• 计算机安全技术
21年品牌 40万+商家 超1.5亿件商品

计算机安全技术

21.99 5.5折 39.8 九五品

仅1件

北京通州
认证卖家担保交易快速发货售后保障

作者张同光 陈明 宋丽丽 吴炬华 张红霞 张家平

出版社清华大学出版社

ISBN9787302429654

出版时间2016-03

版次1

装帧平装

开本16开

纸张胶版纸

页数322页

字数99999千字

定价39.8元

上书时间2024-05-18

纵列風

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:计算机安全技术
定价:39.80元
作者:张同光 陈明 宋丽丽 吴炬华 张红霞 张家平
出版社:清华大学出版社
出版日期:2016-03-01
ISBN:9787302429654
字数:505000
页码:322
版次:2
装帧:平装
开本:16开
商品重量:
编辑推荐

内容提要
本书以解决具体计算机安全问题为目的,全面介绍了计算机安全领域的实用技术,帮助读者了解计算机安全技术体系,掌握维护计算机系统安全的常用技术和手段,并解决实际计算机系统的安全问题,使读者从全方位建立起对计算机安全保障体系的认识。本书本着“理论够用,重在实践”的原则,采用案例引导理论阐述的编写方法,内容注重实用,全书结构清晰、图文并茂、通俗易懂,力求做到让读者充满兴趣地学习计算机安全技术。本书共8章,主要内容包括:计算机安全概述、实体和基础设施安全、密码技术、操作系统安全技术、计算机网络安全技术、数据库系统安全技术、应用安全技术、容灾与数据备份技术。本书适合作为高等院校计算机及相关专业学生的教材,也可供培养技能型紧缺人才的机构使用。
目录
章计算机安全概述1.1计算机安全的基本概念1.2计算机安全研究的重要计算机安全技术体系结构1.3.1实体和基础设施安全技术1.3.2密码技术1.3.3操作系统安全技术1.3.4计算机网络安全技术1.3.5应用安全技术1.4计算机安全发展趋势1.5安全系统设计原则1.6人、制度和技术之间的关系1.7本章小结1.8习题第2章实体和基础设施安全2.1物理安全的重要性2.2环境安全2.3设备安全2.4供电系统安全2.5通信线路安全与电磁防护2.6本章小结2.7习题第3章密码技术3.1实例:使用加密软件PGP3.2密码技术基础3.2.1明文、密文、算法和密钥3.2.2密码体制3.2.3古典密码学3.3用户密码的破解3.3.1实例:破解Windows用户密码3.3.2实例:破解Linux用户密码3.3.3密码破解工具JohntheRipper3.4文件加密3.4.1实例:用对称加密算法加密文件3.4.2对称加密算法3.4.3实例:用非对称加密算法加密文件3.4.4非对称加密算法3.4.5混合加密体制算法3.5数字3.5.1数字概述3.5.2实例:数字3.6PKI技术3.7实例:构建基于Windows的CA系统3.8本章小结3.9习题第4章操作系统安全技术4.1操作系统安全基础4.2KaliLinux4.3Metasploit4.4实例:入侵WindowsXP4.5实例:Linux系统安全配置4.5.1账号安全管理4.5.2存取访问控制4.5.3资源安全管理4.5.4网络安全管理4.6Linux自主访问控制与强制访问控制4.7安全等级标准4.7.1ISO安全体系结构标准4.7.2美国可信计算机安全评价标准4.7.3中国国家标准《计算机信息安全保护等级划分准则》4.8本章小结4.9习题第5章计算机网络安全技术5.1计算机网络安全概述5.1.1网络安全面临的威胁5.1.2网络安全的目标5.1.3网络安全的特点5.2黑客攻击简介5.2.1黑客与骇客5.2.2黑客攻击的目的和手段5.2.3黑客攻击的步骤5.2.4主动信息收集5.2.5被动信息收集5.3实例:端口与漏洞扫描及网络监听5.4缓冲区溢出5.4.1实例:缓冲区溢出及其原理5.4.2实例:缓冲区溢出攻击及其防范5.5DoS与DDoS攻击检测与防御5.5.1示例——DDoS攻击5.5.2DoS与DDoS攻击的原理5.5.3DoS与DDoS攻击检测与防范5.6arp欺骗5.6.1实例:arp欺骗5.6.2实例:中间人攻击(ARPspoof)5.6.3实例:中间人攻击(Ettercap—GUI)5.6.4实例:中间人攻击(Ettercap—CLI)5.6.5arp欺骗的原理与防范5.7防火墙技术5.7.1防火墙的功能与分类5.7.2实例:Linux防火墙配置5.8入侵检测技术5.8.1实例:使用Snort进行入侵检测5.8.2入侵检测技术概述5.9入侵防御技术5.9.1入侵防御技术概述5.9.2实例:入侵防御系统的搭建5.10计算机传统病毒5.11蠕虫病毒5.12特洛伊木马5.12.1特洛伊木马的基本概念5.12.2实例:反向连接木马的传播5.12.3实例:查看开放端口判断木马5.13网页病毒、网页挂(木)马5.13.1实例:网页病毒、网页挂马5.13.2网页病毒、网页挂马的基本概念5.13.3方法汇总——病毒、蠕虫和木马的清除和预防5.14VPN技术5.14.1VPN技术概述5.14.2实例:配置基于Windows平台的VPN5.14.3实例:配置基于Linux平台的VPN5.15实例:httptunnel技术5.16实例:蜜罐技术5.17实例:KaliLinux中使用Aircrackng破解WiFi密码5.18实例:无线网络安全配置5.19本章小结5.20习题第6章数据库系统安全技术6.1SQL注入式攻击6.1.1实例:注入攻击MSSQLServer6.1.2实例:注入攻击Access6.1.3SQL注入式攻击的原理及技术汇总6.1.4实例:使用SQLmap进行SQL注入6.1.5SQLmap6.1.6如何防范SQL注入攻击6.2常见的数据库安全问题及安全威胁6.3数据库系统安全体系、机制和需求6.3.1数据库系统安全体系6.3.2数据库系统安全机制6.3.3数据库系统安全需求6.4数据库系统安全管理6.5本章小结6.6习题第7章应用安全技术7.1Web应用安全技术7.1.1Web技术简介与安全分析7.1.2应用安全基础7.1.3实例:XSS跨站攻击技术7.2电子商务安全7.3电子邮件加密技术7.4防垃圾邮件技术7.5实例:KaliLinux中创建WiFi热点7.6网上银行账户安全7.7实例:使用WinHex7.8本章小结7.9习题第8章容灾与数据备份技术8.1容灾技术8.1.1容灾技术概述8.1.2RAID简介8.1.3数据恢复工具8.2数据备份技术8.3Ghost8.3.1Ghost概述8.3.2实例:用Ghost备份分区(系统)8.3.3实例:用Ghost恢复系统8.4本章小结8.5习题网站资源参考文献
作者介绍

序言

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP