网站购物车   | 店铺购物车  
店铺平均得分:99.58 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 3 1 2 2 3 9 1224
本店铺共有 4 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
商品问题
1
25%
发货问题
2
50%
其他
1
25%
已解决
4
100%
店主称呼:小小书坊   联系方式:购买咨询请联系我  15969862975    地址:北京 北京市 海淀区 学院路
促销广告:咨询加微信13791935392
图书分类
图书标签
店铺公告
常见问题回答如下:1.是否正版?答:正版 2.是新书还是旧书?答:标明十成新的是库存新书,未标明的是二手书,8成新左右。图书是特殊商品,不接受无理由退货等无理要求,看好再买,不同意的别付款!二手书默认无光盘无答案等附件,有少许笔记划线不影响阅读,对二手书品相介意的慎拍,我们发货按付款顺序先发品相最佳的。3.买多可否包邮?答:正版图书微利经营,不议价不包邮。4.邮费多少?答:提交订单,系统会提示邮费,根据书的数量,距离等决定,实在无法笼统回答。5.可否自提?答:无法自提哦。6.是否可以发顺丰?发到付?答:一律不发顺丰,不发到付。7.快递用哪家快递?答:快递随机不指定,以实际收到为准。无法指定快递。8.付款后多久能发货?答:按网站规定,付款后3日内发货,本店一般付款第二天即可安排发出【注:非发货时限承诺】9.发货后多久能收到?答:江浙沪京津冀等周边发货后一般3,4天左右到达,偏远地区无法承诺。 10.图书内容方面的问题,例如是否彩色印刷?内页什么样的?要求提供实物图片等。答:书籍内容,配套习题集及其他衍生书籍请提供ISBN以便查询,本店书籍太多,无法逐一提供有关书籍内容方面的咨询。由于盗图猖獗,本店不提供实物图片,信得过就买,不放心就别买。谢谢合作!
店铺介绍
主营绝版稀缺类图书。库存不断更新,敬请收藏本店。所有书籍默认正版,有特殊情况会提前联系说明,尽可放心选购。本店默认普通快递(快递不到的,平邮)提交订单系统提示邮费(精装,厚重,成套图书按实际收取)。标明十成新的都是库存新书,未标明的是二手书8成新左右。因人手有限,还有大量的书暂未上传,如未找到所需图书,可联系本店订购。咨询加微信15969862975 我们一直在努力做得更好,希望得到您的大力支持和配合,谢谢您再次光临!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
网络安全原理与实务(第2版)(内容一致,印次、封面或原价不同,统一售价,随机发货)
出版日期:2014年06月
ISBN:9787564093860 [十位:7564093862]
页数:247      
定价:¥42.00
店铺售价:¥25.20 (为您节省:¥16.80
店铺库存:2
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15969862975
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络安全原理与实务(第2版)(内容一致,印次、封面或原价不同,统一售价,随机发货)》内容提要:
《网络**原理与实务(第2版)》内容的编写与实践案例的选取,注重以职业能力为**,以培养应用型和技能型人才为根本,遵循认识、实践一总结和提高这样一个认知过程,通过提供一个真正的交互式学习方式来帮助读者学习网络和计算机**知识与技能。教材内容全面、实用性强,具有先进性、工具性、实践性和应用性的特点,可作为高等院校计算机网络**技术课程的配套教材,也可作为网络管理员和计算机网络**爱好者的参考书。
《网络安全原理与实务(第2版)(内容一致,印次、封面或原价不同,统一售价,随机发货)》图书目录:
第1章网络**基础
1.1网络**所面临的挑战
1.2网络**的定义
1.2.1物理**
1.2.2逻辑**
1.2.3操作系统**
1.2.4联网**
1.3网络**面临的威胁
1.3.1物理威胁
1.3.2系统漏洞造成的威胁
1.3.3身份鉴别威胁
1.3.4线缆连接威胁
1.3.5有害程序
1.4网络出现**威胁的原因
1.4.1薄弱的认证环节
1.4.2系统的易被监视性
1.4.3易欺骗性
1.4.4有缺陷的局域网服务和相互信任的主机
1.4.5复杂的设置和控制
1.4.6无法估计主机的**性
1.5网络**机制
1.5.1加密机制
1.5.2访问控制机制
1.5.3数据完整性机制
1.5.4数字签名机制
1.5.5交换鉴别机制
1.5.6公证机制
1.5.7流量填充机制
1.5.8路由控制机制
1.6信息**的职业发展
1.6.1素质要求及工作职责
1.6.2现状、前景及收入
1.6.3培训认证及就业
1.7复习与思考
1.7.1本章小结
1.7.2思考练习题
1.7.3动手项目
第2章攻击者和攻击目标
2.1攻击者档案
2.1.1黑客
2.1.2破袭者
2.1.3脚本小子
2.1.4网络间谍
2.1.5专业雇员
2.2基本攻击
2.2.1社会工程
2.2.2密码猜测
2.2.3弱密钥
2.2.4数学推理
2.2.5生日攻击
2.3识别攻击
2.3.1中间人攻击
2.3.2再现式攻击
2.3.3TCP/IP攻击
2.4服务拒绝攻击
2.5恶意代码攻击
2.5.1病毒
2.5.2蠕虫
2.5.3逻辑炸弹
2.5.4特洛伊木马
2.5.5后门程序
2.6复习与思考
2.6.1本章小结
2.6.2思考练习题
2.6.3动手项目
第3章**基准
3.1信息**的原则
3.1.1多层原则
3.1.2限制原则
3.1.3差异性原则
3.1.4模糊性原则
3.1.5简单性原则
3.2仃效的认证方法
3.2.1用户名和密码
3.2.2令牌
3.2.3生物测定法
3.2.4证书
3.2.5Kerberos协议
3.2.6挑战握手认证协议
3.2.7双向认证
3.2.8多方认证
3.3计算机系统访问控制
3.3.1强制访问控制
3.3.2基于角色访问控制
3.3.3自主访问控制
3.4禁用非必要系统
3.5加固操作系统
3.5.1应用更新
3.5.2文件系统**
3.6加固应用程序
3.6.1加固服务
3.6.2加固数据库
3.7加固网络
3.7.1固件更新
3.7.2网络配置
3.8复习与思考
3.8.1本章小结
3.8.2思考练习题
3.8.3动手项目
第4章网络构架**
4.1网络电缆设施
4.1.1同轴电缆
4.1.2双绞线
4.1.3光缆
4.1.4电缆设施**
4.2移动媒体**
4.2.1磁介质
4.2.2光学媒体
4.2.3电子媒体
4.2.4保持移动媒体**
4.3加固网络设备
4.3.1加固标准网络设备
4.3.2加固网络**设备
4.4设计网络拓扑
4.4.1**区
4.4.2网络地址转换
4.4.3蜜罐技术
4.4.4虚拟局域网
4.5复习与思考
4.5.1本章小结
4.5.2思考练习题
4.5.3动手项目
第5章网页**
5.1保护电子邮件系统
5.1.1电子邮件系统的工作原理
5.1.2电子邮件的**漏洞
5.1.3电子邮件的加密
5.2万维网的**漏洞
5.2.1JavaScript程序
5.2.2JavaApplet程序
5.2.3ActiVeX
5.2.4Cookies
5.2.5通用网关接口
5.2.68.3命名规则
5.3电子商务**
5.3.1电子商务**需求
5.3.2电子商务**体系
5.3.3电子商务**协议
5.4复习与思考
5.4.1本章小结
5.4.2思考练习题
5.4.3动手项目
第6章保护**信息交流
6.1加固文件传输协议
6.2远程登录**
6.2.1隧道协议
6.2.2第二层隧道协议
6.2.3认证技术
6.2.4**传输协议
6.2.5虚拟专用网络
6.3保护目录服务
6.4加固无线局域网(WIAN)
6.4.1IEEE802.11标准
6.4.2WLAN组件
6.4.3基本WLAN**
6.4.4企业WLAN**
6.5复习与思考
6.5.1本章小结
6.5.2思考练习题
6.5.3动手项目
第7章信息加密技术
7.1密码术的定义
7.1.1密码术技术
7.1.2密码术的**保护
7.2密码术哈希算法
7.2.1哈希算法的定义
7.2.2信息摘要
7.2.3**散列算法(SHA)
7.3对称加密算法
7.3.1数据加密标准
7.3.2对称密码术的优缺点
7.4非对称加密算法
7.4.1RSA
7.4.2非对称密码术的优缺点
7.5密码术的使用
7.5.1数字签名
7.5.2密码术的作用
7.5.3密码术的实施
7.6复习与思考
7.6.1本章小结
7.6.2思考练习题
7.6.3动手项目
……
第8章使用和管理密钥
第9章信息**管理与灾难恢复
第10章实战应用与职业证书
参考文献