网站购物车   | 店铺购物车  
店铺平均得分:99.14 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 18 6 10 6 23 88 3686
本店铺共有 9 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
1
11%
服务态度问题
1
11%
商品问题
2
22%
发货问题
3
33%
退款问题
2
22%
已解决
9
100%
店主称呼:未付款订单不保留库存   联系方式:购买咨询请联系我  15165232901    地址:山东省 青岛市 市南区 买书加微信17660908355电话不接哦
促销广告:买书加微信17660908355电话不接哦
图书分类
店铺公告
微信:17660908355 常见问题回答如下:1.是否正版?答:正版 2.图书品相?答:原则上标十成新的是库存新书,未标明的是二手书,8成新左右,由于只能上传一种品相加上库存随时处于动态变化中,介意品相的情提前说明,一律以本店最终确认为准!图书是特殊商品,不接受无理由退货等无理要求,看好再买,不同意的不要付款!二手书默认无盘,无答案附件等,有笔记划线不影响阅读,对二手书品相介意的慎拍,我们发货按付款顺序先发品相最佳的。3.可否包邮?答:正版图书微利经营,不议价不包邮。4.邮费多少?答:提交订单,系统会提示邮费,根据书的数量,距离等决定,无法笼统回答。5.可否自提?答:无法自提。6.可以发顺丰?发到付?答:不发顺丰,不发到付。7.运输方式?答:随机不指定,以实际收到为准。无法指定快递。8.付款后多久能发货?答:一般付款第二天即可安排发出【注:非发货时限承诺】9.发货后多久能收到?答:江浙沪京津冀等周边发货后一般3,4天左右到达,偏远地区无法承诺。
店铺介绍
本店库存不断更新,敬请收藏本店。因人手有限,还有大量的书暂未上传,如未找到所需图书,可联系本店订购。微信:17660908355 QQ: 2368168282 我们一直在努力做得更好,希望得到您的大力支持和配合,谢谢您再次光临!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:程庆梅 出版社:机械工业出版社
网络安全高级工程师
出版日期:2012年06月
ISBN:9787111384823 [十位:7111384822]
页数:170      
定价:¥32.00
店铺售价:¥25.60  十成新  (为您节省:¥6.40
店铺库存:11
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15165232901
本店已缴纳保证金,请放心购买!【如何赔付?】
《网络安全高级工程师》新旧程度及相关说明:
全部正版,拍下付款即可,缺货会通知,不议价,不包邮,无法指定快递,谢谢亲的理解和支持,祝亲购书愉快!
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络安全高级工程师》内容提要:
《网络****工程师》是神州数码技能教室项目的配套指导教材,也是信息**实践基地的指定训练教材。全书共设7章,分别为信息与网络**概述、**威胁分析、**防御技术分析、**防御解决方案、局域网**攻防解决方案、网络边界流量控制及入侵防御技术和**协议分析。内容涉及现代网络**项目实施过程中遇到的各种典型问题的主流解决方案及实施步骤。
本书可作为职业技术院校的教材,也可作为网络从业人员的参考用书。
本书配有授课用电子课件,可到机械工业出版社教材服务网免费注册下载。
网络****工程师_程庆梅_机械工业出版社_
《网络安全高级工程师》图书目录:
前言
第1章 信息与网络**概述
1.1 信息**
1.1.1 信息**概述
1.1.2 信息**的目标
1.2 网络**
1.2.1 网络**概述
1.2.2 网络**典型问题
1.2.3 **体系构成
1.3 **目标
课后习题
第2章 **威胁分析
2.1 网络与信息**威胁
2.2 漏洞简介
2.2.1 操作系统漏洞
2.2.2 传输层与通信层漏洞
2.2.3 应用程序漏洞
2.3 网络服务威胁
2.3.1 拒绝服务攻击
2.3.2 分布式拒绝服务攻击
2.4 数据威胁
2.4.1 网络监听
2.4.2 密码破解技术
2.4.3 数据库攻击
课后习题
第3章 **防御技术分析
3.1 补丁技术
3.2 病毒防护技术
3.2.1 计算机病毒的定义及分类
3.2.2 各种防病毒技术的发展现状
3.2.3 病毒检测的方法
3.2.4 计算机病毒的**策略
3.3 加密技术与加密算法
3.3.1 密钥与密钥管理
3.3.2 密码学与算法
3.4 数字签名与数字证书
3.4.1 数字签名
3.4.2 数字证书
课后习题
第4章 **防御解决方案
4.1 神州数码DCFS流量整形解决方案
4.1.1 典型方案流程
4.1.2 带宽多维管理解决方案
4.1.3 带宽智能巡航解决方案
4.2 DCSM-A**接入运营解决方案
4.2.1 接入管理解决方案概述
4.2.2 DCN接入管理解决方案
4.2.3 用户管理解决方案
4.2.4 运营管理解决方案
4.3 DCSM网络准入控制与网络行为管理系统**联动技术
4.3.1 概述
4.3.2 基于用户的网络行为审计
4.3.3 基于用户的网络行为实时监控和准入管理
4.4 基于802.1x的可信网络连接技术
4.4.1 概述
4.4.2 TNC的架构及原理
4.4.3 TNC与标准802.1x的关系
4.4.4 基于标准802.1x的TNC模型
4.4.5 基于标准802.1x的TNC架构的优点
课后习题
第5章 局域网**攻防解决方案
5.1 扫描器
5.2 欺骗攻击及防御
5.2.1 ARP欺骗概述
5.2.2 ARP欺骗分析
5.2.3 ARP欺骗防御
5.2.4 MAC地址欺骗
5.2.5 实训-- MAC-Port绑定
5.2.6 路由欺骗
5.2.7 实训-- 配置路由协议
5.3 Flooding攻击及防御
5.3.1 MAC洪泛
5.3.2 UDP洪泛
5.4 协议攻击
5.4.1 生成树攻击
5.4.2 DHCP攻击
5.4.3 ICMP攻击
5.5 监听攻击及其防御
5.5.1 PPPoE PAP认证监听攻击
5.5.2 MSN监听攻击
5.6 木马
5.6.1 木马介绍
5.6.2 木马原理
5.6.3 实训-- 木马
课后习题
第6章 网络边界流量控制及入侵防御技术
6.1 过滤IP网络流量
6.1.1 路由器IP标准ACL
6.1.2 路由器IP扩展ACL
6.1.3 实训-- 配置路由器IP标准ACL
6.1.4 实训-- 配置路由器IP扩展ACL
6.1.5 配置路由器IP ACL的要点
6.2 过滤Web和应用流量
6.3 流量控制理论及控制方法
6.3.1 P2P应用及危害防御
6.3.2 QQ特定数据包危害及防御
6.4 边界入侵防御技术
6.4.1 入侵防御系统
6.4.2 数据审计和取证
6.4.3 网络**审计产品的分类
课后习题
第7章 **协议分析
7.1 IPSec协议分析
7.1.1 概述
7.1.2 隧道模式与传输模式
7.1.3 AH与ESP
7.1.4 IKE协议
7.1.5 协议局限性
7.2 SSL协议分析
7.3 SSH协议
7.4 HTTPS
课后习题