• 计算机网络安全基础
  • 计算机网络安全基础
  • 计算机网络安全基础
  • 计算机网络安全基础
  • 计算机网络安全基础
21年品牌 40万+商家 超1.5亿件商品

计算机网络安全基础

20 8.3折 24 八五品

库存2件

河北衡水
认证卖家担保交易快速发货售后保障

作者石淑华、池瑞楠 著

出版社人民邮电出版社

出版时间2005-05

版次1

装帧平装

货号1-B18-2-6

上书时间2024-12-30

德宝书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 石淑华、池瑞楠 著
  • 出版社 人民邮电出版社
  • 出版时间 2005-05
  • 版次 1
  • ISBN 9787115133687
  • 定价 24.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 225页
  • 字数 357千字
【内容简介】
本书从网络安全维护的角度出发,全面介绍网络安全的基本框架,网络安全的基本理论,以及计算机网络安全方面的管理、配置和维护。全书共分9章,主要内容包括:计算机网络安全概述、黑客常用的系统攻击方法、网络防病毒、数据加密、防火墙技术、入侵检测技术、Windows2000的安全、Web的安全以及网络安全工程。
本书注重实用,以实验为依托,实验内容融合在课程内容中,使理论联系实际。书末附录中给出了每章练习题的参考答案,并列出了常用端口的信息。
本书可作为高职高专计算机及相关专业学生的教材,也可作为技术参考书或培训教材。
【目录】
第1章计算机网络安全概述
1.1网络安全简介
1.1.1网络安全的重要性
1.1.2网络脆弱性的原因
1.1.3典型的网络安全事件
1.2信息安全的发展历程
1.2.1通信保密阶段
1.2.2信息安全阶段
1.2.3信息保障阶段
1.3网络安全的定义
1.3.1网络安全的定义
1.3.2网络安全的基本要素
1.4网络安全所涉及的内容
1.5网络安全防护体系
1.5.1网络安全的威胁
1.5.2网络安全的防护体系
1.5.3数据保密
1.5.4访问控制技术
1.5.5网络监控
1.5.6病毒防护
1.6网络安全的现状
1.6.1美国、俄罗斯网络安全的现状
1.6.2国内网络安全的现状
练习题
第2章黑客常用的系统攻击方法
2.1黑客概述
2.1.1黑客的由来
2.1.2黑客攻击的动机
2.1.3黑客入侵攻击的一般过程
2.2网络扫描工具原理与使用
2.2.1扫描器的作用
2.2.2扫描器概述
2.2.3扫描器的原理
2.3网络监听原理与工具
2.3.1网络监听原理
2.3.2Sniffer工具的介绍和使用
2.4木马
2.4.1木马的工作原理
2.4.2木马的分类
2.4.3木马的工作过程
2.4.4木马的隐藏与伪装方式
2.4.5木马的启动方式
2.4.6木马的检测
2.4.7木马的防御与清除
2.4.8木马的实例
2.5拒绝服务攻击
2.5.1拒绝服务攻击定义
2.5.2DoS攻击分类
2.5.3分布式拒绝服务攻击
2.6缓冲区溢出
2.6.1缓冲区溢出原理
2.6.2缓冲区溢出实例分析
2.6.3缓冲区溢出的预防
练习题
第3章网络防病毒
3.1计算机病毒的基本概念
3.1.1什么是计算机病毒
3.1.2计算机病毒发展简史
3.1.3计算机病毒的发展历程
3.2计算机病毒的特征
3.3计算机病毒的分类
3.3.1按照计算机病毒依附的操作系统分类
3.3.2按照计算机病毒的传播媒介分类
3.3.3按照计算机病毒的寄生方式和染途径分类
3.3.4宏病毒
3.4计算机病毒的防治
3.4.1计算机病毒引起的异常现象
3.4.2计算机病毒诊断技术
3.5防病毒软件
3.5.1常用的单机杀毒软件的使用
3.5.2网络防病毒
3.5.3选择防病毒软件的标准
3.5.4网络防毒的整体方案
3.6网络病毒实例
3.6.1Nimda病毒
3.6.2“震荡波”病毒
练习题
第4章数据加密技术
第5章防火墙技术
第6章入侵检测技术
第7章Windows2000的安全
第8章Web的安全性
第9章网络安全工程
附录1部分练习题参考答案
附录2常用端口大全
参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP