网站购物车   | 店铺购物车  
店铺平均得分:99.14 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 18 6 10 6 23 88 3686
本店铺共有 9 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
1
11%
服务态度问题
1
11%
商品问题
2
22%
发货问题
3
33%
退款问题
2
22%
已解决
9
100%
店主称呼:未付款订单不保留库存   联系方式:购买咨询请联系我  15165232901    地址:山东省 青岛市 市南区 买书加微信17660908355电话不接哦
促销广告:买书加微信17660908355电话不接哦
图书分类
店铺公告
微信:17660908355 常见问题回答如下:1.是否正版?答:正版 2.图书品相?答:原则上标十成新的是库存新书,未标明的是二手书,8成新左右,由于只能上传一种品相加上库存随时处于动态变化中,介意品相的情提前说明,一律以本店最终确认为准!图书是特殊商品,不接受无理由退货等无理要求,看好再买,不同意的不要付款!二手书默认无盘,无答案附件等,有笔记划线不影响阅读,对二手书品相介意的慎拍,我们发货按付款顺序先发品相最佳的。3.可否包邮?答:正版图书微利经营,不议价不包邮。4.邮费多少?答:提交订单,系统会提示邮费,根据书的数量,距离等决定,无法笼统回答。5.可否自提?答:无法自提。6.可以发顺丰?发到付?答:不发顺丰,不发到付。7.运输方式?答:随机不指定,以实际收到为准。无法指定快递。8.付款后多久能发货?答:一般付款第二天即可安排发出【注:非发货时限承诺】9.发货后多久能收到?答:江浙沪京津冀等周边发货后一般3,4天左右到达,偏远地区无法承诺。
店铺介绍
本店库存不断更新,敬请收藏本店。因人手有限,还有大量的书暂未上传,如未找到所需图书,可联系本店订购。微信:17660908355 QQ: 2368168282 我们一直在努力做得更好,希望得到您的大力支持和配合,谢谢您再次光临!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:杨文虎 刘志杰 出版社:人民邮电出版社
网络安全技术与实训(第3版) 一本网络安全课程的实训教材 
出版日期:2014年11月
ISBN:9787115347060 [十位:7115347069]
页数:240      
定价:¥36.00
店铺售价:¥28.80  十成新  (为您节省:¥7.20
店铺库存:12
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15165232901
本店已缴纳保证金,请放心购买!【如何赔付?】
《网络安全技术与实训(第3版) 一本网络安全课程的实训教材 》新旧程度及相关说明:
全部正版,拍下付款即可,缺货会通知,不议价,不包邮,无法指定快递,谢谢亲的理解和支持,祝亲购书愉快!
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络安全技术与实训(第3版) 一本网络安全课程的实训教材 》内容提要:
本书围绕网络**的定义、标准、模型以及常见的网络**威胁进行系统介绍和分析,从网络管理与
**防护入手,详细讲述和分析入侵检测、数据加密、身份验证、防火墙以及无线网**等多方面的理论
与技术,同时结合现场工程应用,将网络**管理技术与主流系统软硬件结合,强调对实践能力的培养。
本书适合作为高职高专院校计算机网络技术专业、信息**技术专业、计算机应用技术等专业的教材,
也可作为广大网络管理人员及技术人员学习网络**知识的参考书。 网络**技术与实训(第3版) 一本网络**课程的实训教材&nbsp_杨文虎 刘志杰 主编_人民邮电出版社_
《网络安全技术与实训(第3版) 一本网络安全课程的实训教材 》图书目录:
第1 章 网络**基础 1
1.1 引言 1
1.2 网络**概念 1
1.2.1 **模型 2
1.2.2 **体系 5
1.2.3 **标准 8
1.2.4 **目标 12
1.3 常见的**威胁与攻击 12
1.3.1 网络系统自身的脆弱性 13
1.3.2 网络面临的**威胁 14
1.3.3 威胁和攻击的来源 14
1.4 网络**的现状和发展趋势 15
练习题 15
第2 章 网络攻击与防范 16
2.1 网络攻击概述 16
2.1.1 黑客的概述 16
2.1.2 常见的网络攻击 17
2.1.3 攻击步骤 20
2.2 网络攻击的准备阶段 21
2.2.1 社会工程学介绍 21
2.2.2 网络信息搜集 22
2.2.3 资源搜集 28
2.2.4 端口扫描 30
2.3 网络攻击的实施阶段 34
2.3.1 基于认证的入侵及防范 34
2.3.2 基于IIS 漏洞的入侵及防范
37
2.3.3 基于电子邮件服务的攻击
及防范 40
2.3.4 注册表的入侵及防范 42
2.3.5 **解决方案 48
2.4 网络攻击的善后阶段 48
2.4.1 隐藏技术 48
2.4.2 留后门 49
练习题 52
实训1 网络的常用攻击方法 52
第3 章 拒绝服务与数据库** 66
3.1 拒绝服务攻击概述 66
3.1.1 DoS 定义 66
3.1.2 拒绝服务攻击的分类 67
3.1.3 常见DoS 攻击 68
3.1.4 分布式拒绝服务 70
3.1.5 拒绝服务攻击的防护 72
3.2 SQL 数据库** 73
3.2.1 数据库系统概述 73
3.2.2 SQL 服务器的发展 73
3.2.3 数据库技术的基本概念 74
3.2.4 SQL **原理 75
3.3 SQL Server 攻击的防护 77
3.3.1 信息资源的收集 77
3.3.2 获取账号及扩大权限 77
3.3.3 设置**的SQL Server 78
3.4 SQL 注入攻击 80
3.4.1 SQL 注入概述 80
3.4.2 SQL 注入产生的原因 80
3.4.3 SQL 注入的特点 81
3.4.4 SQL 注入攻击的危害 81
3.4.5 SQL 注入攻击分析 81
3.4.6 SQL 注入类型 82
3.4.7 SQL 注入防范 83
练习题 83
实训2 SQL 注入实战 83
第4 章 计算机病毒与木马 86
4.1 计算机病毒概述 86
4.1.1 计算机病毒的起源 86
4.1.2 计算机病毒的定义 87
4.1.3 计算机病毒的分类 90
4.1.4 计算机病毒的结构 91
4.2 计算机病毒的危害 94
4.2.1 计算机病毒的表现 94
4.2.2 计算机故障与病毒特征区别
94
4.2.3 常见的计算机病毒 96
4.3 计算机病毒的检测与防范 102
4.3.1 文件型病毒 102
4.3.2 引导型病毒 102
4.3.3 宏病毒 103
4.3.4 蠕虫病毒 104
4.4 木马攻击与分析 105
4.4.1 木马背景介绍 105
4.4.2 木马的概述 106
4.4.3 木马的分类 107
4.4.4 木马的发展 109
4.5 木马的攻击防护技术 110
4.5.1 常见木马的应用 110
4.5.2 木马的加壳与脱壳 110
4.5.3 **解决方案 111
练习题 111
实训3 宏病毒及网页病毒的防范 112
实训4 第四代木马的防范 115
实训5 手动清除CodeBlue 116
第5 章 **防护与入侵检测 118
5.1 SNIFFER PRO 网络管理与监视 118
5.1.1 Sniffer Pro 的功能 118
5.1.2 Sniffer Pro 的登录与界面 118
5.1.3 Sniffer Pro 报文的捕获与
解析 125
5.1.4 Sniffer Pro 的**应用 127
5.2 入侵检测系统 131
5.2.1 入侵检测的概念与原理 131
5.2.2 入侵检测系统的构成与
功能 131
5.2.3 入侵检测系统的分类 133
5.2.4 入侵检测系统的部署 136
5.2.5 入侵检测系统的选型 136
5.2.6 入侵防护系统 137
5.3 蜜罐系统 139
5.3.1 蜜罐概述 139
5.3.2 蜜罐的分类 139
5.3.3 蜜罐的应用 139
练习题 140
实训6 Sniffer Pro 的抓包与发包 140
实训7 Session Wall-3 的使用 145
第6 章 加密技术与虚拟专用网 150
6.1 加密技术的产生与优势 150
6.1.1 加密技术的优势 151
6.1.2 加密技术的分类 151
6.2 现代加密算法介绍 152
6.2.1 对称加密技术 153
6.2.2 非对称加密技术 154
6.2.3 单向散列算法 154
6.2.4 数字签名 155
6.2.5 公钥基础设施 156
6.3 VPN 技术 157
6.3.1 VPN 技术的概述 157
6.3.2 VPN 的分类 158
6.3.3 IPSec 160
6.3.4 VPN 产品的选择 162
练习题 162
实训8 PGP 加密程序应用 163
实训9 PGP 实现VPN 实施 169
第7 章 防 火 墙 174
7.1 防火墙概述 174
7.1.1 防火墙的基本概念 174
7.1.2 防火墙的功能 175
7.1.3 防火墙的规则 175
7.2 防火墙的分类 176
7.2.1 按实现方式分类 176
7.2.2 按使用技术分类 177
7.2.3 防火墙的选择 178
7.3 防火墙的应用 179
7.3.1 防火墙在网络中的应用
模式 179
7.3.2 防火墙的工作模式 181
7.3.3 防火墙的配置规则 183
7.4 ISA Server 防火墙 185
7.5 Cisco Pix 防火墙 187
7.5.1 PIX 防火墙的功能特点 187
7.5.2 PIX 防火墙的算法与策略 188
7.5.3 PIX 防火墙系列产品介绍 189
7.5.4 PIX 防火墙的基本使用 190
7.5.5 PIX 防火墙的**配置 195
练习题 207
实训10 ISA 的构建与配置 208
实训11 PIX 防火墙PDM 的安装与
使用 218
实训12 PIX 防火墙的基本配置 220
实训13 PIX 防火墙的NAT 配置 221
第8 章 无线局域网** 224
8.1 无线网络概述 224
8.1.1 常见拓扑与设备 224
8.1.2 无线局域网常见的攻击 226
8.1.3 WEP 协议的威胁 227
8.2 无线**机制 228
8.3 无线VPN 230
练习题231
实训14 WEP 机制的应用 231
实训15 WPA 无线破解 234
参考文献 240
《网络安全技术与实训(第3版) 一本网络安全课程的实训教材 》编辑推荐与评论:
实训仍是本书亮点,修订后的实训内容更实用。