返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 醉染图书网络空间安全导论9787111671121
  • 正版全新
    • 作者: 李剑 杨军 主编著 | 李剑 杨军 主编编 | 李剑 杨军 主编译 | 李剑 杨军 主编绘
    • 出版社: 机械工业出版社
    • 出版时间:2021-01-15
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    醉染图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 李剑 杨军 主编著| 李剑 杨军 主编编| 李剑 杨军 主编译| 李剑 杨军 主编绘
    • 出版社:机械工业出版社
    • 出版时间:2021-01-15
    • 版次:1
    • 印次:1
    • 字数:290000
    • 页数:188
    • 开本:16开
    • ISBN:9787111671121
    • 版权提供:机械工业出版社
    • 作者:李剑 杨军 主编
    • 著:李剑 杨军 主编
    • 装帧:平装-胶订
    • 印次:1
    • 定价:49.00
    • ISBN:9787111671121
    • 出版社:机械工业出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2021-01-15
    • 页数:188
    • 外部编号:1202264184
    • 版次:1
    • 成品尺寸:暂无


    前言
    章网络空间安全概述
    11网络空间安全简介
    111引言
    112网络空间概述
    113互联网与因特网
    114网络空间安全的定义
    115信息安、络安、络空间安全三者之间的关系
    12网络空间安全的发展过程
    13网络空间安全的模型与体系结构
    131网络空间安全模型
    132网络空间安全体系结构
    14没有网络安全就没有安全
    141中国重视网络安全
    142网络空间安全教育在中国蓬勃发展
    思考题
    第2章密码学简介
    21对称密码学
    211对称加密算法的原理与特点
    212对称加密算法举例
    22公钥密码学
    221公钥加密算法原理与特点
    222公钥加密算法举例
    哈希函数
    1MD5哈希算法
    2SHA1哈希算法
    24密码学展望
    思考题
    第3章黑客攻击原理与技术
    31黑客概述
    311黑客的概念
    312典型的黑客举例
    313常用的黑客术语
    32攻击的般程
    33典型的攻击方法
    331口令攻击
    332网络监听
    333缓冲区溢出攻击
    334拒绝服务攻击
    335SL注入攻击
    336木马攻击
    337社会工程学攻击
    34被黑客攻击的防护方法
    思考题
    第4章物理层安全
    41物理层安全概述
    42机房安全建设
    43物理环境安全
    44物理安全控制
    思考题
    第5章防火墙
    51防火墙概述
    52防火墙的作用与局限
    521防火墙的作用
    522防火墙的局限
    53防火墙的技术实现
    531包过滤防火墙
    532应用层代理防火墙
    533状态检测防火墙
    54常见防火墙的体系结构
    541包过滤结构防火墙
    542双重宿主主机体系结构防火墙
    543屏蔽主机体系结构防火墙
    544屏蔽子网结构防火墙
    55常见防火墙的能指标
    56防火墙的网络地址转换功能
    57防火墙新技术
    571分布式防火墙简介
    572传统防火墙的局限
    573分布式防火墙的组成
    574主机防火墙
    575分布式防火墙的优点
    思考题
    第6章入侵检测技术
    61入侵检测技术概述
    611入侵检测的定义
    612入侵检测的发展历史
    613入侵检测的任务
    614入侵检测的功能
    615入侵检测的过程
    62入侵检测模型
    63入侵检测系统的分类
    631根据各个模块运行的分布方式分类
    632根据检测对象分类
    633根据所采用的技术分类
    634根据工作方式分类
    64入侵检测技术的未来发展
    641入侵检测技术面临的挑战
    642入侵检测技术的发展方向
    643从入侵检测系统到入侵防御系统和入侵管理系统
    思考题
    第7章虚拟专用网技术
    71虚拟专用网概述
    711虚拟专用网的定义
    712虚拟专用网的需求
    713虚拟专用网的优点
    72虚拟专用网的工作原理
    73虚拟专用网的技术原理
    731VPN使用的安全协议
    732VPN的4项安全技术
    74虚拟专用网的应用模型
    75虚拟专用网使用举例
    751邮箱注册/登录使用VPN举例
    752金融领域使用VPN举例
    753消费领域使用VPN举例
    754个人远程办公使用VPN举例
    755使用浏览器行VN连接
    思考题
    第8章操作系统安全
    81操作系统安全概述
    82Windows 操作系统安全配置
    821操作系统安装补丁
    822设置Windows 自带防火墙
    8安装第三方杀毒软件和安全软件
    824保护系统账户安全
    825操作系统设置安全的账户密码
    826设置屏幕保护
    827关闭系统默认共享
    828常用文件加密
    829禁止利用TTL判断主机类型
    8210备份重要资料
    83安装Windows操作系统的注意事项
    思考题
    第9章计算机病毒与恶意软件
    91计算机病毒概述
    911计算机病毒简介
    912计算机病毒的发展历程
    913计算机病毒发作时的表现
    914计算机病毒的传播途径
    915计算机病毒的特征
    92典型的计算机病毒分析
    921“大脑”(Brain)病毒
    922CIH病毒
    9“梅丽莎”(Melissa)病毒
    924“爱虫”(I love you)病毒
    925红色代码(Code Red)
    926“熊猫烧香”病毒
    927勒索病毒
    93计算机病毒防护方法
    94恶意软件
    941恶意软件概述
    942恶意软件的类型
    943恶意软件的清除
    思考题
    0章信息安全管理
    101信息安全管理概述
    1011信息安全管理模式
    1012信息安全管理体系
    1013构建信息安全管理体系步骤
    102单位日常网络安全管理制度
    1021机房安全管理
    1022网络层安全管理
    10系统运行维护安全管理
    1024资产和设备安全管理
    1025数据安全管理
    1026备份与恢复管理
    1027密码管理制度
    1028信息安全责任制
    1029安全事件的报告、处置管理制度和应急处置预案
    10210安全教育培训制度
    103网络安全相关法律法规
    1031国内网络安全相关法律法规及政策文件
    1032国外网络安全相关法律法规
    思考题
    1章网络信息安全风险评估
    111风险评估概述
    1111风险评估的概念
    1112风险评估的意义
    112国内外风险评估标准
    1121国外风险评估相关标准
    1122国内信息安全风险评估标准
    113风险评估的实施
    1131风险管理过程
    1132风险评估过程
    1133风险分析原理
    1134风险因素识别
    1135风险评估方法
    思考题
    2章网络信息系统应急响应
    121应急响应概述
    1211应急响应产生的背景
    1212国际应急响应组织
    1213我国应急响应组织
    122应急响应的阶段
    1应急响应的方法
    11Windows系统应急响应方法
    12个人防火墙的使用
    1蜜罐技术
    124计算机犯罪取
    思考题
    3章新的网络攻击方式
    131由于用户隐私泄露导致的新型攻击
    1311个人隐私信息泄1312未点餐却被送餐者强送外1313莫名的到付快递
    1314手机被恶意呼叫转移
    1315同借钱
    1316通过中奖信息骗钱
    1317我国对侵犯个人隐私的处理
    132工业控制系统安全面临严峻挑战
    133智能终端遭受病毒攻击
    134网络刷票
    思考题
    参考文献


    获奖情况:“十三五”重点出版物出版规划项目

    配套资源:课件

    本书特色:

    本书配有《网络空间安全实验》ISBN 978-7-111-67160-2。

    提供了大量的图和案例,把较深的网络空间安全理论方法用浅显的语言讲述出来。


    【内容简介】


    《网络空间安全导论》是导论质的教材,提供了大量的图和案例,把较深的网络空间安全理论方法用浅显的语言讲述出来,主要内容包括网络空间安全概述、密码学简介、黑客攻击原理与技术、物理层安全、防火墙、入侵检测技术、虚拟专用网技术、操作系统安全、计算机病毒与恶意软件、信息安全管理、网络信息安全风险评估、网络信息系统应急响应、新的网络攻击方式,共13章。
    《网络空间安全导论》可作为高校信息安、络空间安全、计算机类、信息类专业的教材,也适合从事信息安全工作的专业技术人员或爱好者参考。


    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购