网站购物车   | 店铺购物车  
店铺平均得分:99.14 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 18 6 10 6 23 87 3661
本店铺共有 9 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
1
11%
服务态度问题
1
11%
商品问题
2
22%
发货问题
3
33%
退款问题
2
22%
已解决
9
100%
店主称呼:未付款订单不保留库存   联系方式:购买咨询请联系我  15165232901    地址:山东省 青岛市 市南区 买书加微信17660908355电话不接哦
促销广告:买书加微信17660908355电话不接哦
图书分类
店铺公告
微信:17660908355 常见问题回答如下:1.是否正版?答:正版 2.图书品相?答:原则上标十成新的是库存新书,未标明的是二手书,8成新左右,由于只能上传一种品相加上库存随时处于动态变化中,介意品相的情提前说明,一律以本店最终确认为准!图书是特殊商品,不接受无理由退货等无理要求,看好再买,不同意的不要付款!二手书默认无盘,无答案附件等,有笔记划线不影响阅读,对二手书品相介意的慎拍,我们发货按付款顺序先发品相最佳的。3.可否包邮?答:正版图书微利经营,不议价不包邮。4.邮费多少?答:提交订单,系统会提示邮费,根据书的数量,距离等决定,无法笼统回答。5.可否自提?答:无法自提。6.可以发顺丰?发到付?答:不发顺丰,不发到付。7.运输方式?答:随机不指定,以实际收到为准。无法指定快递。8.付款后多久能发货?答:一般付款第二天即可安排发出【注:非发货时限承诺】9.发货后多久能收到?答:江浙沪京津冀等周边发货后一般3,4天左右到达,偏远地区无法承诺。
店铺介绍
本店库存不断更新,敬请收藏本店。因人手有限,还有大量的书暂未上传,如未找到所需图书,可联系本店订购。微信:17660908355 QQ: 2368168282 我们一直在努力做得更好,希望得到您的大力支持和配合,谢谢您再次光临!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:李剑 张然 出版社:机械工业出版社
信息安全概论
出版日期:2009年02月
ISBN:9787111261032 [十位:7111261038]
页数:269      
定价:¥28.00
店铺售价:¥11.20  十成新  (为您节省:¥16.80
店铺库存:15
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15165232901
本店已缴纳保证金,请放心购买!【如何赔付?】
《信息安全概论》新旧程度及相关说明:
全部正版,拍下付款即可,缺货会通知,不议价,不包邮,无法指定快递,谢谢亲的理解和支持,祝亲购书愉快!
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《信息安全概论》内容提要:
本书是一本信息**专业知识的普及教材,以教育部高等学校信息**类专业教学指导委员会所列知识点为基础,以帮助信息**专业学生全面了解信息**知识为目的而编写。全书共19章,第1章讲解信息**概述;第2章讲解网络**基础;第3章讲解网络扫描与网络监听;第4章讲解黑客攻击技术;第5章讲解网络后门与网络隐身;第6章讲解计算机病毒与恶意软件;第7章讲解物理环境与设备**;第8章讲解防火墙技术;第9章讲解入侵检测技术;第10章讲解VPN技术;第11章讲解Windows操作系统**;第12章讲解UNIX与Linux操作系统**;第13章讲解密码学基础;第14章讲解PKI原理与应用;第15章讲解数据库系统**;第16章讲解信息**管理与法律法规;第17章讲解信息系统等级保护与风险管理;第18章讲解信息系统应急响应;第19章讲解数据备份与恢复。
《信息安全概论》图书目录:
前言
第1章 信息**概述
1.1 一些疑问
1.2 一个故事
1.3 信息与信息**
1.3.1 信息的定义
1.3.2 信息**的定义
1.3.3 P2DR2**模型
1.3.4 信息**体系结构
1.3.5 信息**的目标
1.4 信息的**威胁
1.4.1 物理层**风险分析
1.4.2 网络层**风险分析
1.4.3 操作系统层**风险分析
1.4.4 应用层**风险分析
1.4.5 管理层**风险分析
1.5 信息**的需求与实现
1.5.1 信息**的需求
1.5.2 信息**的实现
1.6 信息**发展过程
1.7 习题
第2章 网络**基础
2.1 OSI参考模型
2.2 TCP/IP参考模型
2.3 常用的网络服务
2.3.1 Web服务
2.3.2 FTP服务
2.3.3 电子邮件服务
2.3.4 Telnet服务
2.4 常用的网络命令
2.4.1 ping命令
2.4.2 ipconfig命令
2.4.3 netstat命令
2.4.4 arp命令
2.4.5 net命令
2.4.6 at命令
2.4.7 tracert命令
2.4.8 route命令
2.4.9 nbtstat命令
2.5 习题
第3章 网络扫描与网络监听
3.1 黑客概述
3.1.1 黑客的概念
3.1.2 攻击的概念
3.1.3 攻击的分类
3.2 网络踩点
3.3 网络扫描
3.3.1 **漏洞概述
3.3.2 为什么进行网络扫描
3.3.3 发现目标的扫描
3.3.4 探测开放服务的端口扫描
3.3.5 漏洞扫描
3.3.6 扫描工具介绍
3.4 网络监听
3.4.1 Hub和网卡的工作原理
3.4.2 网络监听的工作原理
3.4.3 网络监听的危害
3.4.4 网络监听的预防和检测
3.4.5 常见的网络监听工具
3.5 习题
第4章 黑客攻击技术
4.1 攻击的一般流程
4.2 攻击的方法与技术
4.2.1 密码破解攻击
4.2.2 缓冲区溢出攻击
4.2.3 欺骗攻击
4.2.4 DoS/DDoS攻击
4.2.5 SQL注入攻击
4.2.6 网络蠕虫
4.2.7 社会工程学
4.3 习题
第5章 网络后门与网络隐身
第6章 计算机病毒与恶意软件
第7章 物理环境与设备**
第8章 防火墙技术
第9章 入侵检测技术
第10章 VPN技术
第11章 Windows操作系统**
第12章 UNlX与Linux操作系统**
第13章 密码学基础
第14章 PKl原理与应用
第15章 数据库系统**
第16章 信息**管理与法律法规
第17章 信息系统等级保护与风险管理
第18章 信息系统应急响应
第19章 数据备份与恢复
参考文献
《信息安全概论》文章节选:
第1章 信息**概述
1.4 信息的**威胁
信息系统的**威胁是永远存在的,下面从信息**的五个层次,来介绍信息的**威胁。
1.4.1 物理层**风险分析
信息系统物理层**风险主要包括以下方面:
•地震、水灾、火灾等环境事故造成的设备损坏。
•电源故障造成设备断电,导致操作系统引导失败或数据库信息丢失。
•设备被盗、被毁造成数据丢失或信息泄漏。
•电磁辐射可能造成的数据信息被窃取或偷阅。
•监控和报警系统的缺乏或者管理不善可能造成的原本可以防止的事故。
1.4.2 网络层**风险分析
1.数据传输风险分析
数据在传输过程中,线路搭载、链路窃听可能造成数据被截获、窃听、篡改和破坏,数据的机密性、完整性无法保证。
2.网络边界风险分析
如果在网络边界上没有强有力的控制,则外部的黑客就可以随意出入企业总部及各个分支机构的网络系统,从而获取各种数据和信息,泄露问题就无法避免。
3.网络服务风险分析
一些信息平台运行Web服务、数据库服务等,如不加防范,各种网络攻击可能对业务系统造成干扰、破坏,如*常见的拒绝服务攻击DoS、DDoS。
……