网站购物车   | 店铺购物车  
店铺平均得分:99.24 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 1 1 0 1 18 54 1286
本店铺共有 5 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
商品问题
2
40%
发货问题
1
20%
退款问题
1
20%
其他
1
20%
已解决
5
100%
店主称呼:鑫鑫   联系方式:购买咨询请联系我  13759117981    地址:云南省 昆明市 五华区 昆明市五华区龙泉路泰旸欣城商业步行街186号商铺
图书分类
店铺公告
本店主营大学旧课本,如果要新书请直接到新书店买,旧书多少会有一点瑕疵
,不可能和新书一模一样,最好是在购买前和本店客服沟通一下书的具体情况,以免发生误会!!!!!!
店铺工作电话13759117981;15368097981;087166747981;QQ1099298921
请在购买前和在线客服沟通一下所需要书籍是否有货;是否完好;新旧程度以免耽误你的使用!!!!!!!!
店铺介绍
本书店批发;零售大学各专业旧教材及教辅;量大从优。联系电话13759117981;15368097981;087166747981;QQ1099298921
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
书名:网络安全
作/译者:陈忠平 出版社:清华大学出版社
网络安全
出版日期:2011年02月
ISBN:9787302243656 [十位:7302243654]
页数:424      
定价:¥49.80
店铺售价:¥29.00 (为您节省:¥20.80
店铺库存:51
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  13759117981
本店已缴纳保证金,请放心购买!【如何赔付?】
《网络安全》新旧程度及相关说明:
第三版
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络安全》内容提要:
本书介绍网络**方面的知识,具体包括认识网络**、网络操作系统**、网络设备**、防火墙**体系、加密技术及备份技术等。本书还插入大量的网络工具列表内容,让用户充分了解用于保证网络**所需的各种关键技术和工具的应用等。
本书适用于中小企业网络管理人员、企业it经理和网络管理员以及网络**工程师自学选用,也可作为高校的选用教材和参考手册。
《网络安全》图书目录:
**篇 认识网络**
第1章 网络**基础
1.1 网络**基本概念
1.1.1 网络**概述
1.1.2 **模型
1.1.3 网络**攻防技术
1.1.4 层次体系结构
1.1.5 **管理
1.1.6 **目标
1.2 网络**评价标准
1.2.1 国内评价标准
1.2.2 美国评价标准
1.2.3 加拿大评价标准
1.2.4 美国联邦标准
1.2.5 共同标准
1.2.6 网管心得——网络**防范建议
1.3 常见的**威胁与攻击
1.3.1 网络系统自身的脆弱性
1.3.2 网络面临的**威胁
1.3.3 网络**面临威胁的原因
1.3.4 网管心得——网络**策略
1.4 网络**的现状和发展趋势
第2章 计算机病毒
2.1 计算机病毒概述
2.1.1 计算机病毒的起源
2.1.2 计算机病毒的发展过程
2.1.3 计算机病毒的定义
2.1.4 计算机病毒的分类
2.1.5 计算机病毒的命名
2.1.6 网管心得——计算机病毒的结构
2.2 计算机病毒的危害
2.2.1 计算机病毒的表现
2.2.2 计算机病毒特征
2.2.3 网管心得——计��机病毒的防范措施
2.3 常见的计算机病毒类型
2.3.1 文件型病毒
2.3.2 引导型病毒
2.3.3 宏病毒
2.3.4 蠕虫病毒
2.4 操作实例
2.4.1 操作实例——网页病毒的防范
2.4.2 操作实例——手动清除arp病毒
第3章 网络攻击与防范
3.1 黑客概述
3.1.1 黑客的由来
3.1.2 黑客的行为发展趋势
3.2 常见的网络攻击
3.2.1 攻击目的
3.2.2 攻击分类
3.2.3 网管心得——留后门与清痕迹的防范方法
3.3 木马攻击与分析
3.3.1 木马背景介绍
3.3.2 木马概述
3.3.3 木马的分类
3.3.4 网管心得——木马的发展
3.4 木马的攻击防护技术
3.4.1 常见木马的应用
3.4.2 木马的加壳与脱壳
3.4.3 网管心得——**解决方案
3.5 操作实例
3.5.1 操作实例——网络信息搜集
3.5.2 操作实例——端口扫描
3.5.3 操作实例——基于认证的入侵防范
第二篇 网络操作系统**
第4章 操作系统加固
第5章 系统**策略
第6章 系统漏洞修补
第三篇 网络设备**
第7章 交换机**配置
第8章 路由器**配置
第四篇 防火墙**体系
第9章 防火墙基础
第10章 cisco pix防火墙
第11章 入侵检测系统
第五篇 加密技术及备份技术
第12章 公钥基础设施
第13章 数据加密及备份