返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 醉染图书计算机安全(第4版)9787302503088
  • 正版全新
    • 作者: (美)兰迪·博伊尔(Randy J.Boyle),(美)雷蒙德·潘科(Raymond R.Panko)著 | (美)兰迪·博伊尔(Randy J.Boyle),(美)雷蒙德·潘科(Raymond R.Panko)编 | (美)兰迪·博伊尔(Randy J.Boyle),(美)雷蒙德·潘科(Raymond R.Panko)译 | (美)兰迪·博伊尔(Randy J.Boyle),(美)雷蒙德·潘科(Raymond R.Panko)绘
    • 出版社: 清华大学出版社
    • 出版时间:2019-01-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    醉染图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: (美)兰迪·博伊尔(Randy J.Boyle),(美)雷蒙德·潘科(Raymond R.Panko)著| (美)兰迪·博伊尔(Randy J.Boyle),(美)雷蒙德·潘科(Raymond R.Panko)编| (美)兰迪·博伊尔(Randy J.Boyle),(美)雷蒙德·潘科(Raymond R.Panko)译| (美)兰迪·博伊尔(Randy J.Boyle),(美)雷蒙德·潘科(Raymond R.Panko)绘
    • 出版社:清华大学出版社
    • 出版时间:2019-01-01
    • 版次:1
    • 印次:1
    • 字数:924000
    • 页数:586
    • 开本:16开
    • ISBN:9787302503088
    • 版权提供:清华大学出版社
    • 作者:(美)兰迪·博伊尔(Randy J.Boyle),(美)雷蒙德·潘科(Raymond R.Panko)
    • 著:(美)兰迪·博伊尔(Randy J.Boyle),(美)雷蒙德·潘科(Raymond R.Panko)
    • 装帧:平装
    • 印次:1
    • 定价:128.00
    • ISBN:9787302503088
    • 出版社:清华大学出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2019-01-01
    • 页数:586
    • 外部编号:1201823564
    • 版次:1
    • 成品尺寸:暂无

    章 威胁环境
    1.1 引言
    1.1.1 基本安全术语
    1.2 员工和前员工的威胁
    1.2.1 为什么员工是危险的
    1.2.2 员工蓄意破坏
    1.. 员工黑客
    1.2.4 员工盗窃财务和知识产权
    1.2.5 员工敲诈勒索
    1.2.6 员工骚扰或种族扰 1.2.7 员工滥用计算机和互联网
    1.2.8 数据丢失
    1.2.9 的“内部”攻击者
    1.3 恶意软件
    1.3.1 恶意软件编写者
    1.3.2 病毒
    1.3.3 蠕虫
    1.3.4 混合威胁
    1.3.5 有效载荷
    1.3.6 特洛伊木马和Rootkit
    1.3.7 移动代码
    1.3.8 恶意软件中的社会工程
    1.4 黑客与攻击
    1.4.1 常见动机
    1.4.2 剖析黑客
    1.4.3 攻击中的社会工程
    1.4.4 拒绝服务攻击
    1.4.5 技能水平
    1.5 犯罪的时代
    1.5.1 职业犯罪
    1.5.2 诈骗、盗窃与敲诈勒索
    1.5.3 盗窃客户和员工的数据
    1.6 竞争对手的威胁
    1.6.1 商业
    1.6.2 拒绝服务攻击
    1.7 网络战与网络恐怖
    1.7.1 网络战
    1.7.2 网络恐怖
    1.8 结论
    1.8.1 思考题
    1.8.2 实践项目
    1.8.3 项目思考题
    1.8.4 案例分析
    1.8.5 案例讨论题
    1.8.6 反思题
    第2章 规划与政策
    2.1 引言
    2.1.1 防御
    2.1.2 管理过程
    2.1.3 对严格安全管理过程的需求
    2.1.4 规划-保护-响应周期
    2.1.5 规划观
    2.1.6 战略的IT安全规划
    2.2 合法与合规
    2.2.1 驱动力
    2.2.2 萨班斯-奥克斯利法案
    2.. 隐私保护法
    2.2.4 数据泄露通知法
    2.2.5 联邦贸易委员会
    2.2.6 行业认
    2.2.7 PC-SS
    2.2.8 FISMA
    . 组织
    ..1 首席安全官
    ..2 应将安全部署在IT之内 .. 高层管理支持
    ..4 与部门的关系
    ..5 外包IT安全
    2.4 风险分析
    2.4.1 合理的风险
    2.4.2 经典的风险分析计算
    2.4.3 经典风险分析计算的问题
    2.4.4 风险应对
    2.5 技术安全架构
    2.5.1 技术安全架构
    2.5.2 原则
    2.5.3 技术安全架构要素
    2.6 政策驱动实现
    2.6.1 政策
    2.6.2 安全政策分类
    2.6.3 政策制定团队
    2.6.4 执行准则
    2.6.5 执行准则的类型
    2.6.6 异常处理
    2.6.7 监督
    2.7 治理框架
    2.7.1 COSO
    2.7.2 CobiT
    2.7.3 ISO/IEC 27000系列
    2.8 结论
    2.8.1 思考题
    2.8.2 实践项目
    2.8.3 项目思考题
    2.8.4 案例研究
    2.8.5 案例讨论题
    2.8.6 反思题
    第3章 密码学
    3.1 什么是密码学
    3.1.1 为保密而进行加密
    3.1.2 术语
    3.1.3 简单密码
    3.1.4 密码分析
    3.1.5 替换与置换密码
    3.1.6 替换密码
    3.1.7 置换密码
    3.1.8 真实世界加密
    3.1.9 密码与编码
    3.1.10 对称密钥加密
    3.1.11 密码学中的人类问题
    3.2 对称密钥加密密码
    3.2.1 RC4
    3.2.2 数据加密标准(DES)
    3.. 三重DES(3DES)
    3.2.4 不错加密标准(AES)
    3.2.5 对称密钥加密密码
    3.3 加密系统标准
    3.3.1 加密系统
    3.3.2 初始握手阶段
    3.3.3 正在进行的通信
    3.4 协商阶段
    3.4.1 密码套件选项
    3.4.2 密码套件策略
    3.5 初始认阶段
    3.5.1 认术语
    3.5.2 散列
    3.5.3 使用MS-CHAP进行初始认
    3.6 生成密钥阶段
    3.6.1 会话密钥
    3.6.2 公钥加密保密
    3.6.3 用公钥加密的对称公钥密钥
    3.6.4 用Diffie-Hellman密钥协议的对称公钥密钥
    3.7 消息到消息的认
    3.7.1 签名
    3.7.2 公钥加密认
    3.7.3 由数字签名的消息到消息的认
    3.7.4 数字
    3.7.5 密钥散列消息认码
    3.7.6 生成与测试HMAC
    3.7.7 不可抵赖
    3.8 量子安全
    3.9 加密系统
    3.9.1 虚拟专用网(VPN)
    3.9.2 为什么用VPN
    3.9.3 主机到主机的VPN
    3.9.4 远程访问VPN
    3.9.5 站点到站点的VPN
    3.10 SSL/TLS
    3.10.1 不透明保护
    3.10.2 廉价作 3.10.3 SSL/TLS网关和远程访问VPN
    3.11 IPSec
    3.11.1 IPSec的优势
    3.11.2 IPSec的传输模式
    3.11.3 IPSec的隧道模式
    3.11.4 IPSec安全关联
    3.12 结论
    3.12.1 思考题
    3.12.2 实践项目
    3.1. 项目思考题
    3.12.4 案例研究
    3.12.5 案例讨论题
    3.12.6 反思题
    第4章 安所有渠道络
    4.1 引言
    4.1.1 创建安所有渠道络
    4.1.2 安所有渠道络的未来
    4.2 DoS攻击
    4.2.1 拒绝服务,但不是攻击
    4.2.2 DoS攻击目标
    4.. DoS攻击方法
    4.2.4 防御拒绝服务攻击
    4.3 ARP中毒
    4.3.1 正常ARP作 4.3.2 ARP中毒
    4.3.3 ARP DoS攻击
    4.3.4 防止ARP中毒
    . 络访问控制
    4.4.1 LAN连接
    4.4.2 访问控制威胁
    4.4.3 .威胁
    4.5 Ethernet安全
    4.5.1 Ethernet和802.1X
    4.5.2 可扩展认协议
    4.5.3 RADIUS服务器
    4.6 无线安全
    4.6.1 无线攻击
    4.6.2 未经授权的网络访问
    4.6.3 恶意的双重接入点
    4.6.4 无线拒绝服务
    4.6.5 802.11i无线LAN安全
    4.6.6 核心无线安全协议
    4.6.7 有线等效保密
    4.6.8 破解WEP
    4.6.9 反思
    4.6.10 Wi-Fi保护访问(WPATM)
    4.6.11 预共享密钥(PSK)模式
    4.6.12 无线入侵检测系统
    4.6.13 虚的802.11安全措施
    4.6.14 实现802.11i或WPA更简单
    4.7 结论
    4.7.1 思考题
    4.7.2 实践项目
    4.7.3 项目思考题
    4.7.4 案例研究
    4.7.5 案例讨论题
    4.7.6 反思题
    第5章 访问控制
    5.1 引言
    5.1.1 访问控制
    5.1.2 认授权与审计
    5.1.3 认
    5.1.4 密码
    5.1.5 双重认
    5.1.6 个人与基于角色的访问控制
    5.1.7 组织与人员控制
    5.1.8 军事与安全组织访问控制
    5.1.9 多级安全
    5.2 物理访问与安全
    5.2.1 风险分析
    5.2.2 ISO/IEC 9.1:安全区
    5.. ISO/IEC 9.2:设备安全
    5.2.4 物理安全问题
    5.3 密码
    5.3.1 破解密码程序
    5.3.2 密码策略
    5.3.3 密码使用与误用
    5.3.4 密码的终结
    5.4 访问卡和令牌
    5.4.1 访问卡
    5.4.2 令牌
    5.4.3 邻近访问令牌
    5.4.4 处理丢失或被盗
    5.5 生物识别
    5.5.1 生物识别
    5.5.2 生物识别系统
    5.5.3 生物识别错误
    5.5.4 验身份识别和观察列表
    5.5.5 生物识别欺骗
    5.5.6 生物识别方法
    5.6 加密认
    5.6.1 第3章要点
    5.6.2 公钥基础设施
    5.7 认
    5.7.1 权限原则
    5.8 审计
    5.8.1 日志
    5.8.2 读取日志
    5.9 中央认服务器
    5.9.1 对集中认的需求
    5.9.2 Kerberos
    5.10 目录服务器
    5.10.1 什么是目录服务器
    5.10.2 分层数据组织
    5.10.3 轻量级数据访问协议
    5.10.4 使用认服务器
    5.10.5 活动目录
    5.10.6 信任
    5.11 整体身份管理
    5.11.1 目录服务器和元目录
    5.11.2 联合身份管理
    5.11.3 身份管理
    5.11.4 信任与风险
    5.12 结论
    5.12.1 思考题
    5.12.2 实践项目
    5.1. 项目思考题
    5.12.4 案例研究
    5.12.5 案例讨论题
    5.12.6 反思题
    第6章 防火墙
    6.1 引言
    6.1.1 基本的防火墙作 6.1.2 流量过载的危险
    6.1.3 防火墙的过滤机制
    6.2 静态包过滤
    6.2.1 一次只查看一个数据包
    6.2.2 仅查看在Internet和传输层头的某些字段
    6.. 静态包过滤的实用
    6.2.4 反思
    6.3 状态包检测
    6.3.1 基本作 6.3.2 不尝试打开连接的数据包
    6.3.3 尝试打开连接的数据包
    6.3.4 连接-打开尝试的访问控制列表
    6.3.5 SPI防火墙的反思
    6.4 网络地址转换
    6.4.1 器
    6.4.2 NAT反思
    6.5 应用代理防火墙和内容过滤
    6.5.1 应用代理防火墙作 6.5.2 状态包检测防火墙中的应用内容过滤
    6.5.3 客户端保护
    6.5.4 HTTP应用内容过滤
    6.5.5 服务器保护
    6.5.6 保护
    6.6 入侵检测系统和入侵防御系统
    6.6.1 入侵检测系统
    6.6.2 入侵防御系统
    6.6.3 IPS作 6.7 防病毒过滤和统一的威胁管理
    6.8 防火墙架构
    6.8.1 防火墙类型
    6.8.2 隔离区(DMZ)
    6.9 防火墙管理
    6.9.1 制定防火墙策略
    6.9.2 实施
    6.9.3 读取防火墙日志
    6.9.4 日志文件
    6.9.5 按规则排序日志文件
    6.9.6 回显探测
    6.9.7 外部对所有的内部FTP服务器的访问
    6.9.8 尝试访问内部Web服务器
    6.9.9 具有专用IP源地址的传入数据包
    6.9.10 容量不足
    6.9.11 反思
    6.9.12 日志文件小 6.9.13 记录所有数据包
    6.10 防火墙过滤问题
    6.10.1 边界消亡
    6.10.2 攻击签名与异常检测
    6.11 结论
    6.11.1 思考题
    6.11.2 实践项目
    6.11.3 项目思考题
    6.11.4 案例研究
    6.11.5 案例讨论题
    6.11.6 反思题
    第7章 主机强化
    7.1 引言
    7.1.1 什么是主机
    7.1.2 主机强化的要素
    7.1.3 安全基准与映像
    7.1.4 系统管理员
    7.2 重要的服务器操作系统
    7.2.1 Windows服务器操作系统
    7.2.2 UNIX(包括Linux)服务器
    7.3 漏洞与补丁
    7.3.1 漏洞与漏洞利用
    7.3.2 修复
    7.3.3 补丁安装机制
    7.3.4 打补丁问题
    7.4 管理用户和组
    7.4.1 安全管理组的重要
    7.4.2 在Windows中创建与管理用户和组
    7.5 管理权限
    7.5.1 权限
    7.5.2 Windows中的权限分配
    7.5.3 UNIX中组和权限的分配
    7.6 生成强密码
    7.6.1 生成与存储密码
    7.6.2 破解密码技术
    7.7 漏洞测试
    7.7.1 Windows客户端PC安全
    7.7.2 客户端PC安全基准
    7.7.3 Windows操作中心
    7.7.4 Windows防火墙
    7.7.5 防病毒和防护
    7.7.6 实现安全策略
    7.7.7 保护笔记本电脑
    7.7.8 集中PC安全管理
    7.8 结论
    7.8.1 思考题
    7.8.2 实践项目
    7.8.3 项目思考题
    7.8.4 案例研究
    7.8.5 案例讨论题
    7.8.6 反思题
    第8章 应用安全
    8.1 应用安全与强化
    8.1.1 以被入侵应用的特权执行命令
    8.1.2 缓冲区溢出攻击
    8.1.3 少量操作系统与许多应用
    8.1.4 强化应用
    8.1.5 保护自定义应用
    8.2 WWW与商务安全
    8.2.1 WWW和商务安全的重要
    8.2.2 WWW服务与商务服务
    8.. Web服务器攻击
    8.2.4 给Web服务器和商务软件及组件打补丁
    8.2.5 Web保护
    8.2.6 控制部署
    8.3 Web浏览器攻击
    8.3.1 浏览器安全
    8.4 邮件安全
    8.4.1 邮件内容过滤
    8.4.2 在何处执行邮件恶意软件与垃圾邮件过滤
    8.5 IP语音安全
    8.5.1 手机间的语音
    8.5.2 传输与信号
    8.5.3 SIP和H.3
    8.5.4 注册
    8.5.5 SIP代理服务器
    8.5.6 PSTN网关
    8.5.7 VoIP威胁
    8.5.8 .
    8.5.9 拒绝服务攻击
    8.5.10 冒来电者
    8.5.11 黑客和恶意软件攻击
    8.5.12 收费欺诈
    8.5.13 基于IP电话的垃圾邮件
    8.5.14 新威胁
    8.5.15 实现VoIP安全
    8.5.16 认
    8.5.17 保密加密
    8.5.18 防火墙
    8.5.19 NAT问题
    8.5.20 分离:抗融合
    8.5.21 Skype VoIP服务
    8.6 用户应用
    8.6.1 即时消息
    8.6.2 TCP/IP监控应用
    8.7 结论
    8.7.1 思考题
    8.7.2 实践项目
    8.7.3 项目思考题
    8.7.4 案例研究
    8.7.5 案例讨论题
    8.7.6 反思题
    第9章 数据保护
    9.1 引言
    9.1.1 数据在行业中的角色
    9.1.2 保护数据
    9.2 数据保护:备份
    9.2.1 备份的重要
    9.2.2 威胁
    9.. 备份范围
    9.2.4 接近备份与增量备份
    9.2.5 备份技术
    9.3 备份介质和RA
    9.3.1 磁盘阵列(RA)
    9.3.2 RA级别
    9.4 数据存储策略
    9.4.1 邮件保留
    9.4.2 用户培训
    9.4.3 表格
    9.5 数据库安全
    9.5.1 关系数据库
    9.5.2 数据库访问控制
    9.5.3 数据库审计
    9.5.4 数据库布局与配置
    9.5.5 数据加密
    9.6 数据丢失防护
    9.6.1 数据采集
    9.6.2 信息三角测量
    9.6.3 文档
    9.6.4 数据丢失防护系统
    9.6.5 员工培训
    9.6.6 数据销毁
    9.7 结论
    9.7.1 思考题
    9.7.2 实践项目
    9.7.3 项目思考题
    9.7.4 案例研究
    9.7.5 案例讨论题
    9.7.6 反思题
    0章 事件与灾难响应
    10.1 引言
    10.1.1 沃尔玛公司和卡特里娜飓风
    10.1.2 事件发生
    10.1.3 事件的严重
    10.1.4 速度与准确度
    10.2 重大事件的入侵响应过程
    10.2.1 检测、分析与升级
    10.2.2 遏制
    10.. 恢复
    10.2.4 道歉
    10.2.5 惩罚
    10.2.6 后验评估
    10.2.7 CSIRT组织
    10.2.8 法律注意事项
    10.2.9 刑事与民法
    10.2.10 司法管辖区
    10.2.11 美国联邦司法制度
    10.2.12 美国州法律和地方法律
    10.2.13 靠前法
    10.2.14 据和计算机取
    10.2.15 美国联邦网络犯罪法
    10.2.16 消息传输的保密
    10.2.17 联邦法律
    10.3 入侵检测系统
    10.3.1 S的功能
    10.3.2 分布式S
    10.3.3 网络S
    10.3.4 日志文件
    10.3.5 管理S
    10.3.6 蜜罐
    10.4 业务连续计划
    10.4.1 业务连续管理原则
    10.4.2 业务流程分析
    10.4.3 测试和更新计划
    10.5 IT灾难恢复
    10.5.1 备份设施类型
    10.5.2 办公室PC
    10.5.3 恢复数据和程序
    10.5.4 测试IT灾难恢复计划
    10.6 结论
    10.6.1 思考题
    10.6.2 实践项目
    10.6.3 项目思考题
    10.6.4 案例研究
    10.6.5 案例讨论题
    10.6.6 反思题
    模块A 网络概念
    A.1 引言
    A.2 网络抽样
    A.3 网络协议和弱点
    A.4 分层标准体系结构中的核心层
    A.5 标准体系结构
    A.6 单网络标准
    A.7 网络互联标准
    A.8 网络协议
    A.9 传输控制协议
    A.10 用户数据报协议
    A.11 TCP/IP监督标准
    A.12 应用标准
    A.13 结论

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购