网络安全与管理(第3版)
买书,就上二手书海官方企业店,清仓处理,真实库存,特价旧书,收藏店铺,优先发货! ps:下午三点之前的订单当天发货,之后明天发货,特殊情况除外。
¥
7.98
1.3折
¥
59.8
八五品
库存139件
作者石磊;赵慧然;肖建良
出版社清华大学出版社
出版时间2021-09
版次3
装帧其他
货号wk-707108
上书时间2024-12-11
商品详情
- 品相描述:八五品
-
正版二手,几十万种图书无法都提供实拍图,但均为7-9成新,无缺页、会有瑕疵或者少许磨损 、或多或少都会有划线、笔记、涂写等,不影响使用。均不保证有光盘、卡片等,辅导习题类笔记较多;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!图片孔网自动匹配,图片与标题不符时以及图片为套装,与标题不符时的下单前请咨询客服,望周知!
图书标准信息
-
作者
石磊;赵慧然;肖建良
-
出版社
清华大学出版社
-
出版时间
2021-09
-
版次
3
-
ISBN
9787302588399
-
定价
59.80元
-
装帧
其他
-
开本
16开
-
纸张
胶版纸
-
页数
352页
-
字数
563.000千字
- 【内容简介】
-
本书针对培养应用技术型人才的需求,系统地讲解了网络安全的基础理论、安全技术、网络安全等级保护2.0标准及其相关应用。
全书共分为12章,对网络安全基本理论和技术进行详细讲解,主要包括网络安全概述、网络监控原理、操作系统安全、密码技术、病毒技术、防火墙技术、无线网络安全、VPN技术、电子商务安全、漏洞扫描技术、入侵检测与防御、网络安全等级保护2.0标准等。各章末配有多种类型的习题,便于教学和测试。全部教学内容配有详细教学PPT和视频讲解。本书内容丰富全面、安排合理、通俗易懂、实用性强、便于学习。
本书可作为应用型高校计算机类、网络安全类、电子信息类、信息管理类专业的教科书,也可供从事网络管理人员、网络工程技术人员、信息安全管理人员和电子信息技术人员参考。
- 【作者简介】
-
石磊,教授,长期从事计算机网络安全相关的与科研工作,主讲计算机网络、网络安全、网络攻、服务器配置、云计算与虚拟化技术等课程。于哈尔滨大学,主持完成网络安全方向教研课题3项,参与多项省市计算机网络项目;在外学术刊物和会议上发表10多篇,出版专著和教材多部。
- 【目录】
-
1章网络安全概述
1.1互联网介绍
1.1.1互联网的影响
1.1.2互联网的意义
1.1.3我国互联网规模与使用情况
1.2网络安全介绍
1.2.1网络安全的概念
1.2.2网络安全的重要性
1.2.3网络安全的种类
1.3威胁网络安全的因素
1.3.1黑客
1.3.2黑客会做什么
1.3.3黑客攻击
1.3.4史上危险的计算机黑客
1.3.5网络攻击分类
1.3.6常见网络攻击形式
1.4我国互联网网络安全现状
1.4.1恶意程序
1.4.2安全漏洞
1.4.3拒服务攻击
1.4.4网站安全
1.4.5云平台安全
1.4.6工业控制系统安全
1.5个人数据信息面临的网络威胁
1.5.1Cookie的使用
1.5.2利用木马程序侵入计算机
1.5.3钓鱼网站
1.5.4监视网络通信记录
1.5.5手机厂商侵犯隐私
1.5.6个人信息安全保护
1.5.7个人信息保护法
1.6常用网络安全技术简介
1.7常用网络密码安全保护技巧
1.8国家网络空间安全战略
1.8.1机遇和挑战
1.8.2网络空间安全的目标
1.8.3网络空间安全的原则
1.8.4网络空间安全的战略任务
目录
网络安全与管理(3版)
1.9大数据技术下的网络安全
1.9.1大数据技术的有关概念
1.9.2大数据技术背景下的网络安全问题
1.10我国网络安全产业介绍
1.10.1全球网络安全产业规模
1.10.2我国网络安全产业进展
1.10.32020年中国网络安全竞争力50强
1.10.4我国网络安全产业前景展望
课后习题
2章网络监控原理
2.1网络监控介绍
2.1.1为什么要进行网络监控
2.1.2网络监控的主要目标
2.1.3网络监控的分类
2.2Sniffer工具
2.2.1Sniffer介绍
2.2.2Sniffer原理
2.2.3Sniffer的工作环境
2.2.4Sniffer攻击
2.2.5如何防御Sniffer攻击
2.2.6Sniffer的应用
2.3Sniffer Pro软件
2.3.1Sniffer Pro软件简介
2.3.2Sniffer Pro软件使用
2.4网路岗软件
2.4.1网路岗的基本功能
2.4.2网路岗对上网的监控程度
2.4.3网路岗安装方式
课后习题
3章作系统安全
3.1国际安全评价标准的发展及其联系
3.1.1计算机安全评价标准
3.1.2欧洲安全评价标准
3.1.3加拿大评价标准
3.1.4美国联邦准则
3.1.5国际通用准则
3.2我国安全标准简介
3.2.1用户自主保护级
3.2.2系统审计保护级
3.2.3安全标记保护级
3.2.4结构化保护级
3.2.5访问验证保护级
3.3安全作系统的基本特征
3.3.1小特权原则
3.3.2访问控制
3.3.3安全审计功能
3.3.4安全域隔离功能
3.4Windows作系统安全
3.4.1远程攻击Windows系统的途径
3.4.2取得合法身份后的攻击手段
3.4.3Windows安全功能
3.4.4Windows认证机制
3.4.5Windows文件系统安全
3.4.6Windows加密机制
3.4.7Windows备份与还原
3.5Android作系统安全
3.5.1Android安全体系结构
3.5.2Linu安全性
3.5.3文件系统许可/加密
3.5.4Android应用安全
课后习题
4章密码技术
4.1密码学的发展历史
4.1.1古典密码
4.1.2隐写术
4.1.3转轮密码机
4.1.4现代密码(计算机阶段)
4.1.5密码学在网络信息安全中的作用
4.2密码学基础
4.2.1密码学相关概念
4.2.2密码系统
4.2.3密码学的基本功能
4.3密码体制
4.3.1对称密钥密码体制
4.3.2常用的对称密钥算法
4.3.3非对称密钥密码体制
4.3.4常用的公开密钥算法
4.4哈希算法
4.5MD5简介
4.6PGP加密软件
4.6.1PGP的技术原理
4.6.2PGP的密钥管理
4.7软件与硬件加密技术
4.7.1软件加密
4.7.2硬件加密
4.8数字签名与数字证书
4.8.1数字签名
4.8.2数字证书
4.9PKI基础知识
4.9.1PKI的基本组成
4.9.2PKI的安全服务功能
4.10认证机构
4.10.1认证机构的功能
……
参考文献
点击展开
点击收起
— 没有更多了 —
正版二手,几十万种图书无法都提供实拍图,但均为7-9成新,无缺页、会有瑕疵或者少许磨损 、或多或少都会有划线、笔记、涂写等,不影响使用。均不保证有光盘、卡片等,辅导习题类笔记较多;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!图片孔网自动匹配,图片与标题不符时以及图片为套装,与标题不符时的下单前请咨询客服,望周知!
以下为对购买帮助不大的评价