网站购物车   | 店铺购物车  
店铺平均得分:99.14 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 18 6 10 6 23 87 3663
本店铺共有 9 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
1
11%
服务态度问题
1
11%
商品问题
2
22%
发货问题
3
33%
退款问题
2
22%
已解决
9
100%
店主称呼:未付款订单不保留库存   联系方式:购买咨询请联系我  15165232901    地址:山东省 青岛市 市南区 买书加微信17660908355电话不接哦
促销广告:买书加微信17660908355电话不接哦
图书分类
店铺公告
微信:17660908355 常见问题回答如下:1.是否正版?答:正版 2.图书品相?答:原则上标十成新的是库存新书,未标明的是二手书,8成新左右,由于只能上传一种品相加上库存随时处于动态变化中,介意品相的情提前说明,一律以本店最终确认为准!图书是特殊商品,不接受无理由退货等无理要求,看好再买,不同意的不要付款!二手书默认无盘,无答案附件等,有笔记划线不影响阅读,对二手书品相介意的慎拍,我们发货按付款顺序先发品相最佳的。3.可否包邮?答:正版图书微利经营,不议价不包邮。4.邮费多少?答:提交订单,系统会提示邮费,根据书的数量,距离等决定,无法笼统回答。5.可否自提?答:无法自提。6.可以发顺丰?发到付?答:不发顺丰,不发到付。7.运输方式?答:随机不指定,以实际收到为准。无法指定快递。8.付款后多久能发货?答:一般付款第二天即可安排发出【注:非发货时限承诺】9.发货后多久能收到?答:江浙沪京津冀等周边发货后一般3,4天左右到达,偏远地区无法承诺。
店铺介绍
本店库存不断更新,敬请收藏本店。因人手有限,还有大量的书暂未上传,如未找到所需图书,可联系本店订购。微信:17660908355 QQ: 2368168282 我们一直在努力做得更好,希望得到您的大力支持和配合,谢谢您再次光临!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
计算机网络安全技术实验教程
出版日期:2009年08月
ISBN:9787563519590 [十位:7563519599]
页数:202      
定价:¥24.00
店铺售价:¥9.60  十成新  (为您节省:¥14.40
店铺库存:17
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15165232901
本店已缴纳保证金,请放心���买!【如何赔付?】
《计算机网络安全技术实验教程》新旧程度及相关说明:
全部正版,拍下付款即可,缺货会通知,不议价,不包邮,无法指定快递,谢谢亲的理解和支持,祝亲购书愉快!
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《计算机网络安全技术实验教程》内容提要:
本书是适应计算机网络**教学而编写的一本实验教材。本书以突出网络**的系统性为宗旨,以分析和解决具体**问题为目的,与网络**原理相结合,按照由浅人深、由局部至整体的思路,对网络**课程中的实验进行了系统分类。本书将局域网及一般网站常见的**配置与网络攻击技术相结合,强调攻防的对立与平衡。
本书通俗易懂,注重实用。作者在多年的教学实践中,找到了实用性与学生兴趣的结合点,设计的实验技巧性和趣味性较强。考虑到不同学校实验条件的不同,实验内容大部分是基于容易搭建的Windows操作系统的实验环境,降低了实验开设过程中的成本。本书的实验是按由易到难的顺序设计的,教师可以根据学生的不同情况灵活布置。本书中的每个实验由实验目的、实验设备、实验步骤、实验小结等几部分组成,实验的设计既突出了各实验的独立性又注意到了实验之间的连贯性。本书注意与其他计算机课程的结合,突出了计算机知识的系统性、综合性,每个实验都与相关的计算机知识相结合,使读者建立起计算机网络**的基本概念与基本架构。
本书不仅可以作为高职高专的计算机专业、网络管理专业、信息**专业、通信专业的教材,也可以作为计算机网络**的培训、自学
《计算机网络安全技术实验教程》图书目录:
**篇 网络基础及网络嗅探技术
第1章 网络基础及网络嗅探技术
实验1-1 Windows网络通信分析(Ethereal)
实验1-2 TCP协议的三次握手分析
实验1-3 UDP协议的基础分析
实验1-4 网络嗅探技术
第二篇 黑客攻击技术
第2章 漏洞扫描与网络隐身
实验2-1 使用SuperScan实现网络级端口扫描
实验2-2 利用综合类扫描工具(流光)进行入侵
实验2-3 利用一级跳板实现网络隐身
实验2-3-1:利用Windows自带的服务实现一级跳板攻击
实验2-3-2:利用工具形成一级跳板攻击
实验2-4 利用跳板网络实现网络隐身
第3章 木马攻击
实验3-1 传统连接技术木马之一——Netbus木马
实验3-2 传统连接技术木马之二——冰河木马
实验3-3 反向端口连接技术木马——广外男生
实验3-4 线程插入式技术木马——灰鸽子
第4章 主动攻击
实验4-1 口令攻击
实验4-2 利用键盘记录软件实现攻击
实验4-3 DoS攻击
实验4-4 DDoS攻击
实验4-5 利用ARPSpoof实现ARP欺骗攻击
实验4-6 利用Volleymail实现电子邮件欺骗攻击
第5章 脚本攻击与后门账号的建立
实验5-1 死循环消息脚本攻击
实验5-2 利用IPc$实现管道入侵
实验5-3 在windows中克隆管理员账号
实验5-4 建立不死账号
实验5-5 利用脚本实现木马与多媒体文件的绑定
实验5-6 利用注册表隐藏建立管理员账号
实验5-7 在免费软件中建立后门账号
实验5-7-1:利用windoWS自带的记事本程序建立后门账号
实验5-7-2:利用windows自带的计算器程序建立后门账号
第三篇 预防黑客攻击
第6章 Windows操作系统平台的**设置
实验6-1 使用MBSA检查和加固windows主机的操作系统
实验6-2 Windows 2000 Server操作系统平台主机的**配置方案
实验6-3 windows XP操作系统平台主机的**配置方案
实验6-4 Windows 2000 Server Web站点主机的**配置方案
实验6-5 Windows 2003 ServetWeb站点主机的**配置方案
实验6-6 天网个人版防火墙的配置
第7章 网络**通信
实验7-1 网段**的实用防护(使用IPSec实现VPN)
实验7-1-1:允许Ping入本机但无法访问本机资源
实验7-1-2:禁止Ping人本机但允许访问本机资源
实验7-1-3:利用IPSec:筛选表屏蔽危险端口
实验7-2 利用PGP软件实现电子邮件加密
实验7-3 windows 2003 Server的Web证书服务
第四篇 攻击的检测与响应
第8章 攻击的检测与响应
实验8-1 windows中的日志分析
实验8-2 使用基于主机的入侵检测系统Blackice
实验8-3 蜜罐技术的使用
实验8-4 备份与恢复
实验8-4-1:利用windows自带的工具实现备份与恢复
实验8-4-2:利用EasyRecovery工具实现备份与恢复
参考文献