网站购物车   | 店铺购物车  
店铺平均得分:99.59 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 3 2 1 4 8 45 2488
本店铺共有 3 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
商品问题
1
33%
发货问题
2
67%
已解决
3
100%
店主称呼:超越梦想书店   联系方式:购买咨询请联系我  18179217950    地址:江西省 九江市 共青城市 共青城市大学城(微信号18179217950)(全国多仓库发货)
促销广告:本店正常都是实际库存,请直接下单。每天16点左右发货。
图书分类
店铺公告
本店主仓是江西九江共青城发货,购买多种书时会也可能分到其他仓多物流发货,主仓发极兔,韵达快递,不指定快递。由于旧书库存软件更新可能不及时导致库存不准确出现缺货情况时,我们会在线通知你退款处理(超48小时未发货,请申请退款),为保证您的利益,下单后请及时关注平台上的“在线交谈”信息或务必加QQ:895814297或电话微信18179217950联系确定发货事宜。非常感谢!
店铺介绍
本书店位于江西省国家赣江新区共青城市高校园区,有数百万册各类新旧教材、教辅,欢迎学生、老师及同行团购!同时大量经营注会、司考、证券、银行从业、公务员、教师资格、会计从业、考研、自考等各类考试用书。本店所有书籍质量上乘、价格实惠,大家可以放心购买。在这里您可以购买到您想要的一切关于学习的资料,若在此没有找到您所需资料,请给店主留言或电联:18179217950(微信),QQ:895814297,定会给您满意的答复。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:葛秀慧 出版社:清华大学出版社
计算机网络安全管理(第2版)
出版日期:2008年01月
ISBN:9787302170662 [十位:7302170665]
页数:346      
定价:¥35.00
店铺售价:¥5.00 (为您节省:¥30.00
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  18179217950
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《计算机网络安全管理(第2版)》内容提要:
全书共10章,介绍了网络**的基础知识、加密基础知识、Windows系列操作系统和Linux网络操作系统的**管理、路由器的**管理及具体配置策略与方法、电子邮件服务的**及服务器的**配置、病毒的基本知识和病毒的查杀、防火墙**分析及配置实例、电子商务网站的**及SSL协议配置。本书内容丰富,讲解深入浅出。通过本书的学习可以对网络**有一个全面而系统的认知,同时可以学会网络**性工具的使用方法。
本书作为网络管理员和信息**管理人员的**手册,既可以作为高等院校信息**相关专业本科生和专科生的教材,也可供从事相关专业的教学、科研和工程技术人员参考。
《计算机网络安全管理(第2版)》图书目录:
第1章 网络**管理基础 1
1.1 网络体系结构概述 1
1.2 网络体系结构的参考模型 2
1.2.1 OSI参考模型 2
1.2.2 TCP/IP协议结构体系 3
1.3 系统**结构 4
1.4 TCP/IP层次** 5
1.4.1 网络层的**性 6
1.4.2 传输层的**性 6
1.4.3 应用层的**性 6
1.5 TCP/IP的服务** 7
1.5.1 WWW服务 7
1.5.2 电子邮件服务 7
1.5.3 FTP服务和TFTP服务 8
1.5.4 Finger服务 8
1.5.5 其他服务 8
1.6 个人网络** 8
1.7 局域网的** 9
1.7.1 网络分段 9
1.7.2 以交换式集线器代替共享式集线器 9
1.7.3 虚拟专网 10
1.8 广域网的** 10
1.8.1 加密技术 10
1.8.2 VPN技术 10
1.8.3 身份认证技术 10
1.9 网络**威胁 11
1.10 网络系统**应具备的功能 12
1.11 网络**的主要攻击形式 12
1.11.1 信息收集 13
1.11.2 利用技术漏洞型攻击 14
1.12 网络**的关键技术 16
1.13 保证网络**的措施 18
1.14 网络的**策略 20
1.14.1 数据防御 21
1.14.2 应用程序防御 21
1.14.3 主机防御 21
1.14.4 网络防御 21
1.14.5 ��边防御 21
1.14.6 物理** 22
1.15 网络攻击常用工具 22
第2章 加密技术 25
2.1 密码算法 25
2.2 对称加密技术 26
2.2.1 DES算法 26
2.2.2 三重DES算法 27
2.3 不对称加密技术 27
2.4 RSA算法简介 29
2.4.1 RSA算法 29
2.4.2 密钥对的产生 30
2.4.3 RSA的**性 30
2.4.4 RSA的速度 30
2.4.5 RSA的选择密文攻击 31
2.4.6 RSA的数字签名 31
2.4.7 RSA的缺点 32
2.4.8 关于RSA算法的保密强度**评估 32
2.4.9 RSA的实用性 33
2.5 RSA算法和DES算法的比较 34
2.6 DSS/DSA算法 34
2.7 椭圆曲线密码算法 35
2.8 量子加密技术 37
2.9 PKI管理机制 37
2.9.1 认证机构 38
2.9.2 加密标准 39
2.9.3 证书标准 39
2.9.4 数字证书 39
2.10 智能卡 41
第3章 Windows 2000操作系统的**管理 44
3.1 Windows 2000的**性设计 44
3.2 Windows 2000中的验证服务架构 44
3.3 Windows 2000**特性 45
3.4 Windows 2000组策略的管理** 47
3.4.1 Windows 2000中的组策略 47
3.4.2 加强内置账户的** 53
3.4.3 组策略的**模板 54
3.4.4 组策略的实现 54
3.5 审计与入侵检测 58
3.5.1 审计 58
3.5.2 入侵检测 66
3.6 修补程序 69
第4章 Windows Server 2003的**管理 71
4.1 Windows Server 2003**架构 71
4.2 Windows Server 2003的新**机制 72
4.3 Windows Server 2003的身份验证 73
4.3.1 交互验证与网络验证 74
4.3.2 Kerberos V5身份验证 75
4.3.3 存储用户名和密码 77
4.4 Windows Server 2003的授权 78
4.4.1 授权基础 78
4.4.2 Windows Server 2003的授权 81
4.5 Windows Server 2003的授权管理器 86
4.6 Windows Server 2003的**模式 88
4.6.1 Windows Server 2003的**策略 88
4.6.2 在网络中Windows Server 2003的**性 90
4.7 Windows Server 2003的**管理 93
4.7.1 Windows Server 2003组策略 94
4.7.2 **分区 99
4.7.3 **分区加密文件系统 100
4.7.4 Windows Server 2003**管理采用的对策 101
4.8 **工具 107
4.8.1 Nbtstat实用命令 107
4.8.2 Netview 110
4.8.3 Usersat 111
4.8.4 Global 111
4.8.5 local工具 111
4.8.6 NetDom工具 112
4.8.7 NetWatch工具 112
4.8.8 Netusex 112
第5章 Linux网络操作系统的**管理 113
5.1 系统** 113
5.1.1 C1/C2**级设计框架 113
5.1.2 身份认证 114
5.1.3 用户权限和**用户 119
5.1.4 存储空间** 121
5.1.5 数据的加密 124
5.1.6 B1**级强化 128
5.1.7 日志 130
5.2 网络** 134
5.2.1 网络接口层 134
5.2.2 网络层 138
5.2.3 传输层 140
5.2.4 应用层 142
5.3 **工具 151
5.3.1 tcpserver 151
5.3.2 xinetd 153
5.3.3 Sudo 162
5.3.4 **检查工具nessus 166
5.3.5 监听工具sniffit 170
5.3.6 扫描工具nmap 172
5.3.7 其他**工具 176
5.4 配置**可靠的系统 177
5.4.1 SSH实践 177
5.4.2 SSL实践 185
5.4.3 构造chroot的DNS 188
5.4.4 代理服务器socks 191
5.4.5 邮件服务器 192
第6章 路由器**管理 196
6.1 路由器**概述 196
6.2 AAA与RADIUS协议原理及配置 199
6.2.1 AAA与RADIUS协议原理 199
6.2.2 AAA与RADIUS协议配置方法 203
6.2.3 AAA和RADIUS显示与调试 209
6.2.4 AAA和RADIUS典型配置举例 209
6.3 访问控制列表配置 210
6.3.1 访问控制列表简介 211
6.3.2 访问控制列表的创建 213
6.3.3 访问控制列表配置举例 218
6.4 IPSec与IKE技术与配置 219
6.4.1 IPSec概述 219
6.4.2 IPSec与IKE协议基本概念 220
6.4.3 IPSec在VRP上的配置与实现方法 223
6.4.4 IPSec显示与调试 230
6.4.5 IPSec典型配置案例 230
第7章 电子邮件的**管理 234
7.1 电子邮件概述 234
7.2 电子邮件使用的协议 234
7.2.1 POP邮局协议 235
7.2.2 IMAP交互式电子邮件访问协议 235
7.2.3 SMTP简单电子邮件传输协议 235
7.3 电子邮件发送方式的** 235
7.3.1 Web页方式 235
7.3.2 客户端收发电子邮件的** 237
7.4 电子邮件加密工具 239
7.4.1 A-Lock邮件加密软件 239
7.4.2 Puffer邮件加密工具 239
7.5 Exchange邮件服务器的**配置与管理 247
7.5.1 收件人的创建与配置 250
7.5.2 Exchange Server的监控 256
第8章 计算机病毒 258
8.1 计算机病毒概述 258
8.1.1 计算机病毒的定义 258
8.1.2 病毒的产生 259
8.1.3 计算机病毒的特征 259
8.1.4 病毒的分类 260
8.1.5 计算机病毒的发展 261
8.1.6 计算机病毒的破坏现象 261
8.2 常见的几种病毒及其查杀方法 262
8.2.1 CIH病毒 262
8.2.2 木马病毒 263
8.2.3 宏病毒 268
8.2.4 BO黑洞病毒 269
8.2.5 邮件病毒 269
8.2.6 CodeRed病毒 271
8.2.7 熊猫烧香 272
8.2.8 常见病毒发作日期表 273
8.3 计算机病毒的**策略 275
8.4 病毒的检测方法 277
8.4.1 特征代码法 277
8.4.2 校验和法 277
8.4.3 行为监测法 277
8.4.4 软件模拟法 278
8.5 常用杀毒软件 278
8.6 计算机病毒的防范技巧 280
第9章 防火墙**管理 282
9.1 防火墙概述 282
9.1.1 防火墙的特点 283
9.1.2 实现防火墙的技术 283
9.2 防火墙的类型 285
9.2.1 网络级防火墙 286
9.2.2 应用级网关防火墙 287
9.2.3 电路级网关防火墙 287
9.2.4 规则检查防火墙 288
9.2.5 状态监视器 288
9.3 防火墙体系结构 289
9.3.1 双重宿主主机体系结构 289
9.3.2 屏蔽主机体系结构 289
9.3.3 屏蔽子网体系结构 289
9.3.4 防火墙体系结构的组合形式 291
9.4 防火墙的选择 292
9.5 常用防火墙的配置与管理 293
9.5.1 配置防火墙 294
9.5.2 防火墙的管理 297
9.5.3 华为的VRP3防火墙配置 299
第10章 电子商务网站的** 304
10.1 电子商务的**概述 304
10.1.1 电子商务站点的**准则 304
10.1.2 电子商务**体系 305
10.2 电子商务中所使用的**技术 306
10.2.1 密码技术 306
10.2.2 数字签名 307
10.3 电子商务中的认证 307
10.3.1 认证机构 308
10.3.2 数字证书 310
10.4 SSL协议 313
10.4.1 协议概述 314
10.4.2 SSL协议连接**的特征 315
10.4.3 协议规范 316
10.5 建立**的Web站点 317
10.5.1 建立**的Web站点应具备的条件 317
10.5.2 建立并安装一个站点证书 322

……
《计算机网络安全管理(第2版)》编辑推荐与评论:
完整地介绍了有关网络**的知识,内容丰富,讲解深入浅出。
适用于网络管理员和住处**管理人员,既可以作为高等院校信息**相关专业本科生和专科生的教材,也可供从事相关专业的教学,科研和工程技术人员参考。