网站购物车   | 店铺购物车  
店铺平均得分:99.21 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 8 1 7 11 44 138 4084
本店铺共有 29 笔投诉记录,投诉率 1% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
2
7%
服务态度问题
1
3%
商品问题
4
14%
发货问题
11
38%
退款问题
2
7%
其他
9
31%
已解决
29
100%
店主称呼:满6元起包邮   联系方式:购买咨询请联系我  13061253263    地址:山东省 滨州市 滨城区 尽量12小时发货,48小时未发货的请申请退款
促销广告:6元包邮起
图书分类
店铺公告
本店所售图书均为正版二手,均为实际库存,品相8成新左右,一般都有笔迹,低于7品的我们会联系同意后才会发货。
二手书不含光盘,部分书可以提供光盘资源免费下载。具体问客服。
大部分地区6元包邮,部分偏远满10元包邮,新疆,西藏不包邮。
店铺介绍
主要经营大学二手教材、小说、杂志,100000余种,100万本。
本店网上只卖7成新以上图书,或多或少都有些笔记,绝不影响使用。
本店所有图书均为正版二手。网上不卖盗版书和打印的。
一律不含光盘销售。如果必须光盘资源,请联系客服确认后再拍。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:王群 出版社:人民邮电出版社
计算机网络安全管理
出版日期:2010年03月
ISBN:9787115219640 [十位:7115219648]
页数:290      
定价:¥32.00
店铺售价:¥5.00 (为您节省:¥27.00
店铺库存:2
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  13061253263
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《计算机网络安全管理》内容提要:
本书从信息**与网络**的关系入手,在介绍了信息**和网络**的概念及联系、网络**所面临的主要威胁和解决方法、网络**的发展趋势等基础知识后,**从物理**、计算机病毒及防范、防火墙技术与应用、入侵检测与黑客攻击防范、数据加密技术及应用、VPN技术与应用、无线网络**、计算机网络管理等方面,系统介绍了相关技术的概念、简要工作原理、使用方法和应用特点。同时,为便于教学工作的开展,介绍了网络**实验环境的组建方式,并结合一个具体的网络实例,分析了**管理方案的设计和部署方法。
本书可作为高职高专计算机系“网络**管理”及相关课程的教材,也可作为广大计算机应用工程技术人员、网络管理人员的参考书。
《计算机网络安全管理》图书目录:
第1章 计算机网络**管理技术概述
1.1 信息**与网络**
1.1.1 信息**
1.1.2 网络**
1.1.3 信息**与网络**之间的关系
1.2 计算机网络**威胁
1.2.1 **威胁及相关概念
1.2.2 典型**威胁介绍
1.3 计算机网络**管理需求分析
1.3.1 物理**
1.3.2 **隔离
1.3.3 访问控制
1.3.4 加密通道
1.3.5 入侵检测
1.3.6 入侵保护
1.3.7 **扫描
1.3.8 蜜罐
1.3.9 物理隔离
1.3.10 灾难恢复和备份
1.4 计算机网络**管理的法律法规
1.4.1 计算机网络**管理中的法律问题
1.4.2 我国立法情况
1.4.3 国外立法情况
1.5 计算机网络**管理的发展方向
1.5.1 针对网络协议漏洞的攻击越来越频繁
1.5.2 不合理的软件设计所造成的影响越来越大
1.5.3 网络攻击的利益化趋势越来越突出
1.5.4 计算机网络管理中的互动性越来越明显
本章小结
习题
第2章 实验环境组建及协议分析
2.1 计算机网络**管理模拟实验环境的组建
2.1.1 VMware Workstation的基本配置
2.1.2 在虚拟机上安装操作系统
2.1.3 VMware Workstation中主要网络功能的配置
2.2 协议分析软件的使用方法
2.2.1 Sniffer Pro的安装及基本功能介绍
2.2.2 操作实例:捕获某一台主机的数据包
2.2.3 操作实例:捕获网络用户账户信息
本章小结
习题
第3章 物理**
3.1 物理**概述
3.1.1 物理**的概念
3.1.2 物理**的主要内容
3.2 物理隔离
3.2.1 物理隔离的概念
3.2.2 “双机双网”物理隔离方案
3.2.3 “一机双网”物理隔离方案
……
第4章 计算机病毒及其**方法
第5章 防火墙技术及应用
第6章 入侵检测与防黑客攻击技术
第7章 数据加密技术及其应用
第8章 VPN技术及其应用
第9章 无线网络**
第10章 网络管理技术
第11章 **管理方案设计和实施