返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版]Linux命令行大全 第2版 命令行基础知识Shell编程 零基础自学入门Linux教程书籍 Linux系统管
  • 正版图书!品质保证!默认发最新版本!收藏店铺可享优先发货!
    • 作者: ]威廉·肖特斯(William著
    • 出版社: 人民邮电出版社
    • 出版时间:2021-03
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    友一个文化制品专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: ]威廉·肖特斯(William著
    • 出版社:人民邮电出版社
    • 出版时间:2021-03
    • ISBN:9782885128059
    • 版权提供:人民邮电出版社

            铺公告

      为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。

    温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货)。

      关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。

     

     


    商品参数

    Linux命令行大全 D2版
                定价 129.00
    出版社 人民邮电出版社
    版次 D1版
    出版时间 2021年03月
    开本 16开
    作者 威廉·肖特斯
    装帧 平装
    页数 424
    字数 616000
    ISBN编码 9787115551436


    内容介绍

    本书对Linux命令行进行详细的介绍,全书内容包括4个部分,DY部分由Shell的介绍开启命令行基础知识的学习之旅;D二部分讲述配置文件的编辑,如何通过命令行控制计算机;D三部分探讨常见的任务与BB工具;D四部分全面介绍Shell编程,读者可通过动手编写Shell脚本掌握Linux命令的应用,从而实现常见计算任务的自动化。通过阅读本书,读者将对Linux命令有更加深入的理解,并且可以将其应用到实际的工作中。 本书适合Linux初学人员、Linux系统管理人员及Linux爱好者阅读。
    目录

    D1章  网络安全与经济 1
    1.1 网络安全是什么 2
    1.1.1 人员 2
    1.1.2 流程 2
    1.1.3 技术 2
    1.2 网络安全的范围 3
    1.2.1 关键基础设施安全 3
    1.2.2 网络安全 3
    1.2.3 云安全 4
    1.2.4 应用程序安全 4
    1.2.5 用户安全 5
    1.2.6 物联网安全 5
    1.3 术语 5
    1.4 黑客组织和网络间*活动 6
    1.4.1 黑客组织 6
    1.4.2 网络间谍 7
    1.5 网络安全的重要性 8
    1.5.1 网络安全的重要性及其对
     quanqiu经济的影响 8
    1.5.2 网络安全对quanqiu经济的影响 9
    1.5.3 银行和金融系统——在风险和
     安全视角发生的变化 12
    1.5.4 数据泄露意味着经济损失 13
    1.6 网络攻击造成的名誉损害的
     经济后果 14
    1.7 数字经济及相关威胁 15
    1.7.1 智能设备的威胁 15
    1.7.2 勒索软件 15
    1.7.3 针对关键基础设施的攻击 16
    1.8 小结 16
    D2章 网络的攻击者 17
    2.1 网络犯罪介绍 17
    2.2 攻击者 18
    2.2.1 黑客行为主义者 19
    2.2.2 网络恐怖分子 20
    2.2.3 网络罪犯 21
    2.3 小结 23
    D3章 成本计算 24
    3.1 网络攻击带来的成本 24
    3.2 解析网络攻击所造成的损失 28
    3.2.1 生产损失 28
    3.2.2 经济损失 29
    3.2.3 品牌和声誉损失 29
    3.2.4 数据丢失 30
    3.2.5 罚款和诉讼 30
    3.2.6 恢复技术造成的损失 31
    3.3 解析保护企业安全的费用支出 32
    3.3.1 每个金融机构都应该
     了解Carbanak 32
    3.3.2 杀毒软件 32
    3.3.3 终端检测和响应解决方案 33
    3.3.4 防火墙 34
    3.3.5 入侵防御系统 35
    3.3.6 加密 35
    3.4 意外收获 36
    3.4.1 微软提供了什么 36
    3.4.2 Windows 10 Defender
     安全中心 37
    3.4.3 Windows Defender 38
    3.4.4 Windows Defender漏洞
     利用防护 39
    3.4.5 受控的文件夹访问 39
    3.4.6 网络防护 40
    3.4.7 减少攻击面 41
    3.4.8 Windows Defender凭据防护 41
    3.4.9 Windows Defender应用程序
     防护 42
    3.4.10 Windows事件转发 42
    3.4.11 Windows DefenderGJ威胁
     防护 43
    3.4.12 保护身份 45
    3.5 小结 46
    D4章 威胁态势 48
    4.1 对Z终用户的威胁 48
    4.1.1 信用卡欺诈 49
    4.1.2 信用卡假冒申请欺诈 49
    4.1.3 无卡欺诈 49
    4.1.4 盗号欺诈 50
    4.1.5 信用卡测试 51
    4.1.6 金融木马 51
    4.1.7 网络钓鱼 53
    4.1.8 假托 53
    4.1.9 垃圾搜寻 54
    4.1.10 移动欺诈 54
    4.2 对金融机构的威胁 55
    4.2.1 ATM攻击 55
    4.2.2 POS攻击 55
    4.2.3 拒绝服务 56
    4.2.4 勒索软件 56
    4.2.5 敲诈 56
    4.3 小结 56
    D5章 利用网络钓鱼、垃圾邮件以及
    金融诈骗窃取数据和资金 57
    5.1 网络钓鱼 57
    5.1.1 网络钓鱼的演进过程 59
    5.1.2 鱼叉式网络钓鱼 64
    5.1.3 商业电子邮件犯罪或鲸钓攻击 67
    5.1.4 网络钓鱼电子邮件的特征 69
    5.2 垃圾邮件 70
    5.2.1 垃圾邮件发送者如何获取目标
     电子邮件地址 71
    5.2.2 垃圾邮件发送者如何赚钱 71
    5.2.3 垃圾邮件的特征 74
    5.3 小结 75
    D6章 恶意软件 77
    6.1 恶意软件的类别 78
    6.1.1 计算机病毒 79
    6.1.2 计算机蠕虫 80
    6.1.3 特洛伊木马 82
    6.1.4 Rootkit 83
    6.1.5 间谍*件 84
    6.1.6 广告软件 85
    6.2 恶意软件的趋势 85
    6.3 恶意软件感染向量 86
    6.3.1 远程注入 86
    6.3.2 电子邮件 86
    6.3.3 通过Web自动执行感染 87
    6.3.4 通过Web手动执行感染 87
    6.3.5 通过其他恶意软件安装 87
    6.3.6 网络传播 87
    6.3.7 便携式媒体 87
    6.3.8 编码在现有的软件中 88
    6.4 小结 88
    D7章 漏洞和漏洞利用程序 89
    7.1 漏洞检测 89
    7.2 漏洞利用技术 91
    7.2.1 缓冲区溢出 92
    7.2.2 整数溢出 92
    7.2.3 内存破坏 93
    7.2.4 格式化字符串攻击 93
    7.2.5 竞态条件 93
    7.2.6 跨站脚本攻击 93
    7.2.7 跨站请求伪造 94
    7.2.8 SQL注入攻击 94
    7.3 漏洞利用机制 95
    7.4 小结 95
    D8章 攻击网上银行系统 96
    8.1 网上银行为金融服务带来收益 97
    8.2 网上银行流程 98
    8.3 攻击技术 98
    8.4 小结 99
    D9章 脆弱的网络和服务——
    入侵入口 100
    9.1 脆弱的网络协议和网络入侵 100
    9.1.1 简单邮件传输协议 101
    9.1.2 安全套接层 101
    9.1.3 域名系统 102
    9.2 攻击Web服务器和基于Web的
     系统 102
    9.2.1 SQL注入 103
    9.2.2 缓冲区溢出 103
    9.2.3 谷歌GJ搜索 103
    9.2.4 暴力破解 103
    9.2.5 绕过Web防护 105
    9.3 攻击无线网络 107
    9.3.1 攻击无线网络 107
    9.3.2 攻击蓝牙 109
    9.4 易受攻击的网络设备 109
    9.5 小结 110
    D10章 应对服务中断 111
    10.1 网络安全事件 111
    10.2 基础 112
    10.2.1 数据 112
    10.2.2 监测 112
    10.2.3 攻击面分析 113
    10.2.4 供应商管理 113
    10.3 事件响应和管理 113
    10.3.1 阶段1——准备 114
    10.3.2 阶段2——检测和分析 114
    10.3.3 阶段3——抑制 115
    10.3.4 阶段4——*除和恢复 115
    10.3.5 阶段5——事后处理 115
    10.4 小结 115
    D11章 人为因素——失败的治理 116
    11.1 业务与安全 117
    11.2 失败的安全管理 117
    11.2.1 缺乏对网络安全措施的采纳 117
    11.2.2 缺乏组织和规划 118
    11.2.3 领导能力不足 118
    11.3 无意的在线行为 118
    11.4 内部威胁 120
    11.5 金融服务技术变革 121
    11.6 失败的安全政策执行 123
    11.7 小结 124
    D12章 安全边界和资产保护 125
    12.1 网络模型 126
    12.1.1 单信任网络模型 126
    12.1.2 双重信任网络模型 126
    12.1.3 零信任网络模型 127
    12.2 终端安全 129
    12.2.1 终端安全威胁 129
    12.2.2 现代终端安全 132
    12.3 小结 134
    D13章 威胁及漏洞管理 135
    13.1 漏洞管理策略 136
    13.1.1 资产清单 136
    13.1.2 信息管理 136
    13.1.3 风险评估 136
    13.1.4 漏洞分析 137
    13.1.5 威胁分析 137
    13.1.6 风险接受 137
    13.1.7 漏洞评估 138
    13.1.8 报告与补救 138
    13.2 漏洞的定义 138
    13.2.1 从漏洞到威胁 139
    13.2.2 倍增的威胁 139
    13.2.3 倍增的风险 140
    13.3 安全问题的本质原因 141
    13.4 漏洞管理工具 141
    13.5 实施漏洞管理 147
    13.6 漏洞管理Z佳实践 148
    13.7 自我评估 150
    13.8 理解风险管理 153
    13.9 纵深防御方法 154
    13.10 小结 156
    D14章 审计、风险管理以及
    事件处理 157
    14.1 IT审计 158
    14.1.1 对确保企业安全的系统、
     策略和流程进行评估 158
    14.1.2 确定公司资产面临的风险 158
    14.1.3 确保企业符合相关法规 159
    14.1.4 识别IT基础设施和管理中的
     低效之处 159
    14.2 风险管理 160
    14.2.1 风险识别 160
    14.2.2 风险分析 161
    14.2.3 风险评估 161
    14.2.4 风险缓解 161
    14.2.5 风险监控 161
    14.3 事件处理 162
    14.3.1 准备 162
    14.3.2 检测 162
    14.3.3 抑制 163
    14.3.4 恢复与分析 163
    14.4 小结 163
    D15章 用于保护数据和服务的加密与
    密码学技术 164
    15.1 加密 164
    15.2 现代加密方式 166
    15.2.1 对称加密 166
    15.2.2 非对称加密 167
    15.3 用密码学保护数据和服务 168
    15.3.1 存储中的数据 169
    15.3.2 传输中的数据 170
    15.4 加密算法示例 171
    15.4.1 GJ加密标准(AES) 171
    15.4.2 3DES 171
    15.4.3 RSA 172
    15.4.4 Blowfish 172
    15.5 加密面临的挑战 172
    15.6 小结 173
    D16章 区块链的兴起 174
    16.1 区块链技术简介 174
    16.1.1 区块链中的共识机制 175
    16.1.2 区块链技术的应用 176
    16.2 加密货币 178
    16.2.1 加密货币钱包 179
    16.2.2 加密货币面临的挑战 180
    16.3 区块链技术的挑战和未来 181
    16.4 小结 181
    D17章 人工智能与网络安全 183
    17.1 威胁的演变 185
    17.2 人工智能 185
    17.2.1 狭义人工智能 185
    17.2.2 真正的人工智能 186
    17.2.3 推动人工智能发展的技术 187
    17.3 基于人工智能的网络安全 187
    17.4 小结 189
    D18章 量子与未来 191
    18.1 量子技术的发展 192
    18.2 量子技术竞赛 193
    18.2.1 量子通信 193
    18.2.2 量子计算 194
    18.2.3 量子模拟 194
    18.2.4 量子感测 194
    18.2.5 量子软件 194
    18.3 量子技术的突破 195
    18.4 量子技术的影响 196
    18.4.1 通信 196
    18.4.2 矿业 196
    18.4.3 金融 196
    18.4.4 防御 197
    18.4.5 健康 197
    18.4.6 能源 197
    18.4.7 大数据 197
    18.4.8 人工智能 197
    18.5 小结 198


    作者介绍

    威廉·肖特斯拥有15年以上的软件从业经验,他是Linux的忠实用户。他在软件开发方面经验丰富,涉及技术支持、质量保证和文档维护。他还是LinuxCommand.org的创建者,LinuxCommand.org是一个Linux教育和宣传wz,提供新闻、评论以及对使用Linux命令行的广泛支持。
    关联推荐

    手把手教你学Linux操作系统,脚本shell编程代码书写,系统管理编程运维,学习使用bash(Linux Shell)编写完整的程序。
    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购