图书介绍
信息安全工程实践【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 王敏著 著
- 出版社: 西安:西安电子科技大学出版社
- ISBN:9787560645667
- 出版时间:2017
- 标注页数:244页
- 文件大小:22MB
- 文件页数:256页
- 主题词:信息安全-安全工程
PDF下载
下载说明
信息安全工程实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
序篇 工程实践绪论3
第1章 CDIO工程教育理念3
第一篇 C语言程序设计工程实践篇11
第2章 绪论11
2.1 概述11
2.2 软件工程简介11
2.3 软件生命周期12
2.4 实例——学生学籍管理系统13
第3章 需求分析15
3.1 概述15
3.2 需求分析的任务15
3.2.1 确定对系统的综合要求15
3.2.2 建立系统功能模型17
3.2.3 分析系统的数据要求19
3.3 数据设计19
3.3.1 数据对象19
3.3.2 数据属性19
3.3.3 数据对象关系20
3.3.4 实例数据设计20
第4章 人机界面21
4.1 概述21
4.1.1 设计问题21
4.1.2 设计过程23
4.2 人机界面设计23
4.2.1 字符模式人机界面设计23
4.2.2 图形模式人机界面设计27
4.3 人机界面设计30
4.3.1 总体界面设计30
4.3.2 界面选单设计30
4.3.3 界面切换设计31
第5章 功能设计33
5.1 概述33
5.2 功能模块图33
5.2.1 总体功能33
5.2.2 功能模块划分34
5.3 模块详细设计34
5.3.1 面向过程的设计34
5.3.2 过程设计工具35
5.3.3 实例详细设计37
第6章 编码41
6.1 概述41
6.2 编码规范41
6.2.1 排版42
6.2.2 注释43
6.2.3 命名规则45
6.2.4 可读性48
6.2.5 变量与结构49
6.2.6 函数与过程50
6.2.7 效率51
6.2.8 质量保证51
6.2.9 宏53
6.3 实例编码53
第7章 测试86
7.1 概述86
7.2 测试基础86
7.2.1 测试目标86
7.2.2 测试准则87
7.2.3 测试方法87
7.2.4 测试步骤87
7.3 测试分类88
7.3.1 模块测试88
7.3.2 集成测试88
7.3.3 实例测试88
7.4 软件维护92
第二篇 网络攻击与防御工程实践篇95
第8章 网络攻击与防御工程实践计划95
8.1 渗透方向95
8.2 逆向方向99
第9章 工程实践实施——渗透方向104
9.1 题目布置104
9.2 环境准备104
9.2.1 虚拟机的选择104
9.2.2 IIS环境105
9.2.3 Apache环境107
9.3 工程实践2109
9.3.1 攻击环境介绍109
9.3.2 渗透过程111
9.4 工程实践3123
9.4.1 攻击环境介绍123
9.4.2 漏洞代码分析126
9.4.3 渗透测试过程128
9.5 工程实践4与工程实践5131
9.5.1 攻击环境介绍131
9.5.2 渗透过程134
第10章 工程实践实施——逆向方向141
10.1 工程实践2141
10.1.1 题目布置141
10.1.2 实现141
10.2 工程实践3147
10.2.1 题目布置147
10.2.2 程序模块设计148
10.2.3 程序流程设计148
10.2.4 程序实现149
10.2.5 功能测试150
10.2.6 反汇编分析150
10.3 工程实践4155
10.3.1 题目布置155
10.3.2 测试环境及所用工具156
10.3.3 脱壳过程156
10.3.4 修改程序161
10.3.5 写注册机162
10.4 工程实践5169
10.4.1 题目布置169
10.4.2 漏洞介绍和漏洞代码170
10.4.3 逻辑分析172
10.4.4 利用过程180
第三篇 物联网工程实践篇187
第11章 物联网工程实践计划187
11.1 森林消防监控管理系统187
11.1.1 项目目标187
11.1.2 系统描述188
11.1.3 实施计划190
11.1.4 考核方式192
11.2 智能家居系统193
11.2.1 项目目标193
11.2.2 系统概况193
11.2.3 所需硬件设备、软件195
11.2.4 具体实施计划195
11.2.5 考核方式197
11.3 大田作物生长环境监控系统197
11.3.1 系统简介198
11.3.2 系统功能、实现方法及工作流程198
11.3.3 系统拓扑结构199
11.3.4 所需硬件设备、软件199
11.3.5 工作任务及要求200
11.4 家庭消防安全监控系统201
11.4.1 项目目标201
11.4.2 系统描述201
11.4.3 考核方式207
第12章 物联网系统设计基础208
12.1 物联网系统组织架构208
12.2 ZigBee事件响应的总体机制209
12.3 终端主动型应用程序设计210
12.4 协调器主动型应用程序设计212
12.5 网关程序设计案例217
第13章 物联网系统Web端安全设计220
13.1 网站安全登录技术220
13.1.1 成员管理和角色管理的概念220
13.1.2 成员管理的实现221
13.2 网站安全登录案例225
13.3 登录控件及登录数据库236
13.3.1 Login控件236
13.3.2 LoginName控件237
13.3.3 LoginStatus登录状态控件237
13.3.4 CreateUserWizard注册控件237
13.3.5 登录数据库的配置和建立238
13.4 页面安全访问技术238
13.4.1 页面安全访问技术原理238
13.4.2 Session服务器变量239
13.4.3 页面加载访问技术239
13.4.4 页面加载安全访问技术原理240
13.5 注入攻击的防范241
13.5.1 SQL注入攻击的原理241
13.5.2 SQL注入攻击的防范243
参考文献244
热门推荐
- 3350462.html
- 1267248.html
- 1886684.html
- 1510370.html
- 2337750.html
- 3719960.html
- 2627457.html
- 1129351.html
- 1268866.html
- 241970.html
- http://www.ickdjs.cc/book_3281195.html
- http://www.ickdjs.cc/book_44013.html
- http://www.ickdjs.cc/book_3234857.html
- http://www.ickdjs.cc/book_125687.html
- http://www.ickdjs.cc/book_2463406.html
- http://www.ickdjs.cc/book_1322914.html
- http://www.ickdjs.cc/book_544795.html
- http://www.ickdjs.cc/book_2042388.html
- http://www.ickdjs.cc/book_1687398.html
- http://www.ickdjs.cc/book_192883.html