[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  • 新类目

     管理
     投资理财
     经济
     社会科学
  • 計算機網絡安全/李劍/十三五國家重點出版物出版規劃項目 李劍 楊
    該商品所屬分類:其他分類 -> 圖書新品
    【市場價】
    464-672
    【優惠價】
    290-420
    【出版社】機械工業出版社 
    【ISBN】9787111649892
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    品牌:機械工業出版社
    ISBN編號:9787111649892
    書名:計算機網絡安全 計算機網絡安全

    作者:無
    代碼:55
    是否是套裝:否

    出版社名稱:機械工業出版社

        
        
    "

    計算機網絡安全

    作  者: 李劍 編
    size="731x8"
    定  價: 55
    size="731x8"
    出?版?社: 機械工業出版社
    size="731x8"
    出版日期: 2020年04月01日
    size="731x8"
    頁  數: 239
    size="731x8"
    裝  幀: 平裝
    size="731x8"
    ISBN: 9787111649892
    size="731x8"
    目錄
    ●前言
    章網絡安全概述1
    1.1概述1
    1.1.1沒有真正的“互聯網”1
    1.1.2因特網2
    1.1.3我國網絡安全面臨嚴峻挑戰5
    1.2信息安全概述7
    1.2.1信息安全的概念7
    1.2.2P2DR2安全模型7
    1.2.3信息安全體繫結構8
    1.2.4信息安全要實現的目標9
    1.2.5信息的安全威脅和發展階段9
    1.2.6信息安全的發展階段10
    1.3本書的結構11
    思考題11
    第2章密碼學簡介12
    2.1對稱密碼學12
    2.1.1對稱加密算法原理與特點12
    2.1.2對稱加密算法舉例13
    2.2公鑰密碼學14
    2.2.1公鑰加密算法原理與特點14
    2.2.2公鑰加密算法舉例15
    2.3散列函數16
    2.3.1MD5散列算法17
    2.3.2SHA1散列算法17
    2.4密碼學展望19
    思考題19
    第3章計算機網絡模型20
    3.1OSI參考模型20
    3.1.1OSI參考模型結構20
    3.1.2OSI模型中的物理設備23
    3.1.3OSI七層模型的小結25
    3.2TCP/IP協議族25
    3.3OSI模型和TCP/IP協議族的對應關繫26
    思考題27
    第4章常用的網絡服務與網絡命令28
    4.1常用的網絡服務28
    4.1.1WWW服務28
    4.1.2電子郵件服務30
    4.1.3文件傳輸服務32
    4.1.4電子公告板32
    4.1.5遠程登錄服務34
    4.1.6其他網絡服務34
    4.2常用的網絡命令35
    4.2.1ping指令36
    4.2.2ipconfig指令37
    4.2.3netstat指令38
    4.2.4net指令40
    4.2.5tracert指令42
    思考題43
    第5章網絡掃描與網絡監聽44
    5.1黑客44
    5.1.1黑客概述44
    5.1.2黑客實例——凱文?米特尼克44
    5.1.3黑客攻擊的一般過程46
    5.2漏洞48
    5.2.1漏洞的概念48
    5.2.2漏洞產生的原因48
    5.2.3漏洞對繫統的威脅49
    5.3網絡掃描51
    5.3.1預攻擊探測51
    5.3.2漏洞掃描58
    5.4網絡監聽61
    思考題64
    第6章網絡攻擊技術65
    6.1針對口令的攻擊65
    6.1.1常見的弱口令65
    6.1.2口令破解66
    6.1.3口令破解的防護67
    6.2緩衝區溢出攻擊68
    6.2.1緩衝區溢出攻擊原理68
    6.2.2緩衝區溢出攻擊舉例69
    6.2.3緩衝區溢出攻擊防範72
    6.3拒絕服務攻擊72
    6.3.1拒絕服務攻擊原理72
    6.3.2分布式拒絕服務攻擊74
    6.3.3分布式反射拒絕服務攻擊77
    6.3.4拒絕服務攻擊的防範77
    6.4木馬攻擊79
    6.4.1木馬的工作原理79
    6.4.2木馬的分類80
    6.4.3木馬常用欺騙法和隱藏方式80
    6.4.4木馬攻擊舉例81
    6.4.5木馬攻擊的防範83
    6.5SQL注入攻擊83
    6.6社會工程學攻擊85
    6.6.1社會工程學攻擊原理85
    6.6.2社會工程學攻擊實例86
    6.6.3社會工程學攻擊防範89
    6.7網絡攻擊的防範90
    思考題90
    第7章惡意代碼與計算機病毒92
    7.1基本概念92
    7.1.1惡意代碼的概念92
    7.1.2計算機病毒的概念92
    7.1.3惡意軟件的概念92
    7.1.4聯繫與區別93
    7.2計算機病毒的命名93
    7.3計算機病毒發展簡史94
    7.4計算機病毒的特點95
    7.5計算機病毒的分類95
    7.6典型的計算機病毒介紹99
    7.6.1U盤病毒99
    7.6.2ARP病毒102
    7.6.3宏病毒104
    7.6.4蠕蟲病毒107
    7.6.5震網病毒109
    7.6.6勒索病毒111
    7.6.7QQ、MSN病毒115
    7.7計算機病毒的治理116
    7.7.1如何檢測計算機是否已經感染病毒116
    7.7.2感染病毒該如何處置119
    7.7.3如何防範計算機病毒119
    思考題120
    第8章計算機網絡環境安全121
    8.1網絡環境安全防護方法121
    8.1.1網絡機房物理位置的選擇121
    8.1.2物理訪問控制121
    8.1.3防盜竊和防破壞122
    8.1.4防雷擊122
    8.1.5防火123
    8.1.6防水和防潮123
    8.1.7防靜電123
    8.1.8溫濕度控制123
    8.1.9電力供應123
    8.1.10電磁防護要求124
    8.1.11其他防護措施124
    8.2互聯網上網安全管理124
    8.2.1內部網絡與外部網絡隔離管理124
    8.2.2內部網絡的安全管理124
    思考題125
    第9章防火牆技術126
    9.1防火牆概述126
    9.2防火牆的分類127
    9.2.1按照所在的層次和作用分類127
    9.2.2按照存在形態分類128
    9.2.3按照保護對像分類128
    9.3防火牆的作用與局限性129
    9.3.1防火牆的作用129
    9.3.2防火牆的局限性130
    9.4防火牆的基本特性130
    9.4.1數據流過濾130
    9.4.2通過安全策略過濾131
    9.4.3自身安全性高131
    9.4.4應用層防火牆防護能力細致131
    9.4.5數據庫防火牆保護數據庫132
    9.5防火牆的關鍵技術132
    9.5.1網絡地址轉換132
    9.5.2靜態包過濾136
    9.5.3動態包過濾137
    9.5.4電路級網關138
    9.5.5應用層網關139
    9.5.6狀態檢測防火牆141
    9.5.7切換代理142
    9.5.8空氣隙防火牆142
    9.6防火牆的體繫結構143
    9.6.1路由器防火牆143
    9.6.2雙重宿主主機體繫結構144
    9.6.3屏蔽主機體繫結構145
    9.6.4屏蔽子網體繫結構145
    9.7防火牆架構146
    9.7.1通用CPU架構146
    9.7.2ASIC架構147
    9.7.3網絡處理器架構148
    9.8Win7/Win10防火牆的使用148
    9.9分布式防火牆151
    9.9.1傳統防火牆的局限性151
    9.9.2分布式防火牆原理152
    9.9.3分布式防火牆的優點153
    9.10防火牆的發展歷史153
    9.11防火牆產品154
    思考題154
    0章入侵檢測技術155
    10.1入侵檢測繫統基本知識155
    10.2入侵檢測繫統模型156
    10.3入侵檢測技術分類157
    10.3.1根據各個模塊運行分布方式的分類157
    10.3.2根據檢測對像分類157
    10.3.3按照所采用的技術進行分類158
    10.4入侵檢測繫統工作流程159
    10.5典型的入侵檢測繫統Snort介紹159
    10.6入侵檢測技術存在的問題及發展趨勢160
    10.7入侵防御繫統與入侵管理
    繫統161
    10.7.1入侵檢測技術發展的三個階段161
    10.7.2入侵防御繫統IPS161
    10.7.3入侵防御繫統IMS163
    思考題163
    1章虛擬專用網技術164
    11.1虛擬專用網概述164
    11.1.1VPN的需求164
    11.1.2VPN的分類164
    11.2VPN的工作原理166
    11.3VPN的技術原理167
    11.3.1VPN使用的安全協議167
    11.3.2VPN技術實現168
    11.3.3VPN的安全保障168
    11.4虛擬專用網的技術特點170
    11.5虛擬專用網的優點和局限性171
    11.5.1虛擬專用網的優點171
    11.5.2虛擬專用網的局限性171
    11.6虛擬專用網應用舉例172
    思考題174
    2章網絡安全協議175
    12.1網絡安全協議概述175
    12.2互聯網安全協議IPsec176
    12.2.1IPv4的缺陷176
    12.2.2IPsec簡介176
    12.2.3IPsec協議族177
    12.2.4IPsec的協議實現178
    12.2.5IPsec的工作模式180
    12.2.6IPsec的VPN實現182
    12.3安全套接字層協議SSL182
    12.4安全外殼協議SSH185
    12.5安全電子交易SET186
    12.5.1SET協議簡介186
    12.5.2SET協議的參與方187
    12.5.3使用SET協議購物過程188
    思考題189
    3章Windows操作繫統安全配置190
    13.1操作繫統概述190
    13.2典型的操作繫統安全配置192
    13.2.1賬戶安全192
    13.2.2設置屏幕保護196
    13.2.3設置隱私權限197
    13.2.4更新與安全198
    13.2.5關閉不必要的服務199
    13.2.6Windows防火牆的使用200
    13.2.7關閉繫統默認共享203
    13.2.8最新的補丁204
    13.3安裝Windows操作繫統注意事項205
    思考題206
    4章網絡信息安全風險評估207
    14.1風險評估概述207
    14.1.1風險評估的概念207
    14.1.2風險評估的意義208
    14.2國內外風險評估標準208
    14.2.1國外風險評估相關標準208
    14.2.2國內信息安全風險評估標準211
    14.3風險評估的實施212
    14.3.1風險管理過程212
    14.3.2風險評估過程212
    14.3.3風險分析原理213
    14.3.4風險因素識別214
    14.3.5風險評估方法214
    思考題215
    5章網絡信息繫統應急響應216
    15.1應急響應概述216
    15.1.1應急響應產生的背景216
    15.1.2國際應急響應組織217
    15.1.3我國應急響應組織217
    15.2應急響應的階段219
    15.3應急響應的方法220
    15.3.1Windows繫統應急響應方法220
    15.3.2個人防火牆的使用223
    15.3.3蜜罐技術225
    15.4計算機犯罪取證228
    思考題229
    6章網絡安全前沿技術230
    16.1網絡安全前沿技術概述230
    16.2量子通信231
    16.2.1量子通信的特點232
    16.2.2量子通信的類型233
    16.2.3量子BB84協議235
    思考題238
    參考文獻239
    內容虛線

    內容簡介

    size="789x11"

    《計算機網絡安全》主要介紹計算機網絡安全相關技術。全書共16章,分別講述了網絡安全概述、密碼學簡介、計算機網絡模型、常用的網絡服務與網絡命令、網絡掃描與網絡監聽、網絡攻擊技術、惡意代碼與計算機病毒、計算機網絡環境安全、防火牆技術、入侵檢測技術、虛擬專用網技術、網絡安全協議、Windows操作繫統安全配置、網絡信息安全風險評估、網絡信息繫統應急響應、網絡安全前沿技術。書中包含大量圖片與實例。《計算機網絡安全》可作為信息安全、網絡空間安全、計算機類、電子信息類專業的教材,也適合從事信息安全工作的專業技術人員或愛好者參考和使用。

    "
     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部