网站购物车   | 店铺购物车  
店铺平均得分:99.49 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 5 3 11 10 39 170 6895
本店铺共有 25 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
商品问题
6
24%
发货问题
10
40%
退款问题
7
28%
其他
2
8%
已解决
25
100%
店主称呼:白老师   联系方式:购买咨询请联系我  13880722720    地址:四川省 成都市 郫县 高新西区西源大道2006号
促销广告:满48包邮哦。(偏远地区除外)
图书分类
店铺公告
购书提示:
全国快递费6元,满48元包邮!48元以内只收6元邮费。包邮一律发汇通快递!宁夏、西藏、内蒙、新疆、甘肃、青海不在包邮范围!

团购请提前联系改价!13880722720 QQ:553077968

如果对所购图书有任何疑问可联系客服,我们支持7天无理由退换货(签收当天联系),如非商品本身问题,快递费由买家承担!

本店所有图书默认不配光盘、激活码及其它附件,如果有需要请购买前说明。

【如客服不在线】您的站内消息或订单不能及时答复、处理,敬请谅解,有疑问直接留言即可,上线后一定马上给予答复处理。祝您购物愉快!

【特别提醒】请在本店确认后24小时内付款,超期不保证库存,取消订单,敬请理解!谢谢!

【快递费用】根据实际距离进行更改,一般首重在6元(偏远地区除外)一次性购买超过48元,大部分城市包邮!48元以内只收6元邮费 本店默认发汇通快递

【关于发货】付款后24小时内极速发货。

【尊重劳动】本书店书籍都是高校回收二手正版教材,购买前请看店铺公告,如遇问题,请联系店主协商,我们一定会为您满意解决,请不要随意给中评或差评或投诉!

【图书新旧程度】本店所有二手正版教材均在7-8成新左右,封皮较新;内页有笔记(择优发货,或许无笔记),不影响阅读,可帮助复习学习,【如在意笔记的请不要下订单,如对品相苛刻的也不要下单】,【也不要因为笔记多和品相而投诉或者差评中评】。不缺页,不影响正常阅读。【是全新教材价格的四折不到】!具体看图书描述。因为均为二手图书,所以不一定配有光盘、磁带、学习卡等,我们将择优发货。谢谢,如需要在店家确认后请尽快付款,实体店销售中,付款确保购买,库存变化快,付款后24小时内发货。谢谢!不周之处,敬请谅解!因为二手教材,价格低廉,以上说明很详细了,请谨慎下单!

本店自营官网:www.cdzhibo.com
关于寒假发货重要通知
亲,寒假期间,本店从2017年1月16号停止发货,给您带来的不便请您谅解。放假期间本店不接急单,正常下单的亲本店2017年2月4号(大年初八)会统一安排发货哟。?在此提前祝亲们新年快乐,万事大吉!
店铺介绍
本店是国内最大二手图书专业书店,主营电子,电路,微波,射频,雷达,通信,网络,信号,计算机语言编程,单片机,嵌入式,操作系统,软硬件原理,图形图像,网页制作以及经管,财经等各种考试类书籍。品种齐全,价格最低。欢迎广大读者零购,团购。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
网络与系统攻击技术
出版日期:2007年08月
ISBN:9787811142228 [十位:7811142228]
页数:300      
定价:¥30.00
店铺售价:¥23.00 (为您节省:¥7.00
店铺库存:15
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  13880722720
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络与系统攻击技术》内容提要:
本书为普通高等学校信息**“十一五”规划教材之一,内容深入浅出,新颖丰富,从网络**和系统**两个角皮,深入剖析了各种入侵、攻击技术及原理,并给出了实例和防范策略。本书内容涵盖了网络与系统攻击技术的目标、方法、模型;网络信息探测;系统信息探测;拒绝服务攻击;软件缓冲区溢出漏洲攻击;Web与数据库**漏洞攻击;病毒、蠕虫和木马等恶意代码攻击以及新兴的网络攻击等。本书注重科学性与实用性,并配有精选实例,供读者参考。
本书既可作为计算机、通信、信息**专业本科生和硕士生的教材,也可从事相关领域的科研和工程技术人员参考。
《网络与系统攻击技术》图书目录:
第1章 网络攻击原理与技术
1.1 网络攻击概述
1.2 网络攻击目录
1.2.1 信息保密性
1.2.2 信息完整性
1.2.3 服务可用性
1.2.4 运行可控性
1.3 网络攻击分类
1.3.1 基于攻击术语分类
1.3.2 基于攻击种类分类
1.3.3 基于攻击效果分类
1.3.4 基于弱点分类矩阵
1.3.5 基于攻击过程分类
1.3.6 基于多维角度分类
1.3.7 基于...... 更多