• 信息安全概论
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

信息安全概论

11.51 4.1折 28 九品

仅1件

北京海淀
认证卖家担保交易快速发货售后保障

作者张然 编;李剑

出版社机械工业出版社

出版时间2009-02

版次1

装帧平装

货号A6

上书时间2024-12-25

新起点书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 张然 编;李剑
  • 出版社 机械工业出版社
  • 出版时间 2009-02
  • 版次 1
  • ISBN 9787111261032
  • 定价 28.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 269页
【内容简介】
本书是一本信息安全专业知识的普及教材,以教育部高等学校信息安全类专业教学指导委员会所列知识点为基础,以帮助信息安全专业学生全面了解信息安全知识为目的而编写。全书共19章,第1章讲解信息安全概述;第2章讲解网络安全基础;第3章讲解网络扫描与网络监听;第4章讲解黑客攻击技术;第5章讲解网络后门与网络隐身;第6章讲解计算机病毒与恶意软件;第7章讲解物理环境与设备安全;第8章讲解防火墙技术;第9章讲解入侵检测技术;第10章讲解VPN技术;第11章讲解Windows操作系统安全;第12章讲解UNIX与Linux操作系统安全;第13章讲解密码学基础;第14章讲解PKI原理与应用;第15章讲解数据库系统安全;第16章讲解信息安全管理与法律法规;第17章讲解信息系统等级保护与风险管理;第18章讲解信息系统应急响应;第19章讲解数据备份与恢复。
【目录】
前言

第1章 信息安全概述

 1.1 一些疑问

 1.2 一个故事

 1.3 信息与信息安全

  1.3.1 信息的定义

  1.3.2 信息安全的定义

  1.3.3 P2DR2安全模型

  1.3.4 信息安全体系结构

  1.3.5 信息安全的目标

 1.4 信息的安全威胁

  1.4.1 物理层安全风险分析

  1.4.2 网络层安全风险分析

  1.4.3 操作系统层安全风险分析

  1.4.4 应用层安全风险分析

  1.4.5 管理层安全风险分析

 1.5 信息安全的需求与实现

  1.5.1 信息安全的需求

  1.5.2 信息安全的实现

 1.6 信息安全发展过程

 1.7 习题

第2章 网络安全基础

 2.1  OSI参考模型

 2.2  TCP/IP参考模型

 2.3  常用的网络服务

  2.3.1  Web服务

  2.3.2  FTP服务

  2.3.3  电子邮件服务

  2.3.4  Telnet服务

 2.4  常用的网络命令

  2.4.1  ping命令

  2.4.2  ipconfig命令

  2.4.3  netstat命令

  2.4.4  arp命令

  2.4.5  net命令

  2.4.6  at命令

  2.4.7  tracert命令

  2.4.8  route命令

  2.4.9  nbtstat命令

 2.5 习题

第3章 网络扫描与网络监听

 3.1 黑客概述

  3.1.1 黑客的概念

  3.1.2 攻击的概念

  3.1.3 攻击的分类

 3.2 网络踩点

 3.3 网络扫描

  3.3.1 安全漏洞概述

  3.3.2 为什么进行网络扫描

  3.3.3 发现目标的扫描

  3.3.4 探测开放服务的端口扫描

  3.3.5 漏洞扫描

  3.3.6 扫描工具介绍

 3.4 网络监听

  3.4.1 Hub和网卡的工作原理

  3.4.2 网络监听的工作原理

  3.4.3 网络监听的危害

  3.4.4 网络监听的预防和检测

  3.4.5 常见的网络监听工具

 3.5 习题

第4章 黑客攻击技术

 4.1 攻击的一般流程

 4.2 攻击的方法与技术

  4.2.1 密码破解攻击

  4.2.2 缓冲区溢出攻击

  4.2.3 欺骗攻击

  4.2.4 DoS/DDoS攻击

  4.2.5 SQL注入攻击

  4.2.6 网络蠕虫

  4.2.7 社会工程学

 4.3 习题

第5章 网络后门与网络隐身

第6章 计算机病毒与恶意软件

第7章 物理环境与设备安全

第8章 防火墙技术

第9章 入侵检测技术

第10章 VPN技术

第11章 Windows操作系统安全

第12章 UNlX与Linux操作系统安全

第13章 密码学基础

第14章 PKl原理与应用

第15章 数据库系统安全

第16章 信息安全管理与法律法规

第17章 信息系统等级保护与风险管理

第18章 信息系统应急响应

第19章 数据备份与恢复

参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP