您好,欢迎光临有路网!
网络安全原理与实务(第2版)(内容一致,印次、封面或原价不同,统一售价,随机发货)
QQ咨询:
有路璐璐:

网络安全原理与实务(第2版)(内容一致,印次、封面或原价不同,统一售价,随机发货)

  • 作者:北京理工大学出版社
  • 出版社:北京理工大学出版社
  • ISBN:9787564093860
  • 出版日期:2014年06月01日
  • 页数:247
  • 定价:¥42.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《网络**原理与实务(第2版)》内容的编写与实践案例的选取,注重以职业能力为**,以培养应用型和技能型人才为根本,遵循认识、实践一总结和提高这样一个认知过程,通过提供一个真正的交互式学习方式来帮助读者学习网络和计算机**知识与技能。教材内容全面、实用性强,具有先进性、工具性、实践性和应用性的特点,可作为高等院校计算机网络**技术课程的配套教材,也可作为网络管理员和计算机网络**爱好者的参考书。
    目录
    第1章网络**基础
    1.1网络**所面临的挑战
    1.2网络**的定义
    1.2.1物理**
    1.2.2逻辑**
    1.2.3操作系统**
    1.2.4联网**
    1.3网络**面临的威胁
    1.3.1物理威胁
    1.3.2系统漏洞造成的威胁
    1.3.3身份鉴别威胁
    1.3.4线缆连接威胁
    1.3.5有害程序
    1.4网络出现**威胁的原因
    1.4.1薄弱的认证环节
    1.4.2系统的易被监视性
    1.4.3易欺骗性
    1.4.4有缺陷的局域网服务和相互信任的主机
    1.4.5复杂的设置和控制
    1.4.6无法估计主机的**性
    1.5网络**机制
    1.5.1加密机制
    1.5.2访问控制机制
    1.5.3数据完整性机制
    1.5.4数字签名机制
    1.5.5交换鉴别机制
    1.5.6公证机制
    1.5.7流量填充机制
    1.5.8路由控制机制
    1.6信息**的职业发展
    1.6.1素质要求及工作职责
    1.6.2现状、前景及收入
    1.6.3培训认证及就业
    1.7复习与思考
    1.7.1本章小结
    1.7.2思考练习题
    1.7.3动手项目
    第2章攻击者和攻击目标
    2.1攻击者档案
    2.1.1黑客
    2.1.2破袭者
    2.1.3脚本小子
    2.1.4网络间谍
    2.1.5专业雇员
    2.2基本攻击
    2.2.1社会工程
    2.2.2密码猜测
    2.2.3弱密钥
    2.2.4数学推理
    2.2.5生日攻击
    2.3识别攻击
    2.3.1中间人攻击
    2.3.2再现式攻击
    2.3.3TCP/IP攻击
    2.4服务拒绝攻击
    2.5恶意代码攻击
    2.5.1病毒
    2.5.2蠕虫
    2.5.3逻辑炸弹
    2.5.4特洛伊木马
    2.5.5后门程序
    2.6复习与思考
    2.6.1本章小结
    2.6.2思考练习题
    2.6.3动手项目
    第3章**基准
    3.1信息**的原则
    3.1.1多层原则
    3.1.2限制原则
    3.1.3差异性原则
    3.1.4模糊性原则
    3.1.5简单性原则
    3.2仃效的认证方法
    3.2.1用户名和密码
    3.2.2令牌
    3.2.3生物测定法
    3.2.4证书
    3.2.5Kerberos协议
    3.2.6挑战握手认证协议
    3.2.7双向认证
    3.2.8多方认证
    3.3计算机系统访问控制
    3.3.1强制访问控制
    3.3.2基于角色访问控制
    3.3.3自主访问控制
    3.4禁用非必要系统
    3.5加固操作系统
    3.5.1应用更新
    3.5.2文件系统**
    3.6加固应用程序
    3.6.1加固服务
    3.6.2加固数据库
    3.7加固网络
    3.7.1固件更新
    3.7.2网络配置
    3.8复习与思考
    3.8.1本章小结
    3.8.2思考练习题
    3.8.3动手项目
    第4章网络构架**
    4.1网络电缆设施
    4.1.1同轴电缆
    4.1.2双绞线
    4.1.3光缆
    4.1.4电缆设施**
    4.2移动媒体**
    4.2.1磁介质
    4.2.2光学媒体
    4.2.3电子媒体
    4.2.4保持移动媒体**
    4.3加固网络设备
    4.3.1加固标准网络设备
    4.3.2加固网络**设备
    4.4设计网络拓扑
    4.4.1**区
    4.4.2网络地址转换
    4.4.3蜜罐技术
    4.4.4虚拟局域网
    4.5复习与思考
    4.5.1本章小结
    4.5.2思考练习题
    4.5.3动手项目
    第5章网页**
    5.1保护电子邮件系统
    5.1.1电子邮件系统的工作原理
    5.1.2电子邮件的**漏洞
    5.1.3电子邮件的加密
    5.2万维网的**漏洞
    5.2.1JavaScript程序
    5.2.2JavaApplet程序
    5.2.3ActiVeX
    5.2.4Cookies
    5.2.5通用网关接口
    5.2.68.3命名规则
    5.3电子商务**
    5.3.1电子商务**需求
    5.3.2电子商务**体系
    5.3.3电子商务**协议
    5.4复习与思考
    5.4.1本章小结
    5.4.2思考练习题
    5.4.3动手项目
    第6章保护**信息交流
    6.1加固文件传输协议
    6.2远程登录**
    6.2.1隧道协议
    6.2.2第二层隧道协议
    6.2.3认证技术
    6.2.4**传输协议
    6.2.5虚拟专用网络
    6.3保护目录服务
    6.4加固无线局域网(WIAN)
    6.4.1IEEE802.11标准
    6.4.2WLAN组件
    6.4.3基本WLAN**
    6.4.4企业WLAN**
    6.5复习与思考
    6.5.1本章小结
    6.5.2思考练习题
    6.5.3动手项目
    第7章信息加密技术
    7.1密码术的定义
    7.1.1密码术技术
    7.1.2密码术的**保护
    7.2密码术哈希算法
    7.2.1哈希算法的定义
    7.2.2信息摘要
    7.2.3**散列算法(SHA)
    7.3对称加密算法
    7.3.1数据加密标准
    7.3.2对称密码术的优缺点
    7.4非对称加密算法
    7.4.1RSA
    7.4.2非对称密码术的优缺点
    7.5密码术的使用
    7.5.1数字签名
    7.5.2密码术的作用
    7.5.3密码术的实施
    7.6复习与思考
    7.6.1本章小结
    7.6.2思考练习题
    7.6.3动手项目
    ……
    第8章使用和管理密钥
    第9章信息**管理与灾难恢复
    第10章实战应用与职业证书
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外