• 信息安全防御技术与实施
  • 信息安全防御技术与实施
  • 信息安全防御技术与实施
  • 信息安全防御技术与实施
  • 信息安全防御技术与实施
21年品牌 40万+商家 超1.5亿件商品

信息安全防御技术与实施

999 八五品

仅1件

北京石景山
认证卖家担保交易快速发货售后保障

作者韦文思、徐津 著

出版社电子工业出版社

出版时间2009-06

版次1

装帧平装

货号9-1

上书时间2024-12-25

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 韦文思、徐津 著
  • 出版社 电子工业出版社
  • 出版时间 2009-06
  • 版次 1
  • ISBN 9787121088018
  • 定价 42.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 388页
  • 字数 608千字
  • 正文语种 简体中文
  • 丛书 信息安全必读系列
【内容简介】
《信息安全防御技术与实施》由浅入深、循序渐进地介绍了信息安全防御技术知识。全书共分14章,内容涵盖了信息安全的基础知识、TCP/IP协议与安全、常用黑客攻击方法及防黑软件、操作系统安全、信息加密技术、密码学实践、防火墙、VPN技术、漏洞扫描技术、常见入侵类型及检测、计算机病毒及防范、计算机取证技术、安全与风险管理、信息安全防御技术实施等技术。《信息安全防御技术与实施》最大的特色在于知识全面、实例丰富,每一节的例子都是经过精挑细选,具有很强的针对性。
《信息安全防御技术与实施》适合于对信息安全及黑客攻防感兴趣的读者,特别适用于普通大众读者和企业网络管理人员,可有效提高安全防范水平,减少计算机与网络的安全隐患。
【目录】
第1章信息安全概要
1.1信息安全定义及特性
1.2信息安全的威胁
1.2.1自然威胁
1.2.2人为威胁
1.3信息安全体系结构与安全机制
1.3.1体系结构
1.3.2安全机制
1.3.3安全标准
1.4信息安全与密码学
1.4.1密码学发展状况
1.4.2密码学基本概念
1.4.3加密机制
1.5信息安全的意义及发展趋势
1.6本章小结

第2章TCP/IP协议与安全
2.1OSI模型
2.2TCP/IP协议简介
2.2.1TCP/rP协议体系结构
2.2.2TCP/IP协议特点
2.3IP地址
2.3.1IP地址的概念
2.3.2IP地址的分类
2.3.3子网掩码
2.3.4IP地址扩展技术
2.4网络协议的安全问题
2.4.1IP协议
2.4.2TCP和uDP协议
2.4.3因特网控制报文协议(ICMP)
2.4.4远程登录协议(Telnet)
2.4.5文件传输协议(FTP)
2.4.6简单邮件传输协议(SMTP)
2.4.7超文本传输协议(HTTP)
2.4.8域名系统(DNS)
2.5本章小结

第3章常用黑客攻击方法及防黑软件
3.1黑客概述
3.2黑客攻击技术
3.2.1黑客攻击的步骤
3.2.2应对黑客攻击的策略
3.2.3黑客攻击的工具
3.3常用的防黑客软件
3.3.1NortonPersonalFirewall
3.3.2BlackICE防火墙
3.3.3ZoneAlarm
3.3.4天网防火墙
3.3.5硬件防火墙
3.4木马及其破解
3.4.1木马概述
3.4.2木马的破解方式
3.4.3木马终结者
3.5Windows2000/2003Server安全设置
3.6Linux安全设置
3.7LockDown2000
3.8IIS安全双剑客
3.8.1使用IISLockTool快速设置IIS安全属性
3.8.2使用URLScanTool过滤非法URL访问
3.9Windows2000/2003Server的入侵检测
3.10本章小结

第4章操作系统安全
4.1操作系统安全基础
4.1.1操作系统概述
4.1.2操作系统的形成和发展
4.1.3操作系统安全的研究发展及现状
4.2操作系统平台安全加固
……
第5章信息加密技术
第6章密码学实践
第7章防火墙
第8章VPN技术
第9章漏洞扫描技术
第10章常见入侵类型及检测
第11章计算机病毒及防范
第12章计算机取证技术
第13章安全与风险管理
第14章信息安全防御技术实施
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP