返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 诺森网络安全邱仲潘,洪镇宇9787302428121清华大学出版社
  • 正版
    • 作者: 邱仲潘,洪镇宇著 | 邱仲潘,洪镇宇编 | 邱仲潘,洪镇宇译 | 邱仲潘,洪镇宇绘
    • 出版社: 清华大学出版社
    • 出版时间:2015-06
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    诺森文化制品专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 邱仲潘,洪镇宇著| 邱仲潘,洪镇宇编| 邱仲潘,洪镇宇译| 邱仲潘,洪镇宇绘
    • 出版社:清华大学出版社
    • 出版时间:2015-06
    • 版次:1
    • 印刷时间:2016-06-01
    • 字数:321千字
    • 页数:213
    • 开本:16开
    • ISBN:9787302428121
    • 版权提供:清华大学出版社
    • 作者:邱仲潘,洪镇宇
    • 著:邱仲潘,洪镇宇
    • 装帧:平装
    • 印次:暂无
    • 定价:29.00
    • ISBN:9787302428121
    • 出版社:清华大学出版社
    • 开本:16开
    • 印刷时间:2016-06-01
    • 语种:中文
    • 出版时间:2015-06
    • 页数:213
    • 外部编号:8741692
    • 版次:1
    • 成品尺寸:暂无







    目录Contents章网络安全的来龙去脉1

    1.1网络安全概述1

    1.1.1网络安全的定义2

    1.1.2网络安全的要素2

    1.2网络安全的主要内容3

    1.2.1物理安全3

    1.2.2产品安全3

    1..网络传输安全4

    1.2.4网络运行系统安全4

    1.2.5网络系统设计与实施的安全4

    1.2.6管理安全4

    1.3威胁建模4

    1.4风险建模6

    1.5安全事件分类8

    1.5.1有害程序事件8

    1.5.2网络攻击事件9

    1.5.3信息破坏事件9

    1.5.4信息内容安全事件9

    1.5.5设备设施故障10

    1.5.6灾害事件10

    1.5.7事件10

    1.6安全事件分级10

    1.6.1重大事件(Ⅰ级)11

    1.6.2重大事件(Ⅱ级)11

    1.6.3较大事件(Ⅲ级)12

    1.6.4一般事件(Ⅳ级)12

    1.6.5划分方法12网络安全目录1.7网络攻击概述13

    1.7.1黑客概述13

    1.7.2攻击类型16

    1.7.3常见的网络攻击17

    1.7.4攻击步骤24

    1.8二十年来发生的网络安全大事件及其技术因素26

    1.8.1安全威胁迅速萌芽阶段(1994—1999年)26

    1.8.2安全威胁快展阶段(2000—2007年)32

    1.8.3安全威胁深度融合阶段(2008年至今)36

    1.9习题48

    第2章网络安全纵切面49

    2.1层面网络安全49

    2.1.1网络信息安全保障体系的总体情况49

    2.1.2网络信息安全保障体系的四个层次与两个支撑50

    2.1.3政策法规为网络安全提供政策支持和法律依据50

    2.1.4组织机构为互联网安全提供组织保和管理支撑56

    2.1.5技术产业为互联网安全提供技术支持和产业基础59

    2.1.6安全基础设施为互联网安全提供系统保障63

    2.1.7经费为网络信息安全保障提供经济支持67

    2.1.8人才为网络信息安全保障提供核心动力69

    2.2组织与企业层面的网络安全70

    2.2.1组织与企业网络安全的三个方面70

    2.2.2组织与企业网络安全应该如何实现72

    2..组织与企业网络安全包含的范围74

    .个人网络安全79

    ..1个人网络安全常见误区80

    ..2个人网络安全意识的培养82

    ..个人网络安全的道防线——防病毒软件和防火墙83

    ..4完善你的计算机系统88

    ..5保护你的个人信息91

    ..养成良好的计算机使用习惯94

    ..常见的个人信息保护手段96

    2.4习题104

    第3章网络安全横切面106

    3.1网络设备的工作原理与安全威胁106

    3.1.1网络基础知识106

    3.1.2常见网络设备的工作原理与安全威胁113

    3.2常见网络攻击的原理122

    3.2.1跨站脚本攻击122

    3.2.2跨站请求伪造134

    3..SL注入攻击145

    3.2.4点击劫持技术156

    3.2.5分布式拒绝服务DDoS攻击161

    3.3习题166

    第4章网络安全解决方案供应商及产品167

    4.1北京启明星辰信息技术股份有限公司167

    4.1.1基本情况167

    4.1.2发展历程168

    4.1.3主要产品169

    4.2华为技术有限公司176

    4.2.1基本情况176

    4.2.2发展历程177

    4..主要产品178

    4.3北京神州绿盟信息安全科技股份有限公司186

    4.3.1基本情况186

    4.3.2发展历程186

    4.3.3主要产品188

    4.4北京天融信科技股份有限公司193

    4.4.1基本情况193

    4.4.2发展历程194

    4.4.3主要产品195

    4.5深信服科技有限公司201

    4.5.1基本情况201

    4.5.2发展历程201

    4.5.3主要产品202

    4.6卫士通信息产业股份有限公司206

    4.6.1基本情况206

    4.6.2发展历程207

    4.6.3主要产品207

    4.7网络安全厂商213

    4.8习题213

    评论

    本书深入浅出地介绍网络安全的来龙去脉,二十年来发生的网络安全大事件及其背后的技术因素;介绍、企业与组织和个人可能面对的信息与网络安全威胁、各种防范措施及其适用范围和效果;从TCP/IP模型的各个层次介绍网络的攻击与防守;介绍当前主要的网络安全解决方案供应商及其各种产品的大致工作原理、接入方法和评估。 本书既可以作为领导干部学习网络安全知识的读物,也可以作为专业人员转入网络安全领域的指南;既可以作为大中专院校不同专业同学了解网络安全的校选课教材,也可以作为信息安全专业同学的入门读物。

         深入浅出介绍网络安全的来龙去脉、二十年的网事及其背后的技术细节。 

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购