返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 网络与信息安全综合实践 王盛邦 编著 大中专 文轩网
    • 作者: 王盛邦 编著著
    • 出版社: 清华大学出版社
    • 出版时间:2016-03-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 王盛邦 编著著
    • 出版社:清华大学出版社
    • 出版时间:2016-03-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2016-03-01
    • 字数:472千字
    • 页数:301
    • 开本:B5
    • 装帧:平装
    • ISBN:9787302423423
    • 国别/地区:中国
    • 版权提供:清华大学出版社

    网络与信息安全综合实践

    作  者:王盛邦 编著
    定  价:39.5
    出 版 社:清华大学出版社
    出版日期:2016年03月01日
    页  数:301
    装  帧:平装
    ISBN:9787302423423
    主编推荐

    内容简介

    本书主要介绍网络与信息安全面临的问题和采用的技术。全书共10章,内容包括实验基础(常用的网络命令、TCP/UDP/ICMP协议、常用工具软件等)、网络扫描与嗅探技术、防火墙技术、木马技术、Web安全技术、入侵检测与蜜罐技术、VPN技术、数据加密技术、认证技术和信息隐藏技术。本书内容丰富,实例众多,实例针对性强,叙述和分析透彻,每章都配有相关实验习题,具有可读性、可操作性和实用性强的特点。
    本书适合作为计算机网络工程、信息安全等专业本专科教材,也可供网络工程技术人员参考。

    作者简介

    精彩内容

    目录
    第1章 实验基础
    1.1 常用网络命令
    1.1.1 ping命令
    1.1.2 tracert命令
    1.1.3 ipconfig命令
    1.1.4 netstat命令
    1.1.5 arp命令
    1.1.6 net命令
    1.1.7 netsh命令
    1.2 TCP/UDP/ICMP协议
    1.2.1 TCP协议
    1.2.2 UDP协议
    1.2.3 ICMP协议
    1.3 常用工具软件
    1.3.1 网络包分析工具Wireshark
    1.3.2 网络扫描器Nmap
    1.3.3 漏洞扫描器Nessus
    1.3.4 MATLAB图像处理
    1.4 实验测试与实验报告
    1.4.1 实验环境
    1.4.2 注意实验前后的对比
    1.4.3 对实验过程进行监控
    1.4.4 实验截图
    1.4.5 撰写实验报告
    习题1
    第2章 网络扫描与嗅探技术
    2.1 网络扫描
    2.1.1 主机扫描
    2.1.2 端口扫描
    2.1.3 操作系统扫描
    2.1.4 漏洞扫描
    2.1.5 防火墙探测
    2.2 网络嗅探
    2.2.1 网络嗅探基本原理
    2.2.2 嗅探器检测与防范
    2.2.3 Wireshark嗅探器
    习题2
    第3章 防火墙技术
    3.1 防火墙的概念
    3.2 防火墙分类
    3.3 防火墙技术
    3.3.1 包过滤技术
    3.3.2 状态检测技术
    3.3.3 应用代理技术
    3.4 Windows自带防火墙
    3.5 开发Windows防火墙
    习题3
    第4章 木马技术
    4.1 木马概述
    4.2 计算机木马
    4.2.1 木马工作原理
    4.2.2 木马功能及特征
    4.2.3 木马分类
    4.2.4 木马植入技术
    4.2.5 木马隐藏技术
    4.2.6 通信隐藏
    4.2.7 木马检测与清除
    习题4
    第5章 Web安全技术
    5.1 Web安全概述
    5.2 SQL注入攻击与防范
    5.2.1 SQL注入攻击
    5.2.2 SQL注入式攻击防范
    5.3 XSS攻击与防范
    5.3.1 XSS漏洞
    5.3.2 XSS漏洞分类
    5.3.3 XSS常见攻击手法
    5.3.4 XSS防范
    5.4 网页木马与防范
    5.4.1 网页木马
    5.4.2 网页木马防范
    5.5 Web漏洞扫描技术
    5.5.1 Web扫描器原理
    5.5.2 WVS扫描器
    习题5
    第6章 入侵检测与蜜罐技术
    6.1 入侵检测
    6.1.1 入侵检测定义
    6.1.2 入侵检测类型
    6.1.3 入侵检测技术
    6.1.4 入侵检测技术的特点和发展趋势
    6.1.5 部署入侵检测
    6.2 蜜罐技术
    6.2.1 蜜罐定义
    6.2.2 蜜罐类型
    6.2.3 蜜罐技术
    6.2.4 蜜罐技术的特点
    6.2.5 部署蜜罐
    6.3 蜜罐和入侵检测系统比较
    习题6
    第7章 VPN技术
    7.1 基本概念
    7.2 VPN协议
    7.2.1 VPN安全技术
    7.2.2 VPN的隧道协议
    7.2.3 VPN的类型
    7.3 加密系统简介
    7.3.1 DES
    7.3.23DES
    7.3.3 散列算法
    7.3.4 Diffie—Hellman
    7.4 IPSec协议
    7.4.1 IPSec体系结构
    7.4.2 IPSec的3个主要协议
    7.4.3 IPSec的两种工作模式
    7.4.4 IPSec中的对等体
    7.4.5 IPSec VPN的配置步骤
    习题7
    第8章 数据加密技术
    8.1 数据加密基础
    8.2 加密技术
    8.3 对称加密技术DES
    8.4 非对称加密技术RSA
    8.5 混沌加密技术
    习题8
    第9章 认证技术
    9.1 认证技术概述
    9.2 静态口令身份认证
    9.3 动态口令身份认证
    9.4 PKI数字证书技术
    9.5 数字签名技术
    9.6 SSL技术
    9.7 智能卡认证技术
    9.8 基于生物特征认证技术
    习题9
    第10章 信息隐藏技术
    10.1 信息隐藏概述
    10.1.1 信息隐藏定义
    10.1.2 信息隐藏类型
    10.1.3 信息隐藏算法
    10.1.4 信息隐藏的特点
    10.2 数字水印技术
    10.2.1 空域算法
    10.2.2 空域算法分析
    10.2.3 变换域算法
    10.2.4 变换域算法分析
    习题10
    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购