返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版新书]网络安全技术及应用第二2版贾铁军9787111469834
  • 全店均为全新正版书籍,欢迎选购!新疆西藏青海(可包挂刷).港澳台及海外地区bu bao快递
    • 作者: 贾铁军著 | 贾铁军编 | 贾铁军译 | 贾铁军绘
    • 出版社: 机械工业出版社
    • 出版时间:2014-09-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    君凤文轩图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 贾铁军著| 贾铁军编| 贾铁军译| 贾铁军绘
    • 出版社:机械工业出版社
    • 出版时间:2014-09-01
    • 版次:2
    • 印次:1
    • 印刷时间:2014-09-01
    • 字数:565000.0
    • 页数:352
    • ISBN:9787111469834
    • 版权提供:机械工业出版社
    • 作者:贾铁军
    • 著:贾铁军
    • 装帧:暂无
    • 印次:1
    • 定价:49
    • ISBN:9787111469834
    • 出版社:机械工业出版社
    • 开本:暂无
    • 印刷时间:2014-09-01
    • 语种:暂无
    • 出版时间:2014-09-01
    • 页数:352
    • 外部编号:码头附近84403
    • 版次:2
    • 成品尺寸:暂无

    出版说明
    前言
    版前言
    章网络安全概论
    11网络安全的概念、特征和内容
    111网络安全的概念及特征
    112网络安全涉及的主要内容及相互
    关系
    12网络安全的威胁和风险
    121网络安全的主要威胁
    122网络安全的风险因素
    13网络安全体系结构及模型
    131网络安全的体系结构
    132常用的网络安全模型
    14常用网络安全技术概述
    141常用网络安全技术的种类
    142国内外网络安全技术研究现状
    *15实体安全与隔离技术
    151实体安全的概念及内容
    152媒体安全与物理隔离技术
    *16构建虚拟局域网实验
    161实验目的
    162实验要求及方法
    163实验内容及步骤
    17本章小结
    18练习与实践
    第2章网络安全技术基础
    21网络协议安全概述
    211网络协议的安全风险
    212TCP/IP层次安全
    213IPv6的安全简介
    22虚拟专用网技术
    221VPN的概念和结构
    222VPN的技术特点
    2VPN的实现技术
    224VPN技术的实际应用
    无线网络安全技术概述
    1无线网络的安全风险和隐患
    2无线网络AP及路由安全
    IEEE 8021x身份认
    4无线网络安全技术应用
    *5蓝牙无线网络安全
    24常用网络安全管理命令
    241网络连通及端口扫描命令
    242显示网络配置信息及设置命令
    243显示连接监听端口命令
    244查询删改用户信息命令
    245创建任务命令
    25无线网络安全设置实验
    251实验目的
    252实验要求
    253实验内容及步骤
    26本章小结
    27练习与实践
    第3章网络安全管理概论
    31网络安全管理的概念和任务
    311网络安全管理的概念及目标
    312网络安全管理的内容和体系
    313网络安全管理的任务及过程
    32网络安全法律法规及取
    321国外网络安全相关的法律法规
    322我国网络安全相关的法律法规
    *3据与取技术
    33网络安全评估准则及测评
    331国外网络安全评价准则
    332国内网络安全评估准则
    333网络安全的测评
    *34网络安全策略及规划
    341网络安全策略简介
    342网络安全规划基本原则
    *35网络安全管理原则和制度
    351网络安全管理的基本原则
    352网络安全管理机构和制度
    36Web服务器安全设置实验
    361实验目的
    362实验要求及方法
    363实验内容及步骤
    37本章小结
    38练习与实践
    第4章黑客攻防与检测防御
    41黑客概念及攻击途径
    411黑客的概念及形成
    412黑客攻击的主要途径
    42黑客攻击的目的及过程
    421黑客攻击的目的及种类
    422黑客攻击的过程
    43常用的黑客攻防技术
    431端口扫描的攻防
    432网络监听的攻防
    433密码破解的攻防
    434特洛伊木马的攻防
    435缓冲区溢出的攻防
    436拒绝服务的攻防
    437攻防技术
    络攻击的防范措施
    1络攻击的防范策略
    2络攻击的防范措施
    45入侵检测与防御系统概述
    451入侵检测系统的概念
    452入侵检测系统的功分类
    453常用的入侵检测方法
    454入侵检测系统与防御系统
    455入侵检测及防御技术的发展
    态势
    46Sniffer网络检测实验
    461实验目的
    462实验要求及方法
    463实验内容及步骤
    47本章小结
    48练习与实践
    第5章身份认与访问控制
    51身份认技术概述
    511身份认的概念和方法
    512身份认系统及认方式
    52登录认与授权管理
    521常用登录认方式
    522用户单次登录认
    5银行认授权管理应用
    53数字签名技术
    531数字签名的概念及功能
    532数字签名的种类
    533数字签名的过程及实现
    54访问控制技术
    541访问控制的概念及内容
    542访问控制的模式及管理
    543访问控制的安全策略
    544准入控制与身份认管理
    应用
    55安全审计技术
    551安全审计简介
    552系统日记审计
    553审计跟踪及应用
    554安全审计的实施
    555金融机构审计跟踪的实施
    应用
    56访问列表与Telnet访问控制
    实验
    561实验目的
    562实验要求及方法
    563实验内容及步骤
    57本章小结
    58练习与实践
    第6章密码及加密技术
    61密码技术概述
    611密码技术的相关概念
    612密码体制及加密原理
    613数据及网络加密方式
    62密码破译与密钥管理
    621密码破译方法
    622密钥管理的常用方法
    63实用加密技术概述
    631对称加密技术及方法
    632非对称加密及单向加密
    633无线网络加密技术
    634实用综合加密方法
    *64银行加密技术应用实例
    641银行加密体系及服务
    642银行密钥及管理
    643网络加密方式及管理策略
    *65加密高新技术概述
    651数字信封和数字水印
    652软硬件集成与量子加密技术
    653加解密新技术
    66PGP加密软件应用实验
    661实验目的
    662实验要求及方法
    663实验内容及步骤
    67本章小结
    68练习与实践
    第7章数据库安全技术
    71数据库安全概述
    711数据库安全的概念
    712数据库安全的威胁和隐患
    *713数据库安全的层次结构和体系
    结构
    72数据库的安全特
    721数据库及数据的安全
    722数据库及数据的完整
    7数据库的并发控制
    73数据库的安全策略和机制
    731SL Server的安全策略
    732SL Server的安全管理机制
    733SL Server安全及合规管理
    74数据库安全体系与防护
    741数据库的安全体系
    742数据库的安全防护
    75数据库的备份与恢复
    751数据库的备份
    752数据库的恢复
    76数据库安全解决方案
    761数据库安全策略
    762数据加密技术
    763数据库安全审计
    764银行数据库安全解决方案
    77SL Server 2012用户安全管理
    实验
    771实验目的
    772实验要求
    773实验内容及步骤
    78本章小结
    79练习与实践
    第8章计算机病毒防范
    81计算机病毒概述
    811计算机病毒的概念及发展
    812计算机病毒的主要特点
    813计算机病毒的分类
    814计算机中毒的异常症状
    82计算机病毒的构成与传播
    821计算机病毒的组成结构
    822计算机病毒的传播
    8计算机病毒的触发与生存
    824特种及新型病毒实例
    83计算机病毒的检测、清除与
    防范
    831计算机病毒的检测
    832常见病毒的清除方法
    833计算机病毒的防范
    834木马的检测、清除与防范
    835病毒和防病毒技术的发展
    趋势
    84恶意软件的危害和清除
    841恶意软件简介
    842恶意软件的危害与清除
    85360安全卫士及杀毒软件应用
    实验
    851实验目的
    852实验内容
    853实验方法及步骤
    86本章小结
    87练习与实践
    第9章防火墙应用技术
    91防火墙概述
    911防火墙的概念和功能
    912防火墙的特
    913防火墙的主要缺点
    92防火墙的类型
    921以防火墙的软硬件形式分类
    922以防火墙技术分类
    9以防火墙体系结构分类
    924以能等级分类
    93防火墙的主要应用
    931企业网络体系结构
    932内部防火墙系统应用
    933外围防火墙系统设计
    934用防火墙阻止SYN Flood攻击
    94防火墙安全应用实验
    941实验目的与要求
    942实验环境
    943实验内容和步骤
    95本章小结
    96练习与实践
    0章操作系统及站点安全
    101Windows操作系统的安全
    1011Windows系统的安全
    1012Windows 安全配置
    102UNIX操作系统的安全
    1021UNIX系统的安全
    1022UNIX系统安全配置
    103Linux操作系统的安全
    1031Linux系统的安全
    1032Linux系统的安全配置
    104Web站点的安全
    1041Web站点安全简介
    1042Web站点的安全策略
    105系统的恢复
    1051系统恢复和数据恢复
    1052系统恢复的过程
    106Windows Server 2012安全配置
    实验
    1061实验目的
    1062实验要求
    1063实验内容及步骤
    107本章小结
    108练习与实践
    1章商务安全
    111商务安全概述
    1111商务安全的概念
    1112商务的安全威胁
    1113商务的安全要素
    1114商务的安全体系
    112商务的安全技术和交易
    1121商务的安全技术
    1122网上交易安全协议
    11网络安全交易
    113构建基于SSL的Web安全
    站点
    1131基于Web信息安全通道的
    构建
    1132服务的安装与管理
    114商务安全解决方案
    1141数字解决方案
    1142智能卡在WPKI中的应用
    1143商务安全技术发展趋势
    115数字的获取与管理实验
    1151实验目的
    1152实验要求及方法
    1153实验内容及步骤
    116本章小结
    117练习与实践
    2章网络安全解决方案
    121网络安全解决方案概述
    1211网络安全解决方案的概念
    1212网络安全解决方案的内容
    122网络安全解决方案目标及
    标准
    1221网络安全解决方案目标及设计
    原则
    1222网络安全解决方案的质量评价
    标准
    1网络安全解决方案的要求及
    任务
    11网络安全解决方案的要求
    12网络安全解决方案的任务
    124网络安全解决方案的分析与
    设计
    1241网络安全解决方案分析与
    设计
    1242网络安全解决方案案例
    1243网络安全实施方案与技术
    支持
    1244项目检测报告与培训
    125本章小结
    126练习与实践
    附录
    附录A练习与实践部分习题
    附录B网络安全相关政策法规
    网址
    附录C常用网络安相关站
    附录D本书参考资料主要
    参考文献


    暂无信息

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购