返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 计算机安全技术 张同光 主编 著作 大中专 文轩网
  • 新华书店正版
    • 作者: 张同光 主编著
    • 出版社: 清华大学出版社
    • 出版时间:2016-03-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 张同光 主编著
    • 出版社:清华大学出版社
    • 出版时间:2016-03-01 00:00:00
    • 版次:2
    • 印次:1
    • 印刷时间:2016-03-01
    • 字数:505千字
    • 页数:322
    • 开本:16开
    • 装帧:平装
    • ISBN:9787302429654
    • 国别/地区:中国
    • 版权提供:清华大学出版社

    计算机安全技术

    作  者:张同光 主编 著作
    定  价:39.8
    出 版 社:清华大学出版社
    出版日期:2016年03月01日
    页  数:322
    装  帧:平装
    ISBN:9787302429654
    主编推荐

    内容简介

    本书以解决具体计算机安全问题为目的,全面介绍了计算机安全领域的实用技术,帮助读者了解计算机安全技术体系,掌握维护计算机系统安全的常用技术和手段,并解决实际计算机系统的安全问题,使读者从多方面建立起对计算机安全保障体系的认识。本书本着“理论够用,重在实践”的原则,采用案例引导理论阐述的编写方法,内容注重实用,全书结构清晰、图文并茂、通俗易懂,力求做到让读者充满兴趣地学习计算机安全技术。
    本书共8章,主要内容包括:计算机安全概述、实体和基础设施安全、密码技术、操作系统安全技术、计算机网络安全技术、数据库系统安全技术、应用安全技术、容灾与数据备份技术。
    本书适合作为高等院校计算机及相关专业学生的教材,也可供培养技能型紧缺人才的机构使用。

    作者简介

    精彩内容

    目录
    第1章计算机安全概述
    1.1计算机安全的基本概念
    1.2计算机安全研究的重要性
    1.3计算机安全技术体系结构
    1.3.1实体和基础设施安全技术
    1.3.2密码技术
    1.3.3操作系统安全技术
    1.3.4计算机网络安全技术
    1.3.5应用安全技术
    1.4计算机安全发展趋势
    1.5安全系统设计原则
    1.6人、制度和技术之间的关系
    1.7本章小结
    1.8习题
    第2章实体和基础设施安全
    2.1物理安全的重要性
    2.2环境安全
    2.3设备安全
    2.4供电系统安全
    2.5通信线路安全与电磁防护
    2.6本章小结
    2.7习题
    第3章密码技术
    3.1实例:使用加密软件PGP
    3.2密码技术基础
    3.2.1明文、密文、算法和密钥
    3.2.2密码体制
    3.2.3古典密码学
    3.3用户密码的破解
    3.3.1实例:破解Windows用户密码
    3.3.2实例:破解Linux用户密码
    3.3.3密码破解工具JohntheRipper
    3.4文件加密
    3.4.1实例:用对称加密算法加密文件
    3.4.2对称加密算法
    3.4.3实例:用非对称加密算法加密文件
    3.4.4非对称加密算法
    3.4.5混合加密体制算法
    3.5数字签名
    3.5.1数字签名概述
    3.5.2实例:数字签名
    3.6PKI技术
    3.7实例:构建基于Windows的CA系统
    3.8本章小结
    3.9习题
    第4章操作系统安全技术
    4.1操作系统安全基础
    4.2KaliLinux
    4.3Metasploit
    4.4实例:入侵WindowsXP
    4.5实例:Linux系统安全配置
    4.5.1账号安全管理
    4.5.2存取访问控制
    4.5.3资源安全管理
    4.5.4网络安全管理
    4.6Linux自主访问控制与强制访问控制
    4.7安全等级标准
    4.7.1ISO安全体系结构标准
    4.7.2美国可信计算机安全评价标准
    4.7.3中国国家标准《计算机信息安全保护等级划分准则》
    4.8本章小结
    4.9习题
    第5章计算机网络安全技术
    5.1计算机网络安全概述
    5.1.1网络安全面临的威胁
    5.1.2网络安全的目标
    5.1.3网络安全的特点
    5.2黑客攻击简介
    5.2.1黑客与骇客
    5.2.2黑客攻击的目的和手段
    5.2.3黑客攻击的步骤
    5.2.4主动信息收集
    5.2.5被动信息收集
    5.3实例:端口与漏洞扫描及网络监听
    5.4缓冲区溢出
    5.4.1实例:缓冲区溢出及其原理
    5.4.2实例:缓冲区溢出攻击及其防范
    5.5DoS与DDoS攻击检测与防御
    5.5.1示例——DDoS攻击
    5.5.2DoS与DDoS攻击的原理
    5.5.3DoS与DDoS攻击检测与防范
    5.6arp欺骗
    5.6.1实例:arp欺骗
    5.6.2实例:中间人攻击(ARPspoof)
    5.6.3实例:中间人攻击(Ettercap—GUI)
    5.6.4实例:中间人攻击(Ettercap—CLI)
    5.6.5arp欺骗的原理与防范
    5.7防火墙技术
    5.7.1防火墙的功能与分类
    5.7.2实例:Linux防火墙配置
    5.8入侵检测技术
    5.8.1实例:使用Snort进行入侵检测
    5.8.2入侵检测技术概述
    5.9入侵防御技术
    5.9.1入侵防御技术概述
    5.9.2实例:入侵防御系统的搭建
    5.10计算机传统病毒
    5.11蠕虫病毒
    5.12特洛伊木马
    5.12.1特洛伊木马的基本概念
    5.12.2实例:反向连接木马的传播
    5.12.3实例:查看开放端口判断木马
    5.13网页病毒、网页挂(木)马
    5.13.1实例:网页病毒、网页挂马
    5.13.2网页病毒、网页挂马的基本概念
    5.13.3方法汇总——病毒、蠕虫和木马的清除和预防
    5.14VPN技术
    5.14.1VPN技术概述
    5.14.2实例:配置基于Windows平台的VPN
    5.14.3实例:配置基于Linux平台的VPN
    5.15实例:httptunnel技术
    5.16实例:蜜罐技术
    5.17实例:KaliLinux中使用Aircrackng破解WiFi密码
    5.18实例:无线网络安全配置
    5.19本章小结
    5.20习题
    第6章数据库系统安全技术
    6.1SQL注入式攻击
    6.1.1实例:注入攻击MSSQLServer
    6.1.2实例:注入攻击Access
    6.1.3SQL注入式攻击的原理及技术汇总
    6.1.4实例:使用SQLmap进行SQL注入
    6.1.5SQLmap
    6.1.6如何防范SQL注入攻击
    6.2常见的数据库安全问题及安全威胁
    6.3数据库系统安全体系、机制和需求
    6.3.1数据库系统安全体系
    6.3.2数据库系统安全机制
    6.3.3数据库系统安全需求
    6.4数据库系统安全管理
    6.5本章小结
    6.6习题
    第7章应用安全技术
    7.1Web应用安全技术
    7.1.1Web技术简介与安全分析
    7.1.2应用安全基础
    7.1.3实例:XSS跨站攻击技术
    7.2电子商务安全
    7.3电子邮件加密技术
    7.4防垃圾邮件技术
    7.5实例:KaliLinux中创建WiFi热点
    7.6网上银行账户安全
    7.7实例:使用WinHex
    7.8本章小结
    7.9习题
    第8章容灾与数据备份技术
    8.1容灾技术
    8.1.1容灾技术概述
    8.1.2RAID简介
    8.1.3数据恢复工具
    8.2数据备份技术
    8.3Ghost
    8.3.1Ghost概述
    8.3.2实例:用Ghost备份分区(系统)
    8.3.3实例:用Ghost恢复系统
    8.4本章小结
    8.5习题
    网站资源
    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购