登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』计算机网络安全技术(第6版)

書城自編碼: 3609087
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 石淑华,池瑞楠
國際書號(ISBN): 9787115555854
出版社: 人民邮电出版社
出版日期: 2021-03-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 62.3

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
宏观经济学(第三版)【2024诺贝尔经济学奖获奖者作品】
《 宏观经济学(第三版)【2024诺贝尔经济学奖获奖者作品】 》

售價:HK$ 155.7
UE5虚幻引擎必修课(视频教学版)
《 UE5虚幻引擎必修课(视频教学版) 》

售價:HK$ 110.9
真需求
《 真需求 》

售價:HK$ 110.9
阿勒泰的春天
《 阿勒泰的春天 》

售價:HK$ 50.4
如见你
《 如见你 》

售價:HK$ 51.3
人格阴影  全新修订版,更正旧版多处问题。国际分析心理学协会(IAAP)主席力作
《 人格阴影 全新修订版,更正旧版多处问题。国际分析心理学协会(IAAP)主席力作 》

售價:HK$ 67.0
560种野菜野果鉴别与食用手册
《 560种野菜野果鉴别与食用手册 》

售價:HK$ 67.1
中国官僚政治研究(一部洞悉中国政治制度演变的经典之作)
《 中国官僚政治研究(一部洞悉中国政治制度演变的经典之作) 》

售價:HK$ 62.7

 

編輯推薦:
(1)内容精心编排。搭载精美慕课,基础理论与实际操作相结合,反映网络安全新技术
(2)教学资源丰富。慕课视频 PPT课件 教学大纲 教案 教学进度表 习题答案
(3)久经市场考验。*精品教材,深职院名师执笔,前5版总发行量超过20万册
內容簡介:
本书根据高职院校的教学特点和培养目标编写而成,全面介绍了计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管理、配置和维护技术。全书共7章,主要内容包括计算机网络安全概述、黑客常用的攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows操作系统安全及Web应用安全。本书注重实用性,以实验为依托,将实验内容融合在课程内容中,使理论紧密联系实际。
本书既可作为高职高专计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材。
關於作者:
石淑华,深圳职业技术学院,副教授,从事信息安全方面教学20年,有丰富的教学经验和很强的教学能力,连续多年评为校级教学优秀,主持的《计算机网络安全技术》课程也评为广东省精品课程和省级资源库课程。主编的《计算机网络安全技术》教材被评为教育部十一五普通高等教育精品教材。石淑华,深圳职业技术学院,副教授,从事信息安全方面教学20年,有丰富的教学经验和很强的教学能力,连续多年评为校级教学优秀,主持的《计算机网络安全技术》课程也评为广东省精品课程和省级资源库课程。主编的《计算机网络安全技术》教材被评为教育部十一五普通高等教育精品教材。
池瑞楠,深圳职业技术学院,副教授,广东省高等学校千百十工程校级培养对象、深圳市高层次后备级专业人才,深圳市优秀教师。分别于1998年和2001年在华南理工大学获得学士和硕士学位,毕业后在深圳华为技术有限公司从事数据通信产品的软件开发工作,具有丰富的项目开发经验。现为深圳职业技术学院计算机工程学院专业骨干教师,学校首批双师型骨干教师培养对象。连续多年获得学校优秀共产党员、考核优秀个人、教学优秀个人、优秀班主任、毕业生就业工作先进个人、聘期考核优秀等荣誉称号。 近年来主持纵横向项目7个,发表高水平科研教研论文二十余篇,出版教材7部,主要参与广东省自然科学基金项目、深圳市基础计划项目、国家精品课程、国家教学资源库建设、国家精品资源共享课程多项,曾获国家教学成果二等奖和广东省教学成果一等奖。 持有红帽Linux RHCA认证、CIW网络安全讲师认证、CCAT网络安全工程师、红旗Linux RCE认证、SCJP认证讲师、中国计算机软件高级程序员、EMCISA认证等多项IT技能证书,是CIW中国金牌教师。熟悉系统安全、网络安全等相关安全技术,具有多年的信息安全领域的开发和教学经验,以及丰富的高校师生和企事业单位培训经验,教学效果优秀。
目錄
目录 CONTENTS
第 1章
计算机网络安全概述1
1.1 信息系统安全简介1
1.1.1 信息安全概述1
1.1.2 网络安全的基本要素3
1.1.3 网络系统脆弱的原因3
1.2 信息安全的发展历程5
1.2.1 通信安全阶段5
1.2.2 计算机安全阶段5
1.2.3 信息技术安全阶段6
1.2.4 信息保障阶段6
1.3 网络安全所涉及的内容6
1.3.1 物理和环境安全7
1.3.2 网络和通信安全7
1.3.3 设备和计算安全8
1.3.4 应用和数据安全8
1.3.5 管理安全9
1.4 信息安全的职业道德9
练习题10
第 2章
黑客常用的攻击方法12
2.1 黑客概述12
2.1.1 黑客的由来13
2.1.2 黑客入侵攻击的一般过程13
2.2 网络信息收集14
2.2.1 常用的网络信息收集技术14
2.2.2 网络扫描器16
2.2.3 端口扫描器的应用18
2.2.4 综合扫描器演示实验20
2.3 口令破解23
2.3.1 口令破解概述23
2.3.2 口令破解的应用23
2.4 网络监听26
2.4.1 网络监听概述26
2.4.2 Wireshark的应用28
2.4.3 网络监听的检测和防范33
2.5 ARP欺骗33
2.5.1 ARP欺骗的工作原理34
2.5.2 交换环境下的ARP欺骗攻击及其嗅探36
2.5.3 ARP欺骗攻击的检测和防范38
2.6 木马39
2.6.1 木马的工作原理39
2.6.2 木马的分类41
2.6.3 木马的工作过程41
2.6.4 传统木马实例42
2.6.5 反弹端口木马实例44
2.7 拒绝服务攻击47
2.7.1 拒绝服务攻击概述47
2.7.2 网络层协议的DoS攻击50
2.7.3 SYN Flood攻击51
2.7.4 UDP Flood攻击53
2.7.5 CC攻击54
2.7.6 分布式拒绝服务攻击案例55
2.7.7 DDoS防火墙的应用58
2.8 缓冲区溢出60
2.8.1 缓冲区溢出攻击概述60
2.8.2 缓冲区溢出原理60
2.8.3 缓冲区溢出案例61
2.8.4 缓冲区溢出的预防63
练习题64
第3章
计算机病毒67
3.1 计算机病毒概述67
3.1.1 计算机病毒的基本概念67
3.1.2 计算机病毒的产生68
3.1.3 计算机病毒的发展历程69
3.2 计算机病毒的分类71
3.2.1 按照计算机病毒依附的操作系统分类71
3.2.2 按照计算机病毒的宿主分类72
3.2.3 蠕虫病毒73
3.3 计算机病毒的特征和传播途径74
3.3.1 计算机病毒的特征74
3.3.2 计算机病毒的传播途径76
3.4 计算机病毒的防治78
3.4.1 计算机病毒引起的异常现象78
3.4.2 计算机病毒程序的一般构成79
3.4.3 计算机防病毒技术原理79
3.5 防病毒软件82
3.5.1 常用的单机杀毒软件82
3.5.2 网络防病毒方案85
3.5.3 选择防病毒软件的标准86
练习题87
第4章
数据加密技术89
4.1 密码学概述89
4.1.1 密码学的有关概念90
4.1.2 密码学的产生和发展91
4.1.3 密码学与信息安全的关系92
4.2 对称加密算法及其应用92
4.2.1 DES算法及其基本思想93
4.2.2 DES算法的安全性分析94
4.2.3 其他常用的对称加密算法95
4.2.4 对称加密算法在网络安全中的应用96
4.3 公开密钥加密算法及其应用96
4.3.1 RSA算法及其基本思想97
4.3.2 RSA算法的安全性分析99
4.3.3 其他常用的公开密钥加密算法99
4.3.4 公开密钥加密算法在网络安全中的应用100
4.4 数字签名100
4.4.1 数字签名的基本概念101
4.4.2 数字签名的实现方法101
4.5 认证技术102
4.5.1 散列函数103
4.5.2 消息认证码107
4.5.3 身份认证108
4.6 邮件加密软件PGP110
4.6.1 PGP加密原理111
4.6.2 PGP软件演示实验113
4.7 公钥基础设施和数字证书124
4.7.1 PKI的定义和组成124
4.7.2 PKI技术的应用126
4.7.3 数字证书及其应用126
练习题128
第5章
防火墙技术130
5.1 防火墙概述130
5.1.1 防火墙的概念130
5.1.2 防火墙的功能131
5.1.3 防火墙的发展历史132
5.1.4 防火墙的分类133
5.2 防火墙实现技术原理134
5.2.1 简单包过滤防火墙135
5.2.2 代理服务器137
5.2.3 状态检测防火墙140
5.2.4 复合型防火墙141
5.2.5 下一代防火墙142
5.3 防火墙的应用143
5.3.1 包过滤防火墙的应用143
5.3.2 代理服务器的应用147
5.4 防火墙产品153
5.4.1 防火墙的主要参数153
5.4.2 选购防火墙的注意事项153
练习题154
第6章
Windows操作系统安全158
6.1 Windows 操作系统概述158
6.1.1 Windows 操作系统的发展历程158
6.1.2 Windows NT的系统架构160
6.2 Windows NT操作系统的安全模型162
6.2.1 Windows NT系统的安全元素162
6.2.2 Windows NT的安全认证子系统164
6.2.3 Windows NT的安全标识符166
6.3 Windows NT的账户管理168
6.3.1 Windows NT的安全账户管理器168
6.3.2 Windows NT本地账户的审计169
6.3.3 Windows NT账户安全防护171
6.4 Windows注册表173
6.4.1 注册表的由来174
6.4.2 注册表的基本知识174
6.4.3 注册表的备份与恢复176
6.4.4 注册表的维护177
6.4.5 注册表的应用179
6.5 Windows NT常用的系统进程和服务180
6.5.1 Windows NT的进程180
6.5.2 Windows的服务182
6.5.3 进程与服务的管理184
6.5.4 Windows的系统日志187
练习题189
第7章
Web应用安全192
7.1 Web应用安全概述192
7.1.1 Web应用的体系架构193
7.1.2 Web应用的安全威胁193
7.1.3 Web安全的实现方法194
7.2 Web服务器软件的安全195
7.2.1 Web服务器软件的安全漏洞195
7.2.2 Web服务器软件的安全防范措施196
7.2.3 IIS的安全设置196
7.3 Web应用程序的安全202
7.3.1 Web应用程序的安全威胁202
7.3.2 Web应用程序的安全防范措施203
7.3.3 Web应用程序安全攻击案例204
7.4 Web传输的安全212
7.4.1 Web传输的安全威胁及防范212
7.4.2 Web传输安全演示实验212
7.5 Web浏览器的安全226
7.5.1 Web浏览器的安全威胁226
7.5.2 Web浏览器的安全防范227
7.5.3 Web浏览器渗透攻击案例233
练习题236

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.