返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 信息安全概论(第2版)/李剑/十三五国家重点出版物出版规划项目 李剑 著 大中专 文轩网
  • 新华书店正版
    • 作者: 李剑著
    • 出版社: 机械工业出版社
    • 出版时间:2019-03-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 李剑著
    • 出版社:机械工业出版社
    • 出版时间:2019-03-01 00:00:00
    • 版次:2
    • 印次:1
    • 印刷时间:2018-09-01
    • 字数:370千字
    • 页数:234
    • 开本:16开
    • 装帧:平装
    • ISBN:9787111618379
    • 国别/地区:中国
    • 版权提供:机械工业出版社

    信息安全概论(第2版)/李剑/十三五国家重点出版物出版规划项目

    作  者:李剑 著
    定  价:49
    出 版 社:机械工业出版社
    出版日期:2019年03月01日
    页  数:234
    装  帧:平装
    ISBN:9787111618379
    主编推荐

    以教育部高等学校信息安全类专业教学指导委员会所列知识点为基础。每一章均专门介绍相关的典型方法、技术、软件或工具,附有一定数量的以考题形式为主的习题。举例介绍具体攻防技术,例如8种黑客攻击行为、6种代表性计算机病毒、11种配置操作系统方法等。

    内容简介

    《信息安全概论 第2版》是一本信息安全专业知识的普及教材,以教育部高等学校网络空间安全类专业教学指导委员会所列知识点为基础,以帮助信息安全、网络空间安全专业学生全面了解信息安全知识为目的而编写。全书共19章,第1章讲解信息安全概述;第2章讲解网络安全基础;第3章讲解网络扫描与监听;第4章讲解黑客攻击技术;第5章讲解网络后门与网络隐身;第6章讲解计算机病毒与恶意软件;第7章讲解物理环境与设备安全;第8章讲解防火墙技术;第9章讲解入侵检测技术;第10章讲解虚拟专用网技术;第11章讲解Windows操作系统安全;第12章讲解UNIX与Linux操作系统安全;第13章讲解密码学基础;第14章讲解PKI原理与应用;第15章讲解数据库系统安全;第16章讲解信息安全管理与法律法规;第17章讲解信息系统等级保护与风险管理;第18章讲解信息系统应急响应;第19章讲解数据备份与恢复。《信息安全概论 第2版》可null

    作者简介

    精彩内容

    目录
    前言第1章信息安全概述1.1一些疑问1.2一个故事1.3信息与信息安全1.3.1信息的定义1.3.2信息安全的定义1.3.3P2DR2安全模型1.3.4信息安全体系结构1.3.5信息安全的目标1.4信息的安全威胁1.4.1物理层安全风险分析1.4.2网络层安全风险分析1.4.3操作系统层安全风险分析1.4.4应用层安全风险分析1.4.5管理层安全风险分析1.5信息安全的需求与实现1.5.1信息安全的需求1.5.2信息安全的实现1.6信息安全发展过程1.7习题第2章网络安全基础2.1OSI参考模型2.2TCP/IP参考模型2.3常用的网络服务2.3.1Web 服务2.3.2FTP服务2.3.3电子邮件服务2.3.4Telnet服务2.4常用的网络命令2.4.1ping命令2.4.2ipconfig命令2.4.3netstat命令2.4.4arp命令2.4.5net命令2.4.6at命令2.4.7tracert命令2.4.8route命令2.4.9nbtstat命令2.5习题第3章网络扫描与监听3.1黑客3.1.1黑客的概念3.1.2红客、蓝客与骇客3.1.3典型的黑客事件3.1.4相关法律法规3.2网络扫描3.2.1地址与端口扫描3.2.2漏洞扫描3.2.3典型的扫描工具介绍3.3网络监听3.3.1网络监听的原理3.3.2典型的网络监听工具3.3.3网络监听的防护3.4习题第4章黑客攻击技术4.1攻击的一般流程4.2攻击的方法与技术4.2.1密码破解攻击4.2.2缓冲区溢出攻击4.2.3欺骗攻击4.2.4DoS/DDoS攻击4.2.5SQL注入攻击4.2.6网络蠕虫4.2.7社会工程学攻击4.3习题第5章网络后门与网络隐身5.1木马攻击5.1.1木马概述5.1.2常见的类型与欺骗方法5.1.3木马例子5.1.4木马的防范5.2网络后门5.3清除攻击痕迹5.3.1Windows下清除攻击痕迹5.3.2UNIX下清除攻击痕迹5.4习题第6章计算机病毒与恶意软件6.1计算机病毒概述6.1.1计算机病毒的概念6.1.2计算机病毒产生的原因6.1.3计算机病毒的历史6.1.4计算机病毒的特征6.1.5计算机病毒的命名6.1.6杀毒软件6.2典型病毒分析6.2.1U盘“runauto”文件夹病毒及清除方法6.2.2U盘autoruninf文件病毒及清除方法6.2.3U盘RavMonEexe病毒及清除方法6.2.4ARP病毒6.2.5“熊猫烧香”病毒6.2.6QQ与MSN病毒6.2.7典型手机病毒介绍6.3恶意软件6.3.1恶意软件概述6.3.2恶意软件的类型6.3.3恶意软件的清除6.4习题第7章物理环境与设备安全7.1物理层安全威胁7.2物理层安全防护7.3物理层安全设备7.3.1计算机网络物理安全隔离卡7.3.2其他物理隔离设备7.4物理层管理安全7.4.1内部网络与外部网络隔离管理7.4.2内部网络的安全管理7.5习题 第8章防火墙技术8.1防火墙基本知识8.2防火墙的作用与局限性8.2.1防火墙的主要作用8.2.2防火墙的局限性8.3防火墙的技术实现8.3.1包过滤防火墙8.3.2应用代理防火墙8.3防火墙的性能指标8.4防火墙的部署8.4.1路由器类型的防火墙8.4.2双重宿主主机类型的防火墙8.4.3屏蔽主机体系结构防火墙8.4.4屏蔽子网结构防火墙8.5习题第9章入侵检测技术9.1入侵检测系统基本知识9.2入侵检测系统模型9.3入侵检测技术分类9.3.1根据各个模块运行分布方式分类9.3.2根据检测对象分类9.3.3根据所采用的技术分类9.4入侵检测系统工作流程9.5典型的入侵检测系统Snort介绍9.6入侵检测技术存在的问题及发展趋势9.7习题第10章虚拟专用网技术10.1虚拟专用网概述10.1.1VPN的需求10.1.2VPN的优点10.1.3VPN的分类10.2VPN的工作原理10.3VPN的技术原理10.3.1VPN使用的安全协议10.3.2VPN的实现10.4虚拟专用网应用举例10.5习题第11章Windows 操作系统安全11.1Windows 操作系统介绍11.2Windows 2000安全配置11.2.1保护账户11.2.2设置安全的密码11.2.3设置屏幕保护密码11.2.4关闭不必要的服务11.2.5关闭不必要的端口11.2.6开启系统审核策略11.2.7开启密码策略11.2.8开启账户锁定策略11.2.9下载近期新的补丁11.2.10关闭系统默认共享11.2.11禁止TTL判断主机类型11.3安装Windows操作系统注意事项11.4给操作系统打补丁11.5习题第12章UNIX与Linux操作系统安全12.1UNIX与Linux操作系统概述12.2UNIX与Linux系统安全12.2.1系统口令安全 12.2.2账户安全12.2.3SUID和SGID 12.2.4服务安全12.3习题第13章密码学基础13.1密码学概述13.1.1密码学发展历史13.1.2密码学基本概念13.1.3密码体制的基本类型13.1.4密码体制的分类13.1.5对密码的攻击13.2古典密码学13.2.1古典加密方法13.2.2代替密码13.2.3换位密码13.3对称密码学13.3.1对称密码学概述13.3.2DES加密算法13.4非对称密码学13.4.1非对称密码学概述13.4.2RSA算法13.5散列函数13.5.1散列函数概述13.5.2MD5算法13.6数字签名13.6.1使用非对称密码算法进行数字签名 13.6.2使用对称密码算法进行数字签名13.6.3数字签名的算法及数字签名的保密性13.7密码的绝对安全与相对安全13.7.1没有绝对的安全13.7.2相对的安全13.8密码学新方向

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购