您好,欢迎光临有路网!
计算机安全原理(翻译版国)
QQ咨询:
有路璐璐:

计算机安全原理(翻译版国)

  • 作者:(美国)康克林
  • 出版社:高等教育出版社
  • ISBN:9787040194128
  • 出版日期:2006年01月01日
  • 页数:515
  • 定价:¥42.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    保障信息的机密性、完整性和可用性!
    《计算机**原理》讲述了计算机和网络**的基础知识,同时覆盖计算技术行业协会(CompTIA)Security+认证考试的全部内容,也覆盖了ISC2 SSCP认证考试的范围,**围绕**专家的实践、作用和责任。《计算机**原理》由信息技术**领域*权威的专家撰写和编辑,讲授了通信、基础设施和操作**的基础知识,以及防止攻击的方法。
    该书是作者多年工作经验的结晶,展示了发展信息**和信息保障专业方法的重要性。《计算机**原理》的特色在于它既涵盖了资格考试内容,又介绍了基本原理,并在技术问题和管理问题之间进行了很好的平衡。
    目录
    第1章**概论和**趋势
    1.1**问题.
    1.2攻击的途径
    1.3本章复习

    第2章基本**概念
    2.1基本**术语
    2.2**模型
    2.3本章复习

    第3章操作**与机构**
    3.1机构内部的**操作
    3.2物理**
    3.3社会工程
    3.4外围环境
    3.5无线网络
    3.6电磁窃听
    3.7位置
    3.8本章复习

    第4章人对**的影响
    4.1必须考虑的**因素——人
    4.2作为**工具的人
    4.3本章复习

    第5章密码编码
    5.1算法
    5.2散��算法
    5.3对称加密算法
    5.4非对称加密
    5.5加密的用途
    5.6本章复习

    第6章公钥基础设施
    6.1公钥基础设施的基础知识
    6.2认证**
    6.3注册**
    6.4证书库
    6.5信任及证书验证
    6.6数字证书
    6.7集中式/分散式基础设施
    6.8私钥保护
    6.9公共认证**
    6.10内部认证**
    6.11外购认证**
    6.12连接不同的PKI
    6.13证书用途
    6.14本章复习

    第7章标准和协议
    7.1PKIX/PKCS
    7.2X.509
    7.3SSL/TLS
    7.4ISAKMP
    7.5CMP
    7.6XKMS
    7.7S/MIME
    7.8PGP
    7.9HTTPS
    7.10IPSec
    7.11CEP
    7.12FIPS
    7.13CC
    7.14WTLS
    7.15WEP
    7.16ISO17799
    7.17本章复习

    第8章物理**对网络**的影响
    8.1面临的问题
    8.2物理**保障
    8.3本章复习

    第9章网络基础
    9.1网络体系结构
    9.2网络拓扑
    9.3网络协议
    9.4数据包传输
    9.5本章复习

    第10章网络基础设施的**性
    10.1设备
    10.2介质
    10.3传输介质的**性
    10.4移动介质
    10.5**拓扑结构
    10.6隧道
    10.7本章复习

    第11章远程访问
    11.1远程访问过程
    11.2Telnet
    11.3SSH
    11.4PPTP和L2TP
    11.5IEEE802.11
    11.6VPN
    11.7IPSec
    11.8IEEE802.1x
    11.9RADIUS
    11.10TACACS+
    11.11脆弱性
    11.12连接小结
    11.13本章复习

    第12章无线网络和即时通信
    12.1无线网络
    12.2即时通信
    12.3本章复习

    第13章入侵检测系统
    13.1IDS的历史
    13.2IDS概述
    13.3基于主机的IDS
    13.4基于网络的IDS
    13.5特征
    13.6漏报和误报
    13.7IDS模型
    13.8本章复习

    第14章**基准
    14.1基准综述
    14.2密码选择
    14.3增强操作系统和网络操作系统
    14.4网络增强
    14.5增强应用程序
    14.6本章复习

    第15章攻击和恶意软件
    15.1攻击计算机系统和网络
    15.2审计
    15.3本章复习

    第16章电子邮件
    16.1电子邮件传输的**性
    16.2恶意代码
    16.3恶作剧电子邮件
    16.4垃圾邮件
    16.5邮件加密
    16.6本章复习

    第17章Web组件
    17.1目前的Web组件和相关问题
    17.2协议
    17.3代码漏洞
    17.4本章复习

    第18章软件开发
    18.1软件工程过程
    18.2良好的行为规范

    第19章灾难恢复.业务持续性和机构策略
    19.1灾难恢复
    19.2策略和规程
    19.3本章复习

    第20章风险管理
    20.1风险管理概述
    20.2风险管理的概念
    20.3商业风险
    20.4风险管理模型
    20.5定性风险评估
    20.6定量风险评估
    20.7定性与定量风险评估的对比
    20.8工具
    20.9本章复习

    第21章更改管理
    21.1进行更改管理的意义
    21.2重要概念:职责隔离
    21.3更改管理的要素
    21.4实现更改管理
    21.5能力成熟度模型
    21.6本章复习

    第22章权限管理
    22.1用户.组和角色管理
    22.2单点登录
    22.3集中式管理和分散式管理
    22.4审计
    22.5处理访问控制
    22.6本章复习

    第23章计算机取证
    23.1证据
    23.2收集证据
    23.3证据的连续性
    23.4空闲空间和耗损空间
    23.5消息摘要和散列
    23.6分析
    23.7本章复习

    第24章**与法律
    24.1加密技术的进出口限制
    24.2数字签名法
    24.3数字版权管理
    24.4隐私权法
    24.5计算机入侵
    24.6道德准则
    24.7本章复习
    词汇表
    ……
    编辑推荐语
    保障信息的机密性、完整性和可用性!
    本书讲述了计算机和网络**的基础知识,同时覆盖计算技术行业协会(CompTIA)Security+认证考试的全部内容,也覆盖了ISC2 SSCP认证考试的范围,**围绕**专家的实践、作用和责任。本书由信息技术**领域*权威的专家撰写和编辑,讲授了通信、基础设施和操作**的基础知识,以及防止攻击的方法。
    该书是作者多年工作经验的结晶,展示了发展信息**和信息保障专业方法的重要性。本书的特色在于它既涵盖了资格考试内容,又介绍了基本原理,并在技术问题和管理问题之间进行了很好的平衡。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外