您好,欢迎光临有路网!
网络安全教程及实践
QQ咨询:
有路璐璐:

网络安全教程及实践

  • 作者:吴辰文 李启南 郭晓然
  • 出版社:清华大学出版社
  • ISBN:9787302287254
  • 出版日期:2012年09月01日
  • 页数:390
  • 定价:¥44.50
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《21世纪高等学校信息**专业规划教材:网络**教程及实践》系统全面地介绍了网络**的基本概念、网络**体系结构及网络信息**的评价标准,在对计算机网络体系结构及协议进行简要介绍的基础上,对网络攻击和防御的理论和方法进行了较为详细、系统的介绍,对Windows和Linux操作系统平台的**性设计和实现进行了分析。对信息加密理论与技术进行了介绍,给出了常用的网络**设备防火墙、入侵检测/防御系统、蜜罐/蜜网的工作原理和应用领域。书中还给出了网络攻防的几个典型案例,介绍了网络**的规划、设计和评估方法。
    《21世纪高等学校信息**专业规划教材:网络**教程及实践》结构严谨、层次分明、概念清晰、叙述准确、实践性强,易于学习和理解,可作为高等院校计算机专业、电子信息以及通信专业高年级本科生和低年级硕士研究生教材,也可供网络**管理人员以及开发人员作为技术参考书或工具书使用。 网络**教程及实践_吴辰文,李启南,郭晓然_清华大学出版社_
    目录
    第1章 网络**概论
    1.1 网络**概述
    1.1.1 网络**的概念
    1.1.2 网络**的攻防体系
    1.1.3 网络**的层次体系
    1.2 计算机网络面临的**威胁
    1.3 网络**在信息化中的重要性
    1.4 网络**的目标
    1.5 网络**的评价标准
    1.5.1 国际评价标准
    1.5.2 我国的评价标准
    第2章 网络基础及其基本**策略
    2.1 计算机网络及其层次结构
    2.1.1 计算机网络的定义
    2.1.2 网络层次结构及其各层的功能
    2.2 计算机网络拓扑结构��其特点
    2.2.1 网络拓扑的概念
    2.2.2 常见的网络拓扑种类及其特点
    2.3 TCP/IP体系
    2.3.1 TCP/IP的层次结构
    2.3.2 TCP/IP模型与OSI协议模型的比较
    2.3.3 网络接口层及以太网
    2.3.4 网络层及IP协议
    2.3.5 IP地址
    2.3.6 IP地址中的**性问题
    2.3.7 路由器的**设置
    2.3.8 传输层及其TCP与UDP协议
    2.3.9 应用层及其协议
    2.4 局域网**的基本措施与方法
    2.4.1 局域网的**威胁
    2.4.2 局域网的**防范
    2.5 网络故障的分析与排除技术
    2.5.1 网络故障分析技术
    2.5.2 网络故障排除工具
    2.5.3 两种典型的LAN故障的排除方法
    第3章 操作系统**基础及**编程
    3.1 操作系统**
    3.1.1 操作系统**概述
    3.1 ,2Windows系统**
    3.1.3 Linux系统**
    3.2 安装与配置VMware虚拟机
    3.2.1 虚拟机简介
    3.2.2 VM ware的安装与配置
    3.3 网络协议分析器的使用
    3.3.1 网络协议分析器的工作原理
    3.3.2 Sniffer Pro协议分析器的使用
    3.4 网络**编程基础
    3.4.1 编程环境概述
    3.4.2 编程语言
    3.4.3 网络编程
    3.4.4 网络**编程基础
    第4章 网络扫描与网络监听
    4.1 网络**漏洞
    4.1.1 漏洞的概念
    4.1.2 漏洞产生的原因
    4.1.3 漏洞的分类和等级
    4.1.4 Windows系统常见漏洞及其修复
    4.2 黑客攻击步骤
    4.3 网络踩点
    4.4 网络扫描
    4.4.1 网络扫描简介
    4.4.2 常用网络扫描工具
    4.5 网络监听
    4.5.1 网络监听简介
    4.5.2 常用网络监听工具
    4.6 网络扫描与监听的防范措施
    4.6.1 网络扫描的防范
    4.6.2 网络监听的检测与防范
    第5章 网络攻击及其防范
    第6章 恶意代码分析与防范
    第7章 信息加密技术
    第8章 防火墙与入侵检测技术
    第9章 Linux操作系统的**性
    第10章 WindowsServer2008操作系统的**性
    第11章 WindowsServer2008的深层**防护
    第12章 IP**与Web**
    第13章 网络**规划、设计与评估
    附录缩略语
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外