返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

欢迎光临我们店铺!书籍都是正版全新书籍,欢迎下单~!!

本店所有商品

  • 音像信息安全概论(第2版高等教育网络空间安全规划教材)编者:李剑
  • 正版
    • 作者: 编者:李剑著 | 编者:李剑编 | 编者:李剑译 | 编者:李剑绘
    • 出版社: 机械工业出版社
    • 出版时间:2019-03-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    诺森图书音像专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 编者:李剑著| 编者:李剑编| 编者:李剑译| 编者:李剑绘
    • 出版社:机械工业出版社
    • 出版时间:2019-03-01
    • 版次:2
    • 印次:1
    • 印刷时间:2019-03-01
    • ISBN:9787111618379
    • 版权提供:机械工业出版社
    • 作者:编者:李剑
    • 著:编者:李剑
    • 装帧:暂无
    • 印次:1
    • 定价:49.00
    • ISBN:9787111618379
    • 出版社:机械工业
    • 开本:暂无
    • 印刷时间:2019-03-01
    • 语种:暂无
    • 出版时间:2019-03-01
    • 页数:暂无
    • 外部编号:30484298
    • 版次:2
    • 成品尺寸:暂无

    前言
    章信息安全概述
    1.1一些疑问
    1.2一个故事
    1.3信息与信息安全
    1.3.1信息的定义
    1.3.2信息安全的定义
    1.3.3P2DR2安全模型
    1.3.4信息安全体系结构
    1.3.5信息安全的目标
    1.4信息的安全威胁
    1.4.1物理层安全风险分析
    1.4.2网络层安全风险分析
    1.4.3操作系统层安全风险分析
    1.4.4应用层安全风险分析
    1.4.5管理层安全风险分析
    1.5信息安全的需求与实现
    1.5.1信息安全的需求
    1.5.2信息安全的实现
    1.6信息安全发展过程
    1.7习题
    第2章网络安全基础
    2.1OSI参考模型
    2.2TCP/IP参考模型
    .常用的网络服务
    ..1Web 服务
    ..2FTP服务
    ..邮件服务
    ..4Telnet服务
    2.4常用的网络命令
    2.4.1ping命令
    2.4.2ipconfig命令
    2.4.3netstat命令
    2.4.4arp命令
    2.4.5net命令
    2.4.6at命令
    2.4.7tracert命令
    2.4.8route命令
    2.4.9nbtstat命令
    2.5习题
    第3章网络扫描与监听
    3.1黑客
    3.1.1黑客的概念
    3.1.2红客、蓝客与骇客
    3.1.3典型的黑客事件
    3.1.4相关法律法规
    3.2网络扫描
    3.2.1地址与端口扫描
    3.2.2漏洞扫描
    3..典型的扫描工具介绍
    3.3网络监听
    3.3.1网络监听的原理
    3.3.2典型的网络监听工具
    3.3.3网络监听的防护
    3.4习题
    第4章黑客攻击技术
    4.1攻击的般程
    4.2攻击的方与技
    4.2.1密码破解攻击
    4.2.2缓冲区溢出攻击
    4..欺骗攻击
    4.2.4DoS/DDoS攻击
    4.2.5SL注入攻击
    4.2.6网络蠕虫
    4.2.7社会工程学攻击
    4.3习题
    第5章网络后门与网络隐身
    5.1木马攻击
    5.1.1木马概述
    5.1.2常见的类型与欺骗方法
    5.1.3木马例子
    5.1.4木马的防范
    5.2网络后门
    5.3清除攻击痕迹
    5.3.1Windows下清除攻击
    痕迹
    5.3.2UNIX下清除攻击痕迹
    5.4习题
    第6章计算机病毒与恶意软件
    6.1计算机病毒概述
    6.1.1计算机病毒的概念
    6.1.2计算机病毒产生的原因
    6.1.3计算机病毒的历史
    6.1.4计算机病毒的特征
    6.1.5计算机病毒的命名
    6.1.6杀毒软件
    6.2典型病毒分析
    6.2.1U盘“runauto”文件夹病毒及
    清除方法
    6.2.2U盘autoruninf文件病毒及清除
    方法
    6..U盘RavMonEexe病毒及清除
    方法
    6.2.4ARP病毒
    6.2.5“熊猫烧香”病毒
    6.2.6与MSN病毒
    6.2.7典型手机病毒介绍
    6.3恶意软件
    6.3.1恶意软件概述
    6.3.2恶意软件的类型
    6.3.3恶意软件的清除
    6.4习题
    第7章物理环境与设备安全
    7.1物理层安全威胁
    7.2物理层安全防护
    7.3物理层安全设备
    7.3.1计算机网络物理安全隔离卡
    7.3.2物理隔离设备
    7.4物理层管理安全
    7.4.1内部网络与外部网络隔离
    管理
    7.4.2内部网络的安全管理
    7.5习题
    第8章防火墙技术
    8.1防火墙基本知识
    8.2防火墙的作用与局限
    8.2.1防火墙的主要作用
    8.2.2防火墙的局限
    8.3防火墙的技术实现
    8.3.1包过滤防火墙
    8.3.2应用代理防火墙
    8.3防火墙的能指标
    8.4防火墙的部署
    8.4.1路由器类型的防火墙
    8.4.2双重宿主主机类型的防火墙
    8.4.3屏蔽主机体系结构防火墙
    8.4.4屏蔽子网结构防火墙
    8.5习题
    第9章入侵检测技术
    9.1入侵检测系统基本知识
    9.2入侵检测系统模型
    9.3入侵检测技术分类
    9.3.1根据各个模块运行分布方式
    分类
    9.3.2根据检测对象分类
    9.3.3根据所采用的技术分类
    9.4入侵检测系统工作流程
    9.5典型的入侵检测系统Snort
    介绍
    9.6入侵检测技术存在的问题及发展
    趋势
    9.7习题
    0章虚拟专用网技术
    10.1虚拟专用网概述
    10.1.1VPN的需求
    10.1.2VPN的优点
    10.1.3VPN的分类
    10.2VPN的工作原理
    10.3VPN的技术原理
    10.3.1VPN使用的安全协议
    10.3.2VPN的实现
    10.4虚拟专用网应用举例
    10.5习题
    1章Windows 操作系统安全
    11.1Windows 操作系统介绍
    11.2Windows 2000安全配置
    11.2.1保护账户
    11.2.2设置安全的密码
    11..设置屏幕保护密码
    11.2.4关闭不必要的服务
    11.2.5关闭不必要的端口
    11.2.6开启系统审核策略
    11.2.7开启密码策略
    11.2.8开启账户锁定策略
    11.2.9下载的补丁
    11.2.10关闭系统默认共享
    11.2.11禁止TTL判断主机类型
    11.3安装Windows操作系统注意
    事项
    11.4给操作系统打补丁
    11.5习题
    2章UNIX与Linux操作系统
    安全
    12.1UNIX与Linux操作系统
    概述
    12.2UNIX与Linux系统安全
    12.2.1系统口令安全
    12.2.2账户安全
    12..SU和SG
    12.2.4服务安全
    1.习题
    3章密码学基础
    13.1密码学概述
    13.1.1密码发展史
    13.1.2密码学基本概念
    13.1.3密码体制的基本类型
    13.1.4密码体制的分类
    13.1.5对密码的攻击
    13.2古典密码学
    13.2.1古典加密方法
    13.2.2代替密码
    13..换位密码
    13.3对称密码学
    13.3.1对称密码学概述
    13.3.2DES加密算法
    13.4非对称密码学
    13.4.1非对称密码学概述
    13.4.2RSA算法
    13.5散列函数
    13.5.1散列函数概述
    13.5.2MD5算法
    13.6数字签名
    13.6.1使用非对称密码算法进行数字
    签名
    13.6.2使用对称密码算法进行数字
    签名
    13.6.3数字签名的算法及数字签名的
    保密
    13.7密码的安全与相对
    安全
    13.7.1没有的安全
    13.7.2相对的安全
    13.8密码学新方向
    13.9习题
    4章PKI原理与应用
    14.1PKI概述
    14.1.1PKI的作用
    14.1.2PKI的体系结构
    14.1.3PKI的组成
    14.1.4PKI的标准
    14.2认机构CA
    14.3数字
    14.3.1数字概述
    14.3.2数字发放流程
    14.4PKI的应用
    14.4.1典型的PKI应用标准
    14.4.2典型的PKI应用模式
    14.5PKI的发展
    14.6习题
    5章数据库系统安全
    15.1数据库系统安全概述
    15.2针对数据库系统的攻击
    15.2.1弱口令攻击
    15.2.2利用漏洞对数据库发起的
    攻击
    15..SL Server的单字节溢出
    攻击
    15.2.4SL注入攻击
    15.3数据库攻击的防范措施
    15.3.1数据库攻击防范概述
    15.3.2SL注入攻击的防范
    15.4习题
    6章信息安全管理与法律
    法规
    16.1信息系统安全管理
    16.1.1信息安全管理概述
    16.1.2信息安全管理模式
    16.1.3信息安全管理体系的作用
    16.1.4构建信息安全管理体系的
    步骤
    16.1.5BS 7799、ISO/IEC 17799和
    ISO 27001
    16.1.6信息安全产品测评认
    16.2信息安全相关法律法规
    16.2.1国内信息安全相关法律
    法规
    16.2.2国外信息安全相关法律
    法规
    16.3习题
    7章信息系统等级保护与风险
    管理
    17.1信息安全等级保护
    17.1.1我国信息安全等级保护
    17.1.2国外信息安全等级保护
    17.2信息安全风险管理
    17.3信息系统风险评估
    17.3.1信息安全风险评估概述
    17.3.2信息安全风险评估方法
    17.4习题
    8章信息系统应急响应
    18.1应急响应概述
    18.1.1应急响应简介
    18.1.2国际应急响应组织
    18.1.3我国应急响应组织
    18.2应急响应的阶段
    18.3应急响应的方法
    18.3.1Windows 系统应急响应
    方法
    18.3.2个人软件防火墙的使用
    18.3.3蜜罐技术
    18.4计算机犯罪取
    18.5习题
    9章数据备份与恢复
    19.1数据备份与恢复概述
    19.2Windows XP中的数据备份
    19.2.1备份系统文件
    19.2.2备份硬件配置文件
    19..备份注册表文件
    19.2.4制作系统的启动盘
    19.2.5备份整个系统
    19.2.6创建系统还原点
    19.2.7设定系统异常停止时Windows
    XP的对应策略
    19.3Windows XP中的数据恢复
    19.3.1系统还原法
    19.3.2还原驱动程序
    19.3.3使用“安全模式”
    19.3.4计算机“死机”的紧急
    恢复
    19.3.5自动系统故障恢复
    19.3.6还原常规数据
    19.4数据恢复软件Easy Recovery的
    使用
    19.5习题
    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购