网络安全技术内幕
正版二手,批量上传可能会有误差 图片为准 教材类不保证没有笔记 A133DZ4
¥
2.3
八五品
仅1件
作者[美]匿名 著
出版社机械工业出版社
出版时间2000-03
版次1
装帧平装
货号A133DZ4
上书时间2023-09-11
商品详情
- 品相描述:八五品
- 商品描述
-
引言第一部分 开始阶段第1章 我为什么要写这本书第2章 如何使用本书第二部分 理解领域范围 第3章 网络的产生:Internet第4章 TCP/IP 简介第5章 黑客和破译者第6章 黑客攻击的对象第7章 Internet战争第8章 安全概念第三部分工具 第9章 破坏性设备第10章 扫描程序第11章 口令攻击程序第12章 特洛伊木马第13章 嗅探器第14章 防火墙第15章 日志和审计工具第四部分 平台和安全第16章 漏洞第17章 微软第18章 UNIX第19章 Novell第20章 VAX/VMS第21章 Macintosh第五部分 进阶第22章 谁是主管第23章 内部安全第六部分 远程攻击第24章 远程攻击第25章 攻击级别第26章 电子欺骗攻击第27章 基于远程登录攻击第28章 语言、扩展和安全第29章 隐藏身份第七部分 附录A 安全图书目录——进一步读物B 如何得到更多信息C 安全顾问D 参考文献E 实质性内容:计算机安全与法律F CD-ROM上的内容G 安全术语
这是一本介绍网络安全的书,从组织结构上说,分为三部分:技术发展、工具软件和参考文献。
图书标准信息
-
作者
[美]匿名 著
-
出版社
机械工业出版社
-
出版时间
2000-03
-
版次
1
-
ISBN
9787111071822
-
定价
70.00元
-
装帧
平装
-
开本
其他
-
纸张
其他
-
页数
530页
- 【内容简介】
-
这是一本介绍网络安全的书,从组织结构上说,分为三部分:技术发展、工具软件和参考文献。
- 【目录】
-
引言第一部分 开始阶段第1章 我为什么要写这本书第2章 如何使用本书第二部分 理解领域范围 第3章 网络的产生:Internet第4章 TCP/IP 简介第5章 黑客和破译者第6章 黑客攻击的对象第7章 Internet战争第8章 安全概念第三部分工具 第9章 破坏性设备第10章 扫描程序第11章 口令攻击程序第12章 特洛伊木马第13章 嗅探器第14章 防火墙第15章 日志和审计工具第四部分 平台和安全第16章 漏洞第17章 微软第18章 UNIX第19章 Novell第20章 VAX/VMS第21章 Macintosh第五部分 进阶第22章 谁是主管第23章 内部安全第六部分 远程攻击第24章 远程攻击第25章 攻击级别第26章 电子欺骗攻击第27章 基于远程登录攻击第28章 语言、扩展和安全第29章 隐藏身份第七部分 附录A 安全图书目录——进一步读物B 如何得到更多信息C 安全顾问D 参考文献E 实质性内容:计算机安全与法律F CD-ROM上的内容G 安全术语
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价