正版保障 假一赔十 可开发票
¥ 39.06 8.5折 ¥ 46 全新
仅1件
作者杜文才、顾剑、周晓谊、常颖、陈丹
出版社清华大学出版社
ISBN9787302428848
出版时间2016-03
装帧平装
开本其他
定价46元
货号25277716
上书时间2024-11-14
第1章计算机网络基础
1.1计算机网络概述
1.1.1计算机网络的基本概念
1.1.2计算机网络的演变
1.1.3计算机网络的基本功能
1.1.4计算机网络的基本应用
1.2计算机网络的结构组成
1.2.1网络硬件系统
1.2.2网络软件系统
1.2.3计算机网络的拓扑结构
1.3计算机网络的分类
1.3.1按覆盖范围分类
1.3.2按传播方式分类
1.3.3按传输介质分类
1.3.4按传输技术分类
1.4计算机网络体系结构
1.4.1网络体系结构
1.4.2开放系统互联参考模型OSI/RM
1.4.3TCP/IP体系结构
1.5计算机网络设备
1.5.1网卡
1.5.2中继器和集线器
1.5.3网桥和交换机
1.5.4路由器
1.5.5网关
1.6计算机网络应用模式
1.6.1C/S模式
1.6.2B/S模式
本章小结
练习·思考题
参考资料
第2章网络安全基础
2.1网络安全概述
2.2网络安全模型
2.2.1基本模型
2.3网络安全攻防技术
2.4网络层次体系结构
2.4.1物理安全
2.4.2逻辑安全
2.4.3操作系统安全
2.4.4联网安全
2.5网络安全管理
2.6安全目标
本章小结
练习·思考题
参考资料
第3章计算机网络安全威胁
3.1安全威胁概述
3.2安全威胁的来源
3.2.1设计理念
3.2.2网络基础设施和通信协议中的弱点
3.2.3快速增长的网络空间
3.2.4网络黑客社区的增长
3.2.5操作系统协议中的漏洞
3.2.6用户安全意识不强
3.2.7不可见的安全威胁——内部人员的影响
3.2.8社会工程
3.2.9物理盗窃
3.3安全威胁动机
3.4安全威胁管理与防范
3.4.1安全威胁管理
3.4.2安全威胁防范措施(技术)
3.5安全威胁认知
本章小结
练习·思考题
参考资料
第4章计算机网络安全评价标准
4.1网络安全评价标准的形成
4.2一些典型的评价标准
4.2.1国内评价标准
4.2.2美国评价标准
4.2.3加拿大评价标准
4.2.4美国联邦标准
4.2.5共同标准
4.3信息系统安全等级保护的应用
4.3.1信息系统安全等级保护通用技术要求
4.3.2信息系统安全等级保护网络技术要求
4.4信息安全保证技术框架(IATF)
本章小结
练习·思考题
参考资料
第5章网络犯罪与黑客
5.1网络犯罪概述
5.2网络犯罪
5.2.1实施网络犯罪的方法
5.2.2网络犯罪的特点
5.2.3网络犯罪者
5.3黑客
5.3.1什么是黑客
5.3.2黑客类型
5.3.3黑客拓扑结构
5.3.4黑客的系统攻击工具
5.3.5黑客常用的攻击手段
5.3.6黑客攻击五步曲
5.3.7黑客行为的发展趋势
5.4不断上升的网络犯罪的应对处理
本章小结
练习·思考题
参考资料
第6章恶意脚本
6.1脚本的概述
6.1.1Windows下简单的脚本程序
6.1.2Linux下简单的脚本程序
6.2恶意脚本的概述
6.2.1恶意脚本的危害
6.2.2用网页脚本获取用户Cookie
6.2.3用恶意脚本执行特定的程序
6.2.4各类脚本语言木马程序
练习·思考题
参考资料
第7章安全评估分析与保证
7.1概念
7.1.1系统层的安全风险
7.1.2网络层的安全风险
7.1.3应用层的安全风险
7.1.4管理层的安全风险
7.2安全隐患和安全评估方法
7.2.1常见的安全隐患
7.2.2网络安全评估方法
7.2.3白盒测试
7.2.4黑盒测试
7.2.5黑盒测试和白盒测试的区别
7.2.6漏洞扫描
7.2.7典型的黑客攻击手段
7.3网络安全评估相关的法律法规
7.3.1TCSEC(可信计算机系统安全评估准则)
7.3.2CC(信息系统技术安全评估通用准则)
7.3.3信息系统安全划分准则
7.3.4信息系统安全有关的标准
7.4网络安全相关的法律知识
7.4.1网络服务机构设立的条件
7.4.2网络服务业的对口管理
7.4.3互联网出入口信道管理
练习·思考题
参考资料
第8章身份认证与访问控制
8.1身份认证
8.1.1身份认证概述
8.1.2常用的身份认证技术
8.1.3常用的身份认证机制
8.2访问控制
8.2.1访问控制概述
8.2.2访问控制机制
8.2.3访问控制模型
本章小结
练习·思考题
参考资料
第9章密码学
9.1密码学的发展历史
9.2密码学基础
9.2.1密码学的基本概念
9.2.2可能的攻击
9.2.3密码系统
9.3古典密码
9.3.1隐写术
9.3.2古典单码加密法
9.3.3古典多码加密法
9.3.4古典换位加密法
9.4对称密码体制
9.4.1计算对称密码的特点
9.4.2流密码
9.4.3分组密码
9.4.4DES算法
9.4.5AES算法
9.5非对称密码体制
9.5.1概述
9.5.2Diffie—Hellman密钥交换算法
9.5.3RSA算法
9.6公钥基础设施(PKI)
9.6.1PKI概述
9.6.2数字证书
9.6.3PKI系统的功能
9.6.4常用的信任模型
9.6.5基于PKI的服务
9.6.6PKI系统的应用
9.7密码学的应用
本章小结
练习·思考题
参考资料
第10章安全协议
10.1安全协议概述
10.1.1安全协议的基本概念
10.1.2安全协议的分类
10.1.3安全协议的目标与设计原则
10.1.4安全协议的缺陷
10.1.5对安全协议的攻击
10.2基本安全协议
10.2.1秘密分割
10.2.2秘密共享
10.2.3阈下信道
10.2.4比特承诺
10.2.5抛币协议
10.2.6不经意传输
10.3认证与密钥建立协议
10.3.1密钥建立协议
10.3.2RFID认证协议
10.4零知识证明
10.4.1零知识证明概述
10.4.2交互式零知识证明
10.4.3非交互式零知识证明
本章小结
习题·思考题
参考资料
第11章防火墙技术
11.1防火墙概述
11.1.1防火墙的基本概念
11.1.2防火墙的特性
11.1.3防火墙的功能
11.2防火墙的体系结构
11.2.1双宿主主机体系结构
11.2.2屏蔽主机体系结构
11.2.3屏蔽子网体系结构
11.2.4防火墙体系结构的组合形式
11.3防火墙技术
11.3.1防火墙所采用的主要技术
11.3.2防火墙的分类
11.3.3防火墙的局限性
11.4防火墙的创建
11.5防火墙技术的应用
本章小结
练习·思考题
参考资料
第12章系统入侵检测与预防
12.1入侵检测
12.2入侵检测系统
12.2.1入侵检测系统概述
12.2.2入侵检测的实现
12.2.3入侵检测系统的分类
12.2.4入侵检测系统的标准
12.3入侵检测软件Snort
12.4手工入侵检测
12.4.1可疑进程查看
12.4.2文件属性被修改
12.4.3CPU负载可疑
12.4.4可疑的系统管理账户
12.4.5系统日志的检查
练习·思考题
参考资料
第13章计算机网络取证
13.1网络取证概述
13.1.1网络取证的特点
13.1.2计算机取证与传统证据的取证方式的区别
13.1.3计算机取证流程
13.2TCP/IP基础
13.2.1OSI开放系统互连参考模型
13.2.2TCP/IP协议
13.2.3TCP/IP协议在网络取证中层的重要性
13.3网络取证的数据源
13.3.1防火墙和路由器
13.3.2数据包嗅探器和协议分析器
13.3.3入侵检测系统
13.3.4远程访问服务器
13.3.5安全事件管理(SEM)软件
13.3.6网络取证分析工具
13.3.7其他来源
13.4收集网络通信数据
13.4.1技术问题
13.4.2法律问题
13.5检查和分析网络通信数据
13.5.1辨认相关的事件
13.5.2检查数据源
13.5.3对检测和分析工具的态度
13.5.4得出结论
13.5.5攻击者的确认
练习·思考题
参考资料
……
第14章病毒与内容过滤
第15章计算机网络安全协议与标准
第16章无线网络与设备的安全
— 没有更多了 —
以下为对购买帮助不大的评价