用工具
4.2.3 PE文件结构
4.2.4 常见软件调试技术
4.2.5 加壳与脱壳技术
4.2.6 反调试技术
4.3 应用案例
4.3.1 注册码验证
4.3.2 密码验证
4.3.3 软件实例破解
4.4 本章小结
思考题
第5章 缓冲区安全与攻击技术
5.1 引言
5.2 基础知识
5.2.1 程序运行原理及内存模型
5.2.2 缓冲区溢出的工作原理
5.2.3 溢出漏洞的利用方法
5.2.4 溢出漏洞的防护方法
5.3 应用讲解
5.3.1 篡改程序流程
5.3.2 远程漏洞利用
5.3.3 本地漏洞利用
5.4 本章小结
思考题
第6章 Windows内核安全与攻击技术
6.1 引言
6.2 基础知识
6.2.1 内核的概念
6.2.2 Windows操作系统的基本构架
6.2.3 内核安全
6.3 应用案例
6.3.1 SSDT Hook
6.3.2 IDT Hook
6.3.3 Inline Hook
6.3.4 IRP Hook
6.3.5 DKOM
6.3.6 进程检测
6.4 本章小结
思考题
第7章 无线局域网安全与攻击技术
7.1 引言
7.2 知识基础
7.2.1 无线网络基本概念
7.2.2 无线局域网的安全性
7.3 应用案例讲解
7.3.1 WEP加密破解
7.3.2 WPA/WPA2加密破解
7.3.3 无线AP安全配置突破
7.3.4 密码字典和表文件制作
7.3.5 无线局域网的安全使用
7.4 本章小结
思考题
第8章 Android与iOS安全与攻击技术
8.1 引言
8.2 Android系统安全
8.2.1 知识基础
8.2.2 应用案例
8.3 iOS系统安全
8.3.1 知识基础
8.3.2 应用案例
8.4 本章小结
思考题
第9章 个人信息安全防护
9.1 引言
9.2 Windows操作系统信息安全防护
9.2.1 信息安全问题分析
9.2.2 信息防护基本方法
9.2.3 常用安全应用软件
9.3 Linux操作系统信息安全防护
9.3.1 信息安全问题分析
9.3.2 信息防护基本方法
9.3.3 常用安全应用软件
9.4 移动终端信息安全防护
9.4.1 信息安全问题分析
9.4.2 信息防护基本方法
9.4.3 常用安全应用软件
9.5 系统和账号密码安全常识
9.5.1 系统安全防护常识
9.5.2 密码安全防护常识
9.5.3 账号安全防护常识
9.6 常用数据恢复软件简介
9.6.1 数据存储恢复原理
9.6.2 数据恢复软件实例
9.7 本章小结
思考题
参考文献
信息系统嵌入社会起到增强剂和催化剂的作用,信息安全问题是信息系统所固有的本征矛盾发展的问题。在极大推动生产力发展的同时,人们对信息网络的依赖程度也日益增强,也因此使国家和社会面临着日益严重的信息安全威胁,大的方面会涉及国家政治的稳定、经济的发展、文化的繁荣和国防的建设,小的方面会影响民众的日常生活,并表现得更为尖锐和复杂,因此,信息安全与对抗是信息科技融入社会可持续发展的一个不可忽视的重要问题。我国相应成立了“信息安全委员会”、“网络安全和信息化领导小组”,足以说明国家对信息安全非常重视。“没有网络安全就没有国家安全”信息安全保障体系的建设,信息安全与对抗综合实力的加强,依赖人才,人才是关键和急需的。信息安全与对抗的竞争归根结底是人才的竞争,信息安全人才的培养有着时代的迫切性、突出性和专业性。信息安全要从娃娃抓起,国家和社会普遍需要“提升信息安全意识,普及信息安全知识,实践信息安全技术,共创信息安全环境,发现信息安全人才”。
北京理工大学是1998年国家*首批批准建立信息对抗技术专业的学校,其学科专业、教学科研、实践创新、人才梯队的建设已初见成效,构建了特色鲜明的高素质信息安全人才培养模式。技术竞赛是一种非常重要的实践能力培养方法,由罗森林教授发起并自2004年起每年举办“信息安全与对抗技术竞赛”,2008年起逢双数年举办“全国大学生电子设计竞赛信息安全技术专题邀请赛”(*、工业和信息化部主办),2012年起在中、小学生中举办“中国儿童青少年威盛中国芯计算机表演赛之信息安全对抗赛”(高端赛)。总体上,竞赛的影响日益广泛和深入,已形成了“抢夺”信息安全专业人才的态势。
本书在充分理解、掌握信息系统安全对抗理论与技术的基础上,总结多年的教学科研、人才培养经验,充分考虑研究型教学的特点,让读者能够有效运用信息安全与对抗技术,发挥主观能动性,重点培养信息安全对抗系统构建、工程实施、实践动手、创新能力。同时,还可以较为系统、全面地理解和学习信息安全与对抗领域的核心概念、原理和方法,从更高层次认识信息安全对抗的工程系统理论和系统工程的思想,激发读者的学习兴趣,培养其系统思维能力。
本书的主要内容涉及信息安全与对抗知识基础、Web安全与攻击技术、软件加密、解密技术与安全、缓冲区安全与攻击技术、Windows内核安全与攻击技术、无线局域网安全与攻击技术、Android和iOS安全与攻击技术个人信息安全防护等。本书重在基础性实践教学,读者可基于应用案例自学,也可由教师进行引导性学习,关于信息安全对抗理论、技术和深入实践的相关内容可参考罗森林老师的其他著作,如《信息系统与安全对抗理论》、《信息系统安全与对抗技术》、《信息安全对抗系统工程与实践》等,它们共同构成了上下贯通和互为延伸的配套性教材。
本书由罗森林、韦伟、贾丛飞等共同撰写,罗森林负责全书章节设计、内容规划、部分章节撰写及全书修改统稿工作。其中,第3章由薛羽丰负责撰写,第4章由沃远和焦龙龙负责撰写,第5章由贾丛飞负责撰写,第6、7章由韦伟负责撰写,其余部分由罗森林负责撰写。
在本书的编写过程中,得到了北京理工大学杨翌祥、赵昊、刘畅、潘丽敏等几位老师多方面的帮助,在此一并表示衷心的感谢。同时,衷心感谢电子工业出版社曲昕和靳平编辑对本书详细、认真的修改和热情帮助。
由于时间所限,加之笔者能力范围的限制,书中的不足和错误之处敬请读者批评指正。
罗森林
2015年1月
评论
还没有评论。