加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版 网络安全实践 马传龙,谭建明主编 西安电子科技大学出版社
¥ ×1
商品
服务
物流
第1章 网络安全概述1.1 网络安全的现状及发展1.1.1 网络安全的内涵1.1.2 网络安全的现状1.1.3 网络安全的发展趋势1.2 网络面临的常见安全威胁1.2.1 计算机病毒1.2.2 木马的危害1.2.3 拒绝服务攻击1.2.4 用户密码被盗和权限的滥用1.2.5 网络非法入侵1.2.6 社会工程学1.2.7 备份数据的丢失和损坏1.3 认识黑客入侵1.3.1 黑客入侵的步骤1.3.2 常见攻击类型1.3.3 攻击方式发展趋势第2章 虚拟机2.1 虚拟机概述2.1.1 虚拟机的功能与用途2.1.2 虚拟机基础知识2.2 虚拟机软件2.2.1 VMwareWorkstation2.2.2 VMwareServer2.2.3 VirtualPC2.2.4 VMware系列与VirtualPC的比较2.3 VMwareWorkstation6的基础知识2.3.1 vMwareWorkstation6的系统需求2.3.2 VMwareWorkstation6的安装2.3.3 VMwareWorkstation6的配置2.4 vMwareWorkstation6的基本使用2.4.1 使用VMware“组装”一台“虚拟”计算机2.4.2 在虚拟机中安装操作系统2.5 虚拟机的基本操作2.5.1 安装VMwareTools2.5.2 设置共享文件夹2.5.3 映射共享文件夹2.5.4 使用快照功能2.5.5 捕捉虚拟机的画面2.5.6 录制虚拟机的内容2.6 小结习题2第3章 WindOWS系统安全加固技术3.1 个人防火墙设置3.1.1 启用与禁用Windows防火墙3.1.2 设置Windows防火墙“例外”3.1.3 Windows防火墙的高级设置3.1.4 通过组策略设置’Windows防火墙3.2 IE安全设置3.2.1 Internet安全选项设置3.2.2 本地Intranet安全选项设置3.2.3 Internet隐私设置3.3 帐号和口令的安全设置3.3.1 帐号的安全加固33.2 帐号口令的安全加固3.4 文件系统安全设置3.4.1 目录和文件权限的管理3.4.2 文件和文件夹的加密3.5 关闭默认共享3.6 小结习题3第4章 系统漏洞扫描与修复4.1 端口概述4.2 端口扫描4.2.1 端口扫描的概念与原理4.2.2 端口扫描技术4.3 端口扫描软件——SuperScan4.3.1 SuperScan工具的功能4.3.2 SuperScan工具的使用4.4 流光5软件4.4.1 流光5软件的功能4.4.2 流光5软件的使用4.4.3 流光软件的防范4.5 ShadowSecurityScanner扫描器的使用4.5.1 SSS简介4.5.2 使用SSS扫描一台目标主机4.5.3 查看远程主机各项参数的风险级别4.6 Microsoft基准安全分析器MBSA4.6.1 MBSA的主要功能4.6.2 MBSA的扫描模式和类型4.6.3 MBSA安全漏洞检查4.6.4 MBSA2.0.1 的使用4.7 小结习题4第5章 入侵检测技术5.1 入侵检测技术的基本原理5.1.1 防火墙与入侵检测技术5.1.2 入侵检测系统的分类5.1.3 入侵检测的基本原理5.1.4 入侵检测的基本方法5.1.5 入侵检测技术的发展方向5.2 数据包捕获工具Ethereal的配置与使用5.2.1 捕获实时的网络数据5.2.2 捕获信息5.2.3 利用捕获的包进行工作5.3 嗅探器技术及Snit.fer的使用5.3.1 嗅探器的定义5.3.2 嗅探器的工作原理5.3.3 嗅探器造成的危害5.3.4 嗅探器的检测和预防5.3.5 Sniffer简介5.3.6 使用Sniffer捕获报文5.3.7 Sniffer捕获条件的配置5.3.8 使用Sniffer发送报文5.4 Snort及IDS的使用5.4.1 Snort介绍5.4.2 Snort的工作模式5.4.3 Snort的工作原理5.4.4 基于Snort的网络安全体系结构5.4.5 基于Snort的IDS安装5.5 小结习题5第6章 密码使用及破解6.1 BIOS的密码设置与清除6.1.1 BIOS密码设置方法6.1.2 BIOS密码的破解6.1.3 BIOS的保护技巧6.2 Windows的密码设置与破解6.2.1 Windows98密码的设置与破解6.2.2 堵住Windows2000Server系统登录时的漏洞6.2.3 WindowsXP操作系统巧用NetUser命令6.2.4 找回密码的方法6.3 Office办公软件密码的设置与破解6.3.1 Office文件密码的设置方法6.3.2 Office文件密码的移除和破解6.4 用压缩软件加密文件及破解密码6.4.1 使用WinRAR压缩软件加密文件6.4.2 使用WinZip加密文件6.4.3 破解压缩文件的密码6.5 邮件系统的安全及邮箱密码的破解6.5.1 PGP简介6.5.2 PGP的安装6.5.3 密钥的产生6.5.4 PGP的使用6.5.5 破解邮箱密码6.6 QQ密码破解6.6.1 Keymake介绍6.6.2 使用Keymake破解QQ密码6.7 密码工具箱6.8 小结习题6第7章 数据备份与灾难恢复技术7.1 数据存储技术7.1.1 数据存储技术的现状7.1.2 存储优化设计7.1.3 存储保护设计7.1.4 存储管理设计7.1.5 存储技术展望7.2 数据备份技术7.2.1 备份概念的理解7.2.2 备份方案的选择7.2.3 常用的备份方式7.2.4 网络数据备份7.3 灾难恢复技术7.3.1 灾难恢复的定义7.3.2 灾难恢复策略7.3.3 灾前措施7.3.4 灾难恢复7.4 Windows系统备份7.4.1 使用“备份向导”备份文件7.4.2 使用“备份”选项备份文件7.4.3 使用“还原向导”还原文件7.4.4 修改Windows备份工具的默认配置7.5 NortonGhost2003数据备份与恢复7.5.1 NortonGhost的功能7.5.2 将计算机备份到Ghost映像文件7.5.3 利用NortonGhost还原系统数据7.5.4 NortonGhost的其他功能7.6 EasyRecovery的使用7.6.1 数据恢复的基础知识7.6.2 EasyRecovery的功能7.6.3 利用EasyRecovery还原已删除的文件7.6.4 EasyRecovery的操作注意事项7.7 FinalData的使用7.7.1 FinalData的功能7.7.2 FinalData的操作7.7.3 FinalData的其他操作及注意事项7.8 小结习题7参考网址参考文献
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员