网站购物车   | 店铺购物车  
店铺平均得分:99.59 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 3 2 1 4 8 45 2480
本店铺共有 3 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
商品问题
1
33%
发货问题
2
67%
已解决
3
100%
店主称呼:超越梦想书店   联系方式:购买咨询请联系我  18179217950    地址:江西省 九江市 共青城市 共青城市大学城(微信号18179217950)(全国多仓库发货)
促销广告:本店正常都是实际库存,请直接下单。每天16点左右发货。
图书分类
店铺公告
本店主仓是江西九江共青城发货,购买多种书时会也可能分到其他仓多物流发货,主仓发极兔,韵达快递,不指定快递。由于旧书库存软件更新可能不及时导致库存不准确出现缺货情况时,我们会在线通知你退款处理(超48小时未发货,请申请退款),为保证您的利益,下单后请及时关注平台上的“在线交谈”信息或务必加QQ:895814297或电话微信18179217950联系确定发货事宜。非常感谢!
店铺介绍
本书店位于江西省国家赣江新区共青城市高校园区,有数百万册各类新旧教材、教辅,欢迎学生、老师及同行团购!同时大量经营注会、司考、证券、银行从业、公务员、教师资格、会计从业、考研、自考等各类考试用书。本店所有书籍质量上乘、价格实惠,大家可以放心购买。在这里您可以购买到您想要的一切关于学习的资料,若在此没有找到您所需资料,请给店主留言或电联:18179217950(微信),QQ:895814297,定会给您满意的答复。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:吴以欣 陈小宁 出版社:人民邮电出版社
Photoshop 上机实训教程(高职高专)
出版日期:2003年03月
ISBN:9787115120632 [十位:7115120633]
页数:270      
定价:¥23.00
店铺售价:¥6.90 (为您节省:¥16.10
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  18179217950
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《Photoshop 上机实训教程(高职高专)》内容提要:
本书从Adobe Photoshop 7.0的基本使用方法编制了大量的填充题及上机操作题。全书分为五个部分:**部分是关于绘图的基本操作,第二部分是关于Photoshop特有的通道、图层、路径与矢量图形以及滤镜等技术要点,第三部分是关于图像的校正操作,第四部分是关于文字**处理以及图像处理的优化操作,*后一部分是关于Photoshop用于网页制作的方法等。
本书与《Photoshop实用教程》一书配套使用,主要用于各种大专院校相关专业的教学,也可作为各种Photoshop培训班的教学用书或参考书。
《Photoshop 上机实训教程(高职高专)》图书目录:
第1章 评测内部网的**性



1.1 概述

1.1.1 为好奇心和精通技术创造机会

1.1.2 漏洞在哪里

1.1.3 DEFCON 1

1.2 确定内部网**面临的威胁

1.3 内部网**性的评测策略

1.3.1 枚举业务运营的各个方面

1.3.2 资产盘点

1.3.3 选择范围,确定优先级别

1.3.4 评测主机和网络的**漏洞

1.3.5 弥补漏洞

1.4 向管理层提供结果文档

1.5 实施**“**”基准

1.6 **检查列表

1.7 小结

1.8 站点链接

1.9 解决方案快速追踪

1.10 常见问题

第2章 公司资产清单和暴露点

2.1 概述

2.2 进行资产盘点

2.2.1 基本资产盘点的工具和技术

2.3 通过Wardialing来发现公司资产

2.3.1 Wardialing的工具和技巧

2.4 管理资产暴露点

2.4.1 一个需要评测主机暴露点的场景

2.4.2 减少暴露点的建议

2.5 **检查列表

2.6 小结

2.7 站点链接

2.8 邮件列表

2.9 相关书籍

2.10 解决方案快速追踪

2.11 常见问题

第3章 寻找高危漏洞

3.1 概述

3.1.1 内部网**就是资源管理

3.2 漏洞评测产品的特点

3.2.1 标准特点

3.2.2 选择一种商用工具

3.3 研究商业漏洞扫描工具

3.3.1 FoundScan企业漏洞管理系统

3.3.2 QualysGuard Intranet Scanner

3.3.3 ISS Internet Scanner

3.3.4 Typhon II

3.3.5 Retina

3.4 研究免费漏洞扫描工具

3.4.1 Nessus

3.4.2 Fire & Water Toolkit

3.4.3 LanGuard Network Security Scanner(LNSS)

3.4.4 Whisker

3.4.5 LHF Tool Suite

3.4.6 NBTEnum应用于Windows枚举和口令测试

3.4.7 Sensepost的Quick Kill脚本

3.4.8 用SPIKE发现高危漏洞

3.4.9 其他各种资源

3.5 案例分析:攻击Windows域

3.5.1 Windows域中目标的选择

3.5.2 简单(但有效)的Windows HSV 攻击

3.6 **检查列表

3.7 小结

3.8 站点链接

3.9 邮件列表

3.10 相关书籍

3.11 解决方法快速追踪

3.12 常见问题

第4章 攻击和防护Windows XP Professional

4.1 概述

4.1.1 升级到XP Professional 而不是XP Home

4.2 Windows XP的特性

4.2.1 绑定的应用程序

4.2.2 **特性

4.3 攻击Windows XP Professional

4.3.1 评测Windows XP Professional

4.3.2 Windows XP Professional目标

4.3.3 Windows XP Professional的漏洞利用

4.4 攻击XP Professional补充应用程序

4.4.1 攻击终端服务

4.4.2 攻击MSSQL和Oracle

4.4.3 攻击Internet信息服务

4.4.4 攻击域控制器

4.4.5 攻击DNS服务器

4.5 防护XP Professional

4.5.1 验证NTFS的使用

4.5.2 保护本地**策略

4.5.3 保护系统文件和目录权限

4.5.4 限制匿名连接

4.5.5 禁用不必要的服务

4.5.6 在本机建立IP**策略

4.5.7 保护用户账户

4.5.8 安装和配置防病毒软件

4.5.9 安装系统补丁和更新程序

4.6 维护XP系统良好的**性能

4.6.1 自动维护补丁

4.6.2 管理软件限制策略

4.6.3 验证共享资源和连接

4.6.4 防病毒

4.6.5 日志存储和监视

4.7 **检查列表

4.8 小结

4.9 站点链接

4.10 相关论坛和邮件列表

4.11 相关书籍

4.12 解决方案快速追踪

4.13 常见问题

第5章 攻击和防护Windows 2000

5.1 概述

5.2 Windows 2000基本特性

5.2.1 内核保护机制

5.2.2 磁盘文件系统和建议

5.2.3 建立、使用和维护Windows 2000的用户和组

5.3 Windows 2000**要素

5.3.1 什么是Windows 2000的薄弱环节

5.3.2 为Windows 2000提供基本**级别

5.4 攻击Windows 2000

5.4.1 系统识别方法

5.4.2 认证攻击方法

5.4.3 用常见和已知的漏洞攻击

5.5 防护和加固Windows 2000

5.5.1 评估需求和目前的状态

5.5.2 保护设备和操作系统

5.5.3 保护访问控制的方法

5.5.4 删除不必要的组件

5.5.5 应用工具和方法分析弱点和配置变化

5.5.6 跟踪和应用升级程序、服务包和补丁

5.6 **检查列表

5.7 小结

5.8 站点链接

5.9 邮件列表

5.10 相关书籍

5.11 解决方案快速追踪

5.12 常见问题

第6章 保护活动目录

6.1 概述

6.2 了解活动目录基本特性

6.2.1 活动目录的逻辑结构

6.2.2 系统文件和备份活动目录

6.2.3 组策略和智能镜像

6.2.4 操作模式

6.2.5 模式(Schema)

6.2.6 全局目录

6.2.7 LDAP

6.2.8 DNS和活动目录的结合

6.2.9 多主机复制

6.3 攻击活动目录

6.3.1 侦察

6.3.2 动态攻击

6.4 加固活动目录

6.4.1 保护数据

6.4.2 模式保护

6.4.3 审计活动目录访问

6.4.4 过滤活动目录数据流

6.5 **检查列表

6.6 小结

6.7 站点链接

6.8 邮件列表

6.9 相关书籍

6.10 解决方案快速追踪

6.11 常见问题

第7章 保护Exchange和Outlook网络入口

7.1 概述

7.2 Exchange 2000简介

7.2.1 对Windows 2000的依赖性

7.2.2 Exchange 2000组件

7.3 了解Exchange 2000的基本**风险

7.3.1 猜账户名和用户主要名

7.3.2 Exchange 2000,Windows 2000和活动目录

7.3.3 Exchange 2000管理员权限

7.3.4 邮箱权限

7.3.5 拒绝服务和Exchange

7.3.6 文件漏洞类型

7.3.7 传输数据漏洞

7.3.8 消息认证

7.3.9 事件服务和事件池(Event Sink)

7.3.10 SMTP消息中继

7.4 防止Exchange的**问题

7.4.1 W2K/IIS平台必须牢固

7.4.2 为服务器分配特定的功能

7.4.3 禁用不必要的服务

7.4.4 加强邮箱**

7.4.5 Internet或远程客户端启用SSL

7.4.6 锁定IIS/OWA服务器

7.4.7 实施限制

7.4.8 保护重要文件

7.4.9 分析网络降低风险

7.4.10 拒绝客户端访问

7.4.11 防止病毒

7.4.12 Exchange 2000和防火墙

7.4.13 SMTP**

7.5 审计可能的**漏洞

7.5.1 Windows 2000事件审计

7.5.2 Exchange 2000事件审计

7.5.3 Internet客户端访问日志

7.5.4 保护MAPI客户端

7.5.5 启用消息加密(S/MIME)

7.6 遵循*佳实践经验

7.7 **检查列表

7.8 小结

7.9 站点链接

7.10 邮件列表

7.11 相关书籍

7.12 解决方案快速追踪

7.13 常见问题

第8章 攻击和防护DNS

8.1 概述

8.1.1 历史

8.2 了解DNS机制

8.2.1 DNS记录

8.2.2 包通信

8.2.3 DNS查询过程

8.2.4 授权(Authoritative)应答

8.2.5 域和IP注册服务商

8.3 利用DNS漏洞

8.3.1 区域传输

8.3.2 版本发现

8.3.3 DoS攻击

8.3.4 高速缓存破坏

8.3.5 缓存区溢出

8.3.6 其他攻击技术

8.4 保护DNS

8.4.1 限制区域传输

8.4.2 限制版本欺骗

8.4.3 减轻DoS所造成的损失

8.4.4 防御高速缓存破坏

8.4.5 防御缓存区溢出

8.4.6 应用Bogon过滤

8.5 **安装和配置DNS守护进程

8.5.1 伯克利因特网名字域(Berkeley Internet Name Domain,BIND)

8.5.2 微软Windows 2000 DNS服务(MSDNS)

8.5.3 DJBDNS

8.6 **检查列表

8.7 小结

8.8 站点链接

8.9 邮件列表

8.10 相关书籍

8.11 解决方案快速追踪

8.12 常见问题

第9章 攻击和防护Microsoft终端服务器

9.1 概述

9.2 终端服务崩溃的原因

9.2.1 Windows 2000终端服务

9.2.2 Windows XP远程桌面

9.2.3 Windows Server 2003

9.2.4 终端服务客户端

9.2.5 应用终端服务器工具

9.3 攻击终端服务器

9.3.1 定位终端服务器

9.3.2 端口扫描

9.3.3 识别隐藏的终端服务器

9.3.4 寻找能访问其他网段的Windows服务器

9.3.5 枚举用户和登录权限