网站购物车   | 店铺购物车  
店铺平均得分:99.80 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 3 0 1 0 8 29 3356
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:拾光   联系方式:购买咨询请联系我  15974791540    地址:湖南省 长沙市 望城区 书堂山
促销广告:正版二手 八五成新左右 ,多仓发货,多本可优惠,可开发票,急单慎重,最好先咨询。
图书分类
店铺公告
提交订单后,在“入驻店铺订单”内查看。
多本可优惠,具体联系客服。

正版二手书籍,八五成新左右,发货以后品相问题不退货退款,买家原因造成的退货退款拒收,都需要买家承担相应的运费。
确认后的订单在入驻店铺订单里找;确认后请及时付款,长时间未付款书籍也会被别人买走。店铺二手书默认不含CD,有CD的我们会附赠的,购买套装的请联系客服,低价是一本书的价格。
多本书籍多仓寄出,请耐心等待,有问题最好电话或者短信联系。

电话或微信:15974791540
店铺介绍
找书具体联系客服。
多本多仓发货,不指定快递,具体看公告
咨询,找书,售后都打电话加微信,QQ上不了
订单在入驻店铺订单查看
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
网络安全原理与实务(第2版)(内容一致,印次、封面或原价不同,统一售价,随机发货)
出版日期:2014年06月
ISBN:9787564093860 [十位:7564093862]
页数:247      
定价:¥42.00
店铺售价:¥13.20 (为您节省:¥28.80
店铺库存:7
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15974791540
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络安全原理与实务(第2版)(内容一致,印次、封面或原价不同,统一售价,随机发货)》内容提要:
《网络**原理与实务(第2版)》内容的编写与实践案例的选取,注重以职业能力为**,以培养应用型和技能型人才为根本,遵循认识、实践一总结和提高这样一个认知过程,通过提供一个真正的交互式学习方式来帮助读者学习网络和计算机**知识与技能。教材内容全面、实用性强,具有先进性、工具性、实践性和应用性的特点,可作为高等院校计算机网络**技术课程的配套教材,也可作为网络管理员和计算机网络**爱好者的参考书。
《网络安全原理与实务(第2版)(内容一致,印次、封面或原价不同,统一售价,随机发货)》图书目录:
第1章网络**基础
1.1网络**所面临的挑战
1.2网络**的定义
1.2.1物理**
1.2.2逻辑**
1.2.3操作系统**
1.2.4联网**
1.3网络**面临的威胁
1.3.1物理威胁
1.3.2系统漏洞造成的威胁
1.3.3身份鉴别威胁
1.3.4线缆连接威胁
1.3.5有害程序
1.4网络出现**威胁的原因
1.4.1薄弱的认证环节
1.4.2系统的易被监视性
1.4.3易欺骗性
1.4.4有缺陷的局域网服务和相互信任的主机
1.4.5复杂的设置和控制
1.4.6无法估计主机的**性
1.5网络**机制
1.5.1加密机制
1.5.2访问控制机制
1.5.3数据完整性机制
1.5.4数字签名机制
1.5.5交换鉴别机制
1.5.6公证机制
1.5.7流量填充机制
1.5.8路由控制机制
1.6信息**的职业发展
1.6.1素质要求及工作职责
1.6.2现状、前景及收入
1.6.3培训认证及就业
1.7复习与思考
1.7.1本章小结
1.7.2思考练习题
1.7.3动手项目
第2章攻击者和攻击目标
2.1攻击者档案
2.1.1黑客
2.1.2破袭者
2.1.3脚本小子
2.1.4网络间谍
2.1.5专业雇员
2.2基本攻击
2.2.1社会工程
2.2.2密码猜测
2.2.3弱密钥
2.2.4数学推理
2.2.5生日攻击
2.3识别攻击
2.3.1中间人攻击
2.3.2再现式攻击
2.3.3TCP/IP攻击
2.4服务拒绝攻击
2.5恶意代码攻击
2.5.1病毒
2.5.2蠕虫
2.5.3逻辑炸弹
2.5.4特洛伊木马
2.5.5后门程序
2.6复习与思考
2.6.1本章小结
2.6.2思考练习题
2.6.3动手项目
第3章**基准
3.1信息**的原则
3.1.1多层原则
3.1.2限制原则
3.1.3差异性原则
3.1.4模糊性原则
3.1.5简单性原则
3.2仃效的认证方法
3.2.1用户名和密码
3.2.2令牌
3.2.3生物测定法
3.2.4证书
3.2.5Kerberos协议
3.2.6挑战握手认证协议
3.2.7双向认证
3.2.8多方认证
3.3计算机系统访问控制
3.3.1强制访问控制
3.3.2基于角色访问控制
3.3.3自主访问控制
3.4禁用非必要系统
3.5加固操作系统
3.5.1应用更新
3.5.2文件系统**
3.6加固应用程序
3.6.1加固服务
3.6.2加固数据库
3.7加固网络
3.7.1固件更新
3.7.2网络配置
3.8复习与思考
3.8.1本章小结
3.8.2思考练习题
3.8.3动手项目
第4章网络构架**
4.1网络电缆设施
4.1.1同轴电缆
4.1.2双绞线
4.1.3光缆
4.1.4电缆设施**
4.2移动媒体**
4.2.1磁介质
4.2.2光学媒体
4.2.3电子媒体
4.2.4保持移动媒体**
4.3加固网络设备
4.3.1加固标准网络设备
4.3.2加固网络**设备
4.4设计网络拓扑
4.4.1**区
4.4.2网络地址转换
4.4.3蜜罐技术
4.4.4虚拟局域网
4.5复习与思考
4.5.1本章小结
4.5.2思考练习题
4.5.3动手项目
第5章网页**
5.1保护电子邮件系统
5.1.1电子邮件系统的工作原理
5.1.2电子邮件的**漏洞
5.1.3电子邮件的加密
5.2万维网的**漏洞
5.2.1JavaScript程序
5.2.2JavaApplet程序
5.2.3ActiVeX
5.2.4Cookies
5.2.5通用网关接口
5.2.68.3命名规则
5.3电子商务**
5.3.1电子商务**需求
5.3.2电子商务**体系
5.3.3电子商务**协议
5.4复习与思考
5.4.1本章小结
5.4.2思考练习题
5.4.3动手项目
第6章保护**信息交流
6.1加固文件传输协议
6.2远程登录**
6.2.1隧道协议
6.2.2第二层隧道协议
6.2.3认证技术
6.2.4**传输协议
6.2.5虚拟专用网络
6.3保护目录服务
6.4加固无线局域网(WIAN)
6.4.1IEEE802.11标准
6.4.2WLAN组件
6.4.3基本WLAN**
6.4.4企业WLAN**
6.5复习与思考
6.5.1本章小结
6.5.2思考练习题
6.5.3动手项目
第7章信息加密技术
7.1密码术的定义
7.1.1密码术技术
7.1.2密码术的**保护
7.2密码术哈希算法
7.2.1哈希算法的定义
7.2.2信息摘要
7.2.3**散列算法(SHA)
7.3对称加密算法
7.3.1数据加密标准
7.3.2对称密码术的优缺点
7.4非对称加密算法
7.4.1RSA
7.4.2非对称密码术的优缺点
7.5密码术的使用
7.5.1数字签名
7.5.2密码术的作用
7.5.3密码术的实施
7.6复习与思考
7.6.1本章小结
7.6.2思考练习题
7.6.3动手项目
……
第8章使用和管理密钥
第9章信息**管理与灾难恢复
第10章实战应用与职业证书
参考文献