• 信息安全概论(第2版)/李剑/十三五重点出版物出版规划项目 大中专高职机械 李剑
  • 信息安全概论(第2版)/李剑/十三五重点出版物出版规划项目 大中专高职机械 李剑
21年品牌 40万+商家 超1.5亿件商品

信息安全概论(第2版)/李剑/十三五重点出版物出版规划项目 大中专高职机械 李剑

“十三五”重点出版物出版规划项目

12.9 2.6折 49 全新

库存2件

河北保定
认证卖家担保交易快速发货售后保障

作者李剑

出版社机械工业出版社

ISBN9787111618379

出版时间2019-03

版次2

装帧平装

开本16

页数234页

定价49元

货号732_9787111618379

上书时间2024-06-25

问问熊书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
正版特价新书
商品描述
主编:

以高等学校信息安全类专业指导委员会所列知识点为基础。每一章均专门介绍相关的典型方法、技术、软件或工具,附有数量的以题形式为主的题。举例介绍具体攻技术,例如8种黑客攻击行为、6种代表计算机病毒、11种配置作系统方法等。

目录:

前言章信息安全概述1.1一些疑问1.2一个故事1.3信息与信息安全1.3.1信息的定义1.3.2信息安全的定义1.3.3p2dr2安全模型1.3.4信息安全体系结构1.3.5信息安全的目标1.4信息的安全威胁1.4.1物理层安全风险分析1.4.2网络层安全风险分析1.4.3作系统层安全风险分析1.4.4应用层安全风险分析1.4.5管理层安全风险分析1.5信息安全的需求与实现1.5.1信息安全的需求1.5.2信息安全的实现1.6信息安全发展过程1.7题第2章网络安全基础2.1osi参模型2.2tcp/ip参模型2.3常用的网络服务2.3.1web 服务2.3.2ftp服务2.3.3电子邮件服务2.3.4tel服务2.4常用的网络命令2.4.1ping命令2.4.2ipconfig命令2.4.3stat命令2.4.4arp命令2.4.5命令2.4.6at命令2.4.7tracert命令2.4.8route命令2.4.9nbtstat命令2.5题第3章网络扫描与3.1黑客3.1.1黑客的概念3.1.2红客、蓝客与骇客3.1.3典型的黑客事件3.1.4相关法律法规3.2网络扫描3.2.1地址与端扫描3.2.2漏洞扫描3.2.3典型的扫描工具介绍3.3网络3.3.1网络的3.3.2典型的网络工具3.3.3网络的护3.4题第4章黑客攻击技术4.1攻击的一般流程4.2攻击的方法与技术4.2.1密码破解攻击4.2.2缓冲区溢出攻击4.2.3欺骗攻击4.2.4dos/ddos攻击4.2.5sql注入攻击4.2.6网络蠕虫4.2.7社会工程学攻击4.3题第5章网络后门与网络隐身5.1木马攻击5.1.1木马概述5.1.2常见的类型与欺骗方法5.1.3木马例子5.1.4木马的范5.2网络后门5.3清除攻击痕迹5.3.1windows下清除攻击痕迹5.3.2unix下清除攻击痕迹5.4题第6章计算机病毒与恶意软件6.1计算机病毒概述6.1.1计算机病毒的概念6.1.2计算机病毒产生的原因6.1.3计算机病毒的历史6.1.4计算机病毒的特征6.1.5计算机病毒的命名6.1.6杀毒软件6.2典型病毒分析6.2.1u盘“runauto”文件夹病毒及清除方法6.2.2u盘autoruninf文件病毒及清除方法6.2.3u盘ravmoneexe病毒及清除方法6.2.4arp病毒6.2.5“熊猫烧香”病毒6.2.6与msn病毒6.2.7典型手机病毒介绍6.3恶意软件6.3.1恶意软件概述6.3.2恶意软件的类型6.3.3恶意软件的清除6.4题第7章物理环境与设备安全7.1物理层安全威胁7.2物理层安全护7.3物理层安全设备7.3.1计算机网络物理安全隔离卡7.3.2其他物理隔离设备7.4物理层管理安全7.4.1网络与外部网络隔离管理7.4.2网络的安全管理7.5题 第8章火墙技术8.1火墙基本知识8.2火墙的作用与局限8.2.1火墙的主要作用8.2.2火墙的局限8.3火墙的技术实现8.3.1包过滤火墙8.3.2应用代理火墙8.3火墙的能指标8.4火墙的部署8.4.1路由器类型的火墙8.4.2双重宿主主机类型的火墙8.4.3屏蔽主机体系结构火墙8.4.4屏蔽子网结构火墙8.5题第9章入侵检测技术9.1入侵检测系统基本知识9.2入侵检测系统模型9.3入侵检测技术分类9.3.1根据各个模块运行分布方式分类9.3.2根据检测对象分类9.3.3根据所采用的技术分类9.4入侵检测系统工作流程9.5典型的入侵检测系统snort介绍9.6入侵检测技术存在的问题及发展趋势9.7题0章虚拟专用网技术10.1虚拟专用网概述10.1.1的需求10.1.2的优点10.1.3的分类10.2的工作10.3的技术10.3.1使用的安全协议10.3.2的实现10.4虚拟专用网应用举例10.5题1章windows 作系统安全11.1windows 作系统介绍11.2windows 2000安全配置11.2.1保护账户11.2.2设置安全的密码11.2.3设置屏幕保护密码11.2.4关闭不必要的服务11.2.5关闭不必要的端11.2.6开启系统审核策略11.2.7开启密码策略11.2.8开启账户锁定策略11.2.9下载近期新的补丁11.2.10关闭系统默认共享11.2.11禁止ttl判断主机类型11.3安装windows作系统注意事项11.4给作系统打补丁11.5题2章unix与linux作系统安全12.1unix与linux作系统概述12.2unix与linux系统安全12.2.1系统令安全 12.2.2账户安全12.2.3suid和sgid 12.2.4服务安全12.3题3章密码学基础13.1密码学概述13.1.1密码学发展历史13.1.2密码学基本概念13.1.3密码体制的基本类型13.1.4密码体制的分类13.1.5对密码的攻击13.2古典密码学13.2.1古典加密方法13.2.2代替密码13.2.3换位密码13.3对称密码学13.3.1对称密码学概述13.3.2des加密算法13.4非对称密码学13.4.1非对称密码学概述13.4.2rsa算法13.5散列函数13.5.1散列函数概述13.5.2md5算法13.6数字13.6.1使用非对称密码算法进行数字 13.6.2使用对称密码算法进行数字13.6.3数字的算法及数字的保密13.7密码的安全与相对安全13.7.1没有的安全13.7.2相对的安全13.8密码学新方向

内容简介:

信息安全概论 第2版是一本信息安全专业知识的普及教材,以高等学校网络空间安全类专业指导委员会所列知识点为基础,以帮助信息安全、网络空间安全专业全面了解信息安全知识为目的而编写。全书共19章,章讲解信息安全概述;第2章讲解网络安全基础;第3章讲解网络扫描与;第4章讲解黑客攻击技术;第5章讲解网络后门与网络隐身;第6章讲解计算机病毒与恶意软件;第7章讲解物理环境与设备安全;第8章讲解火墙技术;第9章讲解入侵检测技术;0章讲解虚拟专用网技术;1章讲解window作系统安全;2章讲解unix与linux作系统安全;3章讲解密码学基础;4章讲解pki与应用;5章讲解数据库系统安全;6章讲解信息安全管理与法律法规;7章讲解信息系统等级保护与风险管理;8章讲解信息系统应急响应;9章讲解数据备份与恢复。信息安全概论 第2版可作为信息安全、网络空间安全、计算机类相关专业的教材,也可用于从事信息安全工作的专业人员或爱好者参。

—  没有更多了  —

以下为对购买帮助不大的评价

正版特价新书
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP