• 网络安全基础
  • 网络安全基础
  • 网络安全基础
  • 网络安全基础
  • 网络安全基础
21年品牌 40万+商家 超1.5亿件商品

网络安全基础

20 4.1折 49 八品

仅1件

河北石家庄
认证卖家担保交易快速发货售后保障

作者CEAC国家信息计算机教育认证项目电子政务与信息安全认证专项组、北京大学电子政务研究院电子政务与信息安全技术实验室 编

出版社人民邮电出版社

出版时间2008-05

版次1

装帧平装

货号3-1

上书时间2022-12-04

群山书院

十九年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八品
图书标准信息
  • 作者 CEAC国家信息计算机教育认证项目电子政务与信息安全认证专项组、北京大学电子政务研究院电子政务与信息安全技术实验室 编
  • 出版社 人民邮电出版社
  • 出版时间 2008-05
  • 版次 1
  • ISBN 9787115178114
  • 定价 49.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 382页
  • 字数 604千字
  • 正文语种 简体中文
  • 丛书 国家信息计算机教育认证CEAC指定教材·北京大学电子政务研究院认证PCEG指定教材
【内容简介】
  《国家信息计算机教育认证CEAC指定教材?北京大学电子政务研究院认证PCEG指定教材?网络安全基础》作为国家信息化计算机教育认证项目电子政务与信息安全培训认证专项的教材之一,以国际主流的安全技术为基础,详细介绍了网络安全涉及的理论知识与应用技术。为了推进我国信息化人才建设,CEAC国家信息化培训认证管理办公室组织IT和培训领域的资深专家精心编写了国家信息化计算机教育认证系列教材。
  《国家信息计算机教育认证CEAC指定教材?北京大学电子政务研究院认证PCEG指定教材?网络安全基础》根据企事业单位和信息安全从业人员的实际需求,深入浅出地介绍了网络安全的概念、常见的安全问题等,并结合实例讲解了软件系统安全技术、访问控制技术、防火墙技术、隔离网闸技术、入侵检测技术、漏洞扫描技术、虚拟专用网,以及负载均衡和网络流量控制技术等内容。
【目录】
第1章 网络安全概述
1.1网络安全的概念
1.1.1 什么是网络安全
1.1.2 网络安全的主要内容
1.2 主要网络安全威胁
1.2.1 主要网络安全威胁
1.2.2 主动攻击和被动攻击
1.2.3恶意程序
1.2. 4影响网络安全的因素
1.3IP协议
1.3.1IP报头结构
1.3.2IP的功能
1.4 TCP协议
1.4.1 TCP协议主要功能
1.4.2 TCP报头结构
1.5 TCP/IP协议安全漏洞
1.5.1 对于网络层的IP协议的攻击
1.5.2 对于传输层TCP协议的安全威胁
1.6 TCP/IP协议漏洞的防御
1.6.1 缓冲区溢出的防御
1.6.2 IP地址欺骗的防御
1.7 网络应用服务的安全漏洞
1.8 常用的网络安全技术
1.8.1网络加密技术
1.8.2 防火墙技术
1.8.3 网络地址转换技术(NAT)
1.8.4 操作系统安全内核技术
1.8.5 身份验证技术
1.8.6 网络防病毒技术
本章小结
思考与练习
第2章 软件系统安全性
2.1 操作系统的安全性分析
2.1.1 W1ndowsNT系统上的重大安全漏洞
2.1.2 W1ndowsNT系统安全漏洞的防范措施
2.1.3 W1ndowsXP系统的安全优势
2.1.4 W1ndowsXP系统的安全漏洞
2.1.5 W1ndows2000Server的安全漏洞及防范措施
2.1.6 W1ndows2003Server的安全性
2.1.7 UN1X系统的安全性分析
2.1.8 L1nux系统的安全漏洞及对策
2.2 数据库的安全性分析
2.2.1 数据库网络系统层次安全技术
2.2.2 数据库宿主操作系统层次安全技术
2.2.3 数据库管理系统层次安全技术
2.2.4 0racle数据库安全性实例分析
2.2.5 微软SQLServer数据库安全性实例分析
2.3 Web网站的安全性分析
2.3.1 Web安全的层次性
2.3.2 Web网站安全性实例分析
本章小结
思考与练习
第3章 访问控制技术
3.1 什么是访问控制
3.2自主访问控制
3.2.1自主访问控制方法
3.2.2自主访问控制的访问模式
3.2.3自主访问控制实例分析
3.3 强制访问控制
3.3.1 强制控制访问的方法
3.3.2 强制访问控制的模型
3.3.3 强制访问控制实例分析
3.4 基于角色的访问控制
3.4.1 基于角色的访问控制概述
3.4.2 基于角色的访问控制中的角色管理
3.4.3 Role-Base模型的构成
本章小结
思考与练习
第4章 访问控制产品——防火墙
第5章 隔离网闸技术
第6章 入侵检测技术
第7章 漏洞扫描技术
第8章 虚拟专用网(VPN)
第9章 其他网络安全技术
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP