网站购物车   | 店铺购物车  
店铺平均得分:96.25 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 1 0 0 0 0 0 15
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:万卷   联系方式:购买咨询请联系我  029-86552457    地址:陕西省 西安市 未央区 凤城八路EE康城22楼1层万卷书店
促销广告:读万卷书,行万里路。
图书分类
店铺介绍
万卷书店经营,文化,科技,教育,政治,法律图书,欢迎大家光临。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:付忠勇 赵振洲 出版社:清华大学出版社
网络安全管理与维护
出版日期:2009年06月
ISBN:9787302200468 [十位:7302200467]
页数:335      
定价:¥33.00
店铺售价:¥33.40 (为您节省:¥-0.40
店铺库存:10
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  029-86552457
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络安全管理与维护》内容提要:
本书在介绍网络**理论及其基础知识的同时,突出计算机网络**方面的管理、配置及维护的实际操作方法,并尽量跟踪网络**技术的*新成果与发展方向。全书共分12章,分别讲述网络**的基本概念、数据加密和认证、常见网络攻击方法与防护、病毒分析与防御、防火墙技术、入侵检测技术、操作系统**、因特网**技术、无线网络**、网络**管理、**审计与风险分析和实训方案等。各方面知识内容所占比例为:网络**理论知识占40%,操作系统**知识占10%,网络**配置管理、操作维护方面的知识占50%。
本书内容涵盖了网络**的基础知识及其管理和维护的基本技能。本书既可以作为高职院校网络**、信息**等相关专业的课程教材,也可作为各种培训班的培训教材。
《网络安全管理与维护》图书目录:
第1章 网络**概述
1.1 网络**现状
1.1.1 网络的发展
1.1.2 网络**概念
1.1.3 网络**现状
1.2 网络安今威胁
1.3 网络攻击
1.3.1 潜在的对手
1.3.2 攻击的种类
1.4 网络**特点及属性
1.4.1 网络**特点
1.4.2 **属性
1.4.3 如何实现网络**
1.5 网络**技术
1.5.1 网络**基本要素
1.5.2 信息**技术
第2章 数字加密与认证
2.1 密码学基础
2.1.1 加密的起源
2.1.2 密码学的基本概念
2.1.3 对称密钥算法
2.1.4 公开密钥算法
2.1.5 密钥管理
2.1.6 密码分析
2.2 数字签名与数字证书
2.2.1 电子签名
2.2.2 认证机构(CA)
2.2.3 数字签名
2.2.4 公钥基础设施(PKI)
2.2.5 数字证书
2.2.6 数字时间戳技术
2.3 认证技术
2.3.1 身份认证的重要性
2.3.2 身份认证的方式
2.3.3 消息认证
2.3.4 认证技术的实际应用
2.4 应用实例
2.4.1 加密应用
2.4.2 数字证书应用
第3章 常见的网络攻击方法与防护
3.1 网络攻击概述
3.1.1 网络攻击分类
3.1.2 网络攻击步骤
3.2 口令攻击
3.2.1 原理
3.2.2 口令攻击的类型
3.2.3 方法(或工具)
3.2.4 防护
3.3 IP欺骗
3.3.1 原理
3.3.2 方法(或工具)
3.3.3 防护
3.4 端口扫描
3.4.1 原理
3.4.2 方法(或工具)
3.4.3 检测和防护
3.5 网络监听
3.5.1 原理
3.5.2 方法(或工具)
3.5.3 检测和防护
3.6 缓冲区溢出
3.6.1 原理
3.6.2 攻击方式
3.6.3 检测和防护
3.7 拒绝服务攻击
3.7.1 原理
……
第4章 病毒分析与防御
第5章 防火墙技术
第6章 入侵检测系统
第7章 操作系统**
第8章 因特网**技术
第9章 无线网络**
第10章 网络**管理
第11章 **审核与风险分析
第12章 实际技能训练
参考文献
《网络安全管理与维护》文章节选:
第2章 数字加密与认证
2.1 密码学基础
密码学是一门既古老又新兴的学科,自古以来就在军事和外交舞台上担当着重要角色。长期以来,密码技术作为一种保密手段,本身也处于秘密状态,只被少数人或组织掌握。随着计算机网络和计算机通信技术的发展,计算机密码学得到了****的重视并迅速普及和发展起来,成为计算机**领域的主要研究方向。
2.1.1 加密的起源
早在4000多年以前,在古埃及的尼罗河畔,一位擅长书写者在**的墓碑上撰写铭文时有意用加以变形的象形文字而不是普通的象形文字,这是史载的*早的密码形式。
罗马“历史之父”希罗多德以编年史的形式记载了公元前五世纪希腊和波斯间的冲突,其中介绍到正是由于一种叫隐写术的技术才使希腊免遭波斯暴君薛西斯一世征服的厄运。薛西斯花了足足5年的战争准备,计划于公元前480年对希腊发动一场出其不意的进攻。但是波斯的野心被一名逃亡在外的希腊人德马拉图斯发现了,他决定给斯巴达带去消息以告诉他们薛西斯的侵犯企图。可问题是消息怎样送出才不被波斯士兵发现。他利用一副已上蜡的可折叠刻写板,先将消息刻写在木板的背面,再涂上蜡盖住消息,这样刻写板看上去没写任何字。*终希腊人得到了消息,并提前做好了战争准备,致使薛西斯的侵略失败。德马拉图斯的保密做法与中国古人有异曲同工之妙。中国古人将信息写在小块丝绸上,塞进一个小球里,再用蜡封上,然后让信使吞下这个蜡球以保证信息**。
……