返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 信息安全理论与实践 吴衡,董峰 著 著作 专业科技 文轩网
  • 新华书店正版
    • 作者: 吴衡,董峰 著著
    • 出版社: 国防工业出版社
    • 出版时间:2015-02-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 吴衡,董峰 著著
    • 出版社:国防工业出版社
    • 出版时间:2015-02-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2015-02-01
    • 字数:208.00千字
    • 页数:180
    • 开本:16开
    • 装帧:平装
    • ISBN:9787118099133
    • 国别/地区:中国
    • 版权提供:国防工业出版社

    信息安全理论与实践

    作  者:吴衡,董峰 著 著作
    定  价:49
    出 版 社:国防工业出版社
    出版日期:2015年02月01日
    页  数:180
    装  帧:平装
    ISBN:9787118099133
    主编推荐

    内容简介

    本书详细探讨了信息加密技术、密钥分配与管理技术、认证技术、网络安全技术、漏洞扫描技术、防火墙技术和入侵检测技术;同时也系统讲述了操作系统安全技术、数据库安全、计算机病毒及防治技术,以及信息安全管理技术。

    作者简介

    精彩内容

    目录
    第1章计算机网络概述
    1.1计算机网络的基本概念
    1.1.1什么是计算机网络
    1.1.2算机网络的主要功能
    1.1.3计算机网络的特点
    1.2算机网络的结构组成
    1.2.1网络硬件的组成
    1.2.2网络软件的组成
    1.2.3计算机网络的拓扑结构
    1.3计算机网络的分类
    1.3.1按覆盖范围分类
    1.3.2按计算机地位分类
    1.3.3按传播方式分类
    1.3.4按传输介质分类
    1.3.5按传输技术分类
    1.4网络连接设备
    1.4.1网卡(网络适配器,NIC)
    1.4.2网络传输介质
    1.4.3网络设备
    1.5网络通信协议
    1.5.1IP协议
    1.5.2传输层协议
    1.5.3高级数据链路控制协议(Hgh-LevelDataLinkControl,HDLC)
    1.5.4多协议标签交换
    1.6网络操作系统
    1.6.1网络操作系统概述
    1.6.2网络操作系统的功能与特性
    1.6.3局域网中常用的网络操作系统
    1.7计算机网络面临的安全威胁
    1.7.1网络安全的定义
    1.7.2网络安全事件举例
    1.7.3计算机网络不安全因素
    1.7.4计算机网络安全现状
    1.7.5网络威胁
    1.7.6网络安全防御体系
    1.7.7计算机网络安全的保护策略

    第2章网络扫描
    2.1网络安全的概念
    2.2网络扫描的概念
    2.2.1服务和端口
    2.2.2网络扫描
    2.3网络扫描原理概述
    2.4扫描编程与客户端编程的区别
    2.5网络扫描的目的
    2.6网络扫描算法
    2.6.1非顺序扫描
    2.6.2高速扫描
    2.6.3分布式扫描
    2.6.4服务扫描
    2.6.5指纹识别算法
    2.6.6漏洞扫描
    2.6.7间接扫描
    2.6.8秘密扫描
    2.6.9认证扫描
    2.6.10代理扫描
    2.6.11手工扫描
    2.6.12被动扫描
    2.7网络扫描器的分类
    2.8网络扫描技术的发展史
    2.8.1手工扫描阶段
    2.8.2使用通用扫描器阶段
    2.8.3设计专用扫描器阶段
    2.9扫描器的
    2.10当前网络常见的漏洞
    2.10.1DoS和DDOS
    2.10.2缓冲区溢出
    2.10.3注入式攻击
    2.10.4明文传输
    2.10.5简单密码

    第3章防火墙
    3.1防火墙技术概况
    3.1.1什么是防火墙
    3.1.2防火墙的分类
    3.1.3防火墙的技术
    3.1.4防火墙的功能评价
    3.1.5防火墙体系结构
    3.1.6防火墙的优缺点
    3.1.7防火墙的应用配置
    3.1.8防火墙的选择
    3.1.9防火墙的测试
    3.2用Iptables构建Linux防火墙

    第4章入侵检测技术
    4.1入侵检测技术的基本原理
    4.1.1入侵检测系统的产生
    4.1.2入侵检测技术的原理
    4.1.3入侵检测系统的基本结构
    4.2入侵检测系统分类
    4.2.1入侵检测系统的种类
    4.3入侵检测的技术实现
    4.3.1入侵检测分析模型
    4.3.2误用检测(MisuseDetection)
    4.3.3异常检测(AnomalyDetection)
    4.3.4其他检测技术
    4.4分布式入侵检测
    4.4.1分布式入侵检测的优势
    4.4.2分布式入侵检测的难点
    4.4.3分布式入侵检测的现状
    4.5入侵检测系统的标准
    4.5.1IETF/IDWG
    4.5.2CIDF
    4.6入侵跟踪技术
    4.6.1入侵跟踪技术概述
    4.6.2跟踪电子邮件
    4.6.3蜜罐技术
    4.6.4密网技术
    4.7入侵检测系统示例
    4.7.1Snort的体系结构
    4.7.2Windows平台上Snort的安装与使用
    4.7.3Linux平台下Snort的安装与使用
    4.8本章小结

    第5章操作系统安全
    5.1操作系统的背景
    5.1.1计算机体系结构
    5.1.2操作系统的功能
    5.1.3基本元素
    5.2操作系统安全的基本概念和原理
    5.2.1进程隔离和内存保护
    5.2.2用户
    5.2.3文件系统访问控制
    5.2.4引用监视器
    5.2.5可信计算基础(TCB)
    5.2.6操作系统安全功能
    5.2.7操作系统安全设计
    5.2.8操作系统安全性
    5.3真实操作系统:几乎实现了所有功能
    5.3.1操作系统的访问
    5.3.2远程过程调用支持
    5.3.3密码学支持
    5.3.4内核扩展
    5.4针对操作系统的攻击
    5.4.1通用攻击策略
    5.4.2通用攻击技术
    5.4.3按键记录器和Rootkit
    5.5选择何种操作系统
    5.5.1Windows和Linux
    5.5.2其他操作系统
    5.5.3Windows安全机制
    5.5.4Windows安全配置
    5.5.5Unix安全机制
    5.5.6Linux安全机制
    5.5.7Linux安全设置
    5.6本章小结
    5.7思考和实践

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购