返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新正版网络安全实践978756068西安科技大学出版社
    • 作者: 马传龙,谭建明主编著 | 马传龙,谭建明主编编 | 马传龙,谭建明主编译 | 马传龙,谭建明主编绘
    • 出版社: 西安电子科技大学出版社
    • 出版时间:2008-03-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 马传龙,谭建明主编著| 马传龙,谭建明主编编| 马传龙,谭建明主编译| 马传龙,谭建明主编绘
    • 出版社:西安电子科技大学出版社
    • 出版时间:2008-03-01
    • 版次:1
    • 印次:1
    • 印刷时间:2009-09-29
    • 页数:214
    • 开本:16开
    • ISBN:9787560623368
    • 版权提供:西安电子科技大学出版社
    • 作者:马传龙,谭建明主编
    • 著:马传龙,谭建明主编
    • 装帧:平装
    • 印次:1
    • 定价:20.00
    • ISBN:9787560623368
    • 出版社:西安科技大学出版社
    • 开本:16开
    • 印刷时间:2009-09-29
    • 语种:中文
    • 出版时间:2008-03-01
    • 页数:214
    • 外部编号:5917157
    • 版次:1
    • 成品尺寸:暂无

    章 网络安全概述
    1.1 网络安全的现状及发展
    1.1.1 网络安全的内涵
    1.1.2 网络安全的现状
    1.1.3 网络安全的发展趋势
    1.2 网络面临的常见安全威胁
    1.2.1 计算机病毒
    1.2.2 木马的危害
    1.. 拒绝服务攻击
    1.2.4 用户密码被盗和权限的滥用
    1.2.5 网络非法入侵
    1.2.6 社会工程学
    1.2.7 备份数据的丢失和损坏
    1.3 认识黑客入侵
    1.3.1 黑客入侵的步骤
    1.3.2 常见攻击类型
    1.3.3 攻方式展趋势

    第2章 虚拟机
    2.1 虚拟机概述
    2.1.1 虚拟机的功能与用途
    2.1.2 虚拟机基础知识
    2.2 虚拟机软件
    2.2.1 VMwareWorkstation
    2.2.2 VMwareServer
    2.. VirtualPC
    2.2.4 VMware系列与VirtualPC的比较
    . VMwareWorkstation6的基础知识
    ..1 vMwareWorkstation6的系统需求
    ..2 VMwareWorkstation6的安装
    .. VMwareWorkstation6的配置
    2.4 vMwareWorkstation6的基本使用
    2.4.1 使用VMware“组装”一台“虚拟”计算机
    2.4.2 在虚拟机中安装操作系统
    2.5 虚拟机的基本作2.5.1 安装VMwareTools
    2.5.2 设置共享文件夹
    2.5.3 映共享文件夹
    2.5.4 使用快照功能
    2.5.5 捕捉虚拟机的画面
    2.5.6 录制虚拟机的内容
    2.6 小结
    习题2

    第3章 WindOWS系统安全加固技术
    3.1 个人防火墙设置
    3.1.1 启用与禁用Windows防火墙
    3.1.2 设置Windows防火墙“例外”
    3.1.3 Windows防火墙的高级设置
    3.1.4 通过组策略设置’Windows防火墙
    3.2 IE安全设置
    3.2.1 Internet安全选项设置
    3.2.2 本地Intranet安全选项设置
    3.. Internet隐私设置
    3.3 帐号和口令的安全设置
    3.3.1 帐号的安全加固
    33.2 帐号口令的安全加固
    3.4 文件系统安全设置
    3.4.1 目录和文件权限的管理
    3.4.2 文件和文件夹的加密
    3.5 关闭默认共享
    3.6 小结
    习题3

    第4章 系统漏洞扫描与修复
    4.1 端口概述
    4.2 端口扫描
    4.2.1 端口扫描的概念与原理
    4.2.2 端口扫描技术
    4.3 端口扫描软件——SuperScan
    4.3.1 SuperScan工具的功能
    4.3.2 SuperScan工具的使用
    4.4 流光5软件
    4.4.1 流光5软件的功能
    4.4.2 流光5软件的使用
    4.4.3 流光软件的防范
    4.5 ShadowSecurityScanner扫描器的使用
    4.5.1 SSS简介
    4.5.2 使用SSS扫描一台目标主机
    4.5.3 查看远程主机各项参数的风险级别
    4.6 Microsoft基准安全分析器MBSA
    4.6.1 MBSA的主要功能
    4.6.2 MBSA的扫描模式和类型
    4.6.3 MBSA安全漏洞检查
    4.6.4 MBSA2.0.1 的使用
    4.7 小结
    习题4

    第5章 入侵检测技术
    5.1 入侵检测技术的基本原理
    5.1.1 防火墙与入侵检测技术
    5.1.2 入侵检测系统的分类
    5.1.3 入侵检测的基本原理
    5.1.4 入侵检测的基本方法
    5.1.5 入侵检测技术的发展方向
    5.2 数据包捕获工具Ethereal的配置与使用
    5.2.1 捕获实时的网络数据
    5.2.2 捕获信息
    5.. 利用捕获的包进行工作
    5.3 器技术及Snit.fer的使用
    5.3.1 器的定义
    5.3.2 器的工作原理
    5.3.3 器造成的危害
    5.3.4 器的检测和预防
    5.3.5 Sniffer简介
    5.3.6 使用Sniffer捕获报文
    5.3.7 Sniffer捕获条件的配置
    5.3.8 使用Sniffer发送报文
    5.4 Snort及S的使用
    5.4.1 Snort介绍
    5.4.2 Snort的工作模式
    5.4.3 Snort的工作原理
    5.4.4 基于Snort的网络安全体系结构
    5.4.5 基于Snort的S安装
    5.5 小结
    习题5

    第6章 密码使用及破解
    6.1 BIOS的密码设置与清除
    6.1.1 BIOS密码设置方法
    6.1.2 BIOS密码的破解
    6.1.3 BIOS的保护技巧
    6.2 Windows的密码设置与破解
    6.2.1 Windows98密码的设置与破解
    6.2.2 堵住Windows2000Server系统登录时的漏洞
    6.. WindowsXP操作系统巧用NetUser命令
    6.2.4 找回密码的方法
    6.3 Office办公软件密码的设置与破解
    6.3.1 Office文件密码的设置方法
    6.3.2 Office文件密码的移除和破解
    6.4 用压缩软件加密文件及破解密码
    6.4.1 使用WinRAR压缩软件加密文件
    6.4.2 使用WinZip加密文件
    6.4.3 破解压缩文件的密码
    6.5 邮件系统的安全及邮箱密码的破解
    6.5.1 PGP简介
    6.5.2 PGP的安装
    6.5.3 密钥的产生
    6.5.4 PGP的使用
    6.5.5 破解邮箱密码
    6.6 密码破解
    6.6.1 Keymake介绍
    6.6.2 使用Keymake破解密码
    6.7 密码工具箱
    6.8 小结
    习题6

    第7章 数据备份与灾难恢复技术
    7.1 数据存储技术
    7.1.1 数据存储技术的现状
    7.1.2 存储优化设计
    7.1.3 存储保护设计
    7.1.4 存储管理设计
    7.1.5 存储技术展望
    7.2 数据备份技术
    7.2.1 备份概念的理解
    7.2.2 备份方案的选择
    7.. 常用的备份方式
    7.2.4 网络数据备份
    7.3 灾难恢复技术
    7.3.1 灾难恢复的定义
    7.3.2 灾难恢复策略
    7.3.3 灾前措施
    7.3.4 灾难恢复
    7.4 Windows系统备份
    7.4.1 使用“备份向导”备份文件
    7.4.2 使用“备份”选项备份文件
    7.4.3 使用“还原向导”还原文件
    7.4.4 修改Windows备份工具的默认配置
    7.5 NortonGhost2003数据备份与恢复
    7.5.1 NortonGhost的功能
    7.5.2 将计算机备份到Ghost映像文件
    7.5.3 利用NortonGhost还原系统数据
    7.5.4 NortonGhost的功能
    7.6 EasyRecovery的使用
    7.6.1 数据恢复的基础知识
    7.6.2 EasyRecovery的功能
    7.6.3 利用EasyRecovery还原已删除的文件
    7.6.4 EasyRecovery的操作注意事项
    7.7 FinalData的使用
    7.7.1 FinalData的功能
    7.7.2 FinalData的作7.7.3 FinalData的操作及注意事项
    7.8 小结
    习题7
    参考网址
    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购