网站购物车   | 店铺购物车  
店铺平均得分:99.80 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 3 0 1 0 8 29 3350
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:拾光   联系方式:购买咨询请联系我  15974791540    地址:湖南省 长沙市 望城区 书堂山
促销广告:正版二手 八五成新左右 ,多仓发货,多本可优惠,可开发票,急单慎重,最好先咨询。
图书分类
店铺公告
提交订单后,在“入驻店铺订单”内查看。
多本可优惠,具体联系客服。

正版二手书籍,八五成新左右,发货以后品相问题不退货退款,买家原因造成的退货退款拒收,都需要买家承担相应的运费。
确认后的订单在入驻店铺订单里找;确认后请及时付款,长时间未付款书籍也会被别人买走。店铺二手书默认不含CD,有CD的我们会附赠的,购买套装的请联系客服,低价是一本书的价格。
多本书籍多仓寄出,请耐心等待,有问题最好电话或者短信联系。

电话或微信:15974791540
店铺介绍
找书具体联系客服。
多本多仓发货,不指定快递,具体看公告
咨询,找书,售后都打电话加微信,QQ上不了
订单在入驻店铺订单查看
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:石淑华 池瑞楠 出版社:人民邮电出版社
计算机网络安全技术(第2版)
出版日期:2008年01月
ISBN:9787115188328 [十位:7115188327]
页数:291      
定价:¥29.00
店铺售价:¥7.40 (为您节省:¥21.60
店铺库存:7
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15974791540
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《计算机网络安全技术(第2版)》内容提要:
《计算机网络**技术》根据高职院校的教学特点和培养目标,全面介绍计算机网络**的基本框架、基本理论,以及计算机网络**方面的管理、配置和维护。全书共8章,主要内容包括计算机网络**概述、黑客常用的系统攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows Server 2003的**、Web的**性以及网络**工程。《计算机网络**技术》注重实用,以实验为依托,将实验内容融合在课程内容中,使理论紧密联系实际。
《计算机网络**技术》可作为高职高专计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材。
《计算机网络安全技术(第2版)》图书目录:
目 录

第1章 计算机网络**概述
1.1 网络**简介
.1.1 网络**的重要性
1.1.2 网络脆弱性的原因
1.1.3 网络**的定义
1.1.4 网络**的基本要素
1.1.5 典型的网络**事件
1.2 信息**的发展历程
1.2.1 通信保密阶段
1.2.2 计算机**阶段
1.2.3 信息技术**阶段
1.2.4 信息保障阶段
1.3 网络**所涉及的内容
1.4 网络**防护体系
1.4.1 网络**的威胁
1.4.2 网络**的防护体系
1.4.3 数据保密
1.4.4 访问控制技术
1.4.5 网络监控
1.4.6 病毒防护
练习题

第2章 黑客常用的系统攻击方法
2.1 黑客概述
2.1.1 黑客的由来
2.1.2 黑客攻击的动机
2.1.3 黑客入侵攻击的一般过程
2.2 目标系统的探测方法
2.2.1 常用的网络探测方法
2.2.2 扫描器概述
2.2.3 端口扫描器演示实验
2.2.4 综合扫描器演示实验
2.2.5 专项扫描器
2.3 口令破解
2.3.1 口令破解概述
2.3.2 口令破解演示实验
2.4 网络监听
2.4.1 网络监听概述
2.4.2 Sniffer演示实验
2.5 木马
2.5.1 木马的工作原理
2.5.2 木马的分类
2.5.3 木马的工作过程
2.5.4 传统木马演示实验
2.5.5 反弹端口木马演示实验
2.5.6 木马的隐藏与伪装方式
2.5.7 木马的启动方式
2.5.8 木马的检测
2.5.9 木马的防御与清除
2.6 拒绝服务攻击
2.6.1 拒绝服务攻击概述
2.6.2 拒绝服务攻击原理
2.6.3 拒绝服务攻击演示实验
2.6.4 分布式拒绝服务攻击原理
2.6.5 分布式拒绝服务攻击演示实验
2.7 缓冲区溢出
2.7.1 缓冲区溢出攻击概述
2.7.2 缓冲区溢出原理
2.7.3 缓冲区溢出演示实验
2.7.4 缓冲区溢出的预防
练习题

第3章 计算机病毒
3.1 计算机病毒概述
3.1.1 计算机病毒的基本概念
3.1.2 计算机病毒发展简史
3.1.3 计算机病毒的发展历程
3.2 计算机病毒的特征
3.3 计算机病毒的分类
3.3.1 按照计算机病毒依附的操作系统分类
3.3.2 按照计算机病毒的传播媒介分类
3.3.3 按照计算机病毒的宿主分类
3.3.4 蠕虫病毒
3.4 计算机病毒的原理与实例
3.4.1 计算机病毒的结构
3.4.2 文件型病毒的实例--CIH病毒
3.4.3 宏病毒
3.4.4 蠕虫病毒的实例--“熊猫烧香”病毒
3.4.5 2008年新病毒的实例--“磁碟机”病毒
3.5 计算机病毒的**
3.5.1 计算机病毒引起的异常现象
3.5.2 计算机防病毒技术
3.6 防病毒应具有的基础知识
3.6.1 常用的单机杀毒软件
3.6.2 网络防病毒方案
3.6.3 Symantec校园网防病毒案例
3.6.4 选择防病毒软件的标准
练习题

第4章 数据加密技术
4.1 概述
4.1.1 密码学的有关概念
4.1.2 密码学发展的3个阶段
4.1.3 密码学与信息**的关系
4.2 古典加密技术
4.2.1 替换密码技术
4.2.2 换位密码技术
4.3 对称加密算法及其应用
4.3.1 DES算法及其基本思想
4.3.2 DES算法的**性分析
4.3.3 其他常用的对称加密算法
4.3.4 对称加密算法在网络**中的应用
4.4 公开密钥算法及其应用
4.4.1 RSA算法及其基本思想
4.4.2 RSA算法的**性分析
4.4.3 其他常用的公开密钥算法
4.4.4 公开密钥算法在网络**中的应用
4.5 数据加密技术的应用
4.5.1 报文鉴别
4.5.2 PGP加密系统演示实验
4.5.3 SSL协议和SET协议
练习题

第5章 防火墙技术
35.1 防火墙概述
5.1.1 防火墙的基础知识
5.1.2 防火墙的功能
5.1.3 防火墙的局限性
5.2 防火墙分类
5.2.1 软件防火墙和硬件防火墙
5.2.2 单机防火墙和网络防火墙
5.2.3 防火墙的体系结构
5.2.4 防火墙技术分类
5.2.5 防火墙CPU架构分类
5.3 防火墙实现技术原理
5.3.1 包过滤防火墙
5.3.2 代理防火墙
5.3.3 状态检测防火墙
5.3.4 复合型防火墙
5.4 防火墙的应用
5.4.1 瑞星个人防火墙的应用
5.4.2 代理服务器的应用
5.5 防火墙产品
5.5.1 防火墙的主要参数
5.5.2 选购防火墙的注意点
练习题

第6章 Windows Server 2003的**
6.1 Windows Server 2003概述
6.1.1 Windows Server 2003的新特性
6.1.2 Windows Server 2003的模型
6.1.3 Windows Server 2003的内存管理
6.2 Windows Server 2003的**模型
6.2.1 Windows Server 2003的**元素
6.2.2 Windows Server 2003的登录过程
6.2.3 Windows Server 2003的**认证子系统
6.2.4 Windows Server 2003的**标识符
6.3 Windows Server 2003的账户管理
6.3.1 Windows Server 2003的**账号管理器
6.3.2 SYSKEY双重加密账户保护
6.3.3 使用L0phtCrack5审计Windows Server 2003本地账户实验
6.3.4 账户**防护
6.3.5 账户**策略
6.4 Windows Server 2003注册表
6.4.1 注册表的由来
6.4.2 注册表的基本知识
6.4.3 根键
6.4.4 注册表的备份与恢复
6.4.5 注册表的操作
6.4.6 注册表的应用
6.4.7 注册表的权限
6.4.8 注册表的维护工具
6.5 Windows Server 2003常用的系统进程和服务
6.5.1 进程
6.5.2 Windows Server 2003常用的系统进程
6.5.3 进程管理实验
6.5.4 Windows Server 2003的系统服务
6.5.5 Windows Server 2003的系统日志
6.6 Windows Server 2003系统的**模板
6.6.1 **模板概述
6.6.2 **模板的使用
6.6.3 **配置和分析
练习题

第7章 Web的**性
7.1 Web的**性概述
7.1.1 Internet的脆弱性
7.1.2 Web的**问题
7.2 Web服务器的**性
7.2.1 Web服务器的作用
7.2.2 Web服务器存在的漏洞
7.2.3 IIS的**
7.2.4 SSL**演示实验
7.3 脚本语言的**性
7.3.1 CGI程序的**性
7.3.2 CGI程序的常见漏洞实例
7.3.3 ASP的**性
7.3.4 ASP/SQL注入演示实验
7.4 Web浏览器的**性
7.4.1 浏览器本身的漏洞
7.4.2 ActiveX的**性
7.4.3 Cookie的**性 4
练习题

第8章 网络**工程
……
《计算机网络安全技术(第2版)》文章节选:
目前,高职高专教育已经成为我国普通高等教育的重要组成部分。在高职高专教育如火如荼的发展形势下,高职高专教材也百花齐放。根据教育部发布的《关于全面提高高等职业教育教学质量的若干意见》(简称16号文)的文件精神,本着为进一步提高高等教育的教学质量服务的根本目的,同时针对高职高专院校计算机教学思路和方法的不断改革与创新,人民邮电出版社精心策划了这套高质量、实用型的系列教材--“高等职业院校计算机教育规划教材”。
本套教材中的绝大多数品种是我社多年来高职计算机精品教材的积淀,经过了广泛的市场检验,赢得了广大师生的认可。为了适应新的教学要求,紧跟新的技术发展,我社再一次进行了广泛深入的调研,组织上百名教师、专家对原有教材做了认真的分析和研讨,在此基础上重新修订出版。
本套教材中虽然还有一部分品种是**出版,但其原稿作为讲义也经过教学实践的检验。因此,本套教材集中反映了高职院校近几年来的教学改革成果,是教师们多年来教学经验的总结。本套教材中的每一部作品都特色鲜明,集高质量与实用性为一体。
本套教材的作者都具有丰富的教学和写作经验,思路清晰,文笔流畅;教材内容充分体现了高职高专教学的特点,深入浅出,言简意赅;理论知识以“够用”为度,突出工作过程导向,突出实际技能的培养。
为方便教师授课,本套教材将提供完善的教学服务。读者可通过访问人民邮电教学服务与资源网http://www.ptpedu.com.cn下载相关资料。
欢迎广大读者对本套教材的不足之处提出批评和建议!
《计算机网络安全技术(第2版)》编辑推荐与评论:
“计算机网络**技术”是深圳职业技术学院2008年省级精品课程,该课程的主讲教师根据多年来的教学实践和教学改革情况。精心编写了《计算机网络**技术》。基于“采取以工作过程为导向的学习过程”的教学思想,《计算机网络**技术》的内容编排与实际工作过程一致。先讲解黑客攻击技术的原理,然后讲解各种网络防护技术。《计算机网络**技术》同时设计了来源于实际工作的实训项目,采取层层递进的方式,着重培养学生的实际动手能力。全书*后的课程设计可以激发学生的创新精神和灵感,培养学生对后续课程的学习兴趣。
《计算机网络**技术》以实际应用为目的,针对高职教育的特点,详细地介绍了计算机网络**与管理中的基本理论和实际操作技能,包括计算机网络**概述、黑客常用的系统攻击方法、计算机病毒、数据加密技术、防火墙技术、windowsServer 2003的**、Web的**性以及网络**工程等内容。《计算机网络**技术》可作为高职院校“计算机网络**技术”课程的教材,也可作为其他相关专业的的实训选修教材,还可作为各类计算机网络**与管理技能方面的培训教材。
■结合国际认证的先进课程体系。
■以工作过程为导向的学习过程。
■注重培养学生的实际应用能力。