网站购物车   | 店铺购物车  
店铺平均得分:99.21 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 7 5 6 9 31 108 3499
本店铺共有 6 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
2
33%
商品问题
1
17%
发货问题
2
33%
其他
1
17%
已解决
6
100%
店主称呼:陈生   联系方式:购买咨询请联系我  02085287516    地址:广东省 广州市 天河区 五山粤汉路22号笨牛图书
促销广告:满28元包邮,下午4点前付款当天发货。默认汇通 中通快递哦
图书分类
店铺公告
特大好消息,小店满28元包邮(默认发汇通 中通快递)

包邮地区:上海市、江苏省、浙江省、安徽省、江西省、北京市、天津市、山西省、山东省、河北省、湖南省、湖北省、河南省、广东省、广西、福建省、海南省、辽宁省、吉林省、黑龙江省、陕西省、重庆市、云南省、贵州省、四川省;

不包邮偏远;地区

新疆,内蒙,青海,宁夏,西藏,地区均不包邮。

自2018年2月6日起停止发货,春节期间不定时上线处理订单,付款的订单将在2月24号左右陆续发出

平时下午4点前付的书一律当天发货,4点后的订单款第二天发货,谢谢大家选购我们的图书。
本店合作的快递是汇通快递。旧书库存不稳定,亲们拍之前最好咨询下客服是否有库存。
联系电话:02039354923 客服QQ:2910194587
店铺介绍
笨牛书店购书满18元包邮,本店为真实库存,查询有货的,可直接购买!需要请联系!本店同时承诺:本店售出的任何一本书都会先检查再发货,保证书籍无缺页,无破损等影响阅读的情况!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:王群 出版社:人民邮电出版社
计算机网络安全管理
出版日期:2010年03月
ISBN:9787115219640 [十位:7115219648]
页数:290      
定价:¥32.00
店铺售价:¥32.00 (为您节省:¥0.00
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  02085287516
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《计算机网络安全管理》内容提要:
本书从信息**与网络**的关系入手,在介绍了信息**和网络**的概念及联系、网络**所面临的主要威胁和解决方法、网络**的发展趋势等基础知识后,**从物理**、计算机病毒及防范、防火墙技术与应用、入侵检测与黑客攻击防范、数据加密技术及应用、VPN技术与应用、无线网络**、计算机网络管理等方面,系统介绍了相关技术的概念、简要工作原理、使用方法和应用特点。同时,为便于教学工作的开展,介绍了网络**实验环境的组建方式,并结合一个具体的网络实例,分析了**管理方案的设计和部署方法。
本书可作为高职高专计算机系“网络**管理”及相关课程的教材,也可作为广大计算机应用工程技术人员、网络管理人员的参考书。
《计算机网络安全管理》图书目录:
第1章 计算机网络**管理技术概述
1.1 信息**与网络**
1.1.1 信息**
1.1.2 网络**
1.1.3 信息**与网络**之间的关系
1.2 计算机网络**威胁
1.2.1 **威胁及相关概念
1.2.2 典型**威胁介绍
1.3 计算机网络**管理需求分析
1.3.1 物理**
1.3.2 **隔离
1.3.3 访问控制
1.3.4 加密通道
1.3.5 入侵检测
1.3.6 入侵保护
1.3.7 **扫描
1.3.8 蜜罐
1.3.9 物理隔离
1.3.10 灾难恢复和备份
1.4 计算机网络**管理的法律法规
1.4.1 计算机网络**管理中的法律问题
1.4.2 我国立法情况
1.4.3 国外立法情况
1.5 计算机网络**管理的发展方向
1.5.1 针对网络协议漏洞的攻击越来越频繁
1.5.2 不合理的软件设计所造成的影响越来越大
1.5.3 网络攻击的利益化趋势越来越突出
1.5.4 计算机网络管理中的互动性越来越明显
本章小结
习题
第2章 实验环境组建及协议分析
2.1 计算机网络**管理模拟实验环境的组建
2.1.1 VMware Workstation的基本配置
2.1.2 在虚拟机上安装操作系统
2.1.3 VMware Workstation中主要网络功能的配置
2.2 协议分析软件的使用方法
2.2.1 Sniffer Pro的安装及基本功能介绍
2.2.2 操作实例:捕获某一台主机的数据包
2.2.3 操作实例:捕获网络用户账户信息
本章小结
习题
第3章 物理**
3.1 物理**概述
3.1.1 物理**的概念
3.1.2 物理**的主要内容
3.2 物理隔离
3.2.1 物理隔离的概念
3.2.2 “双机双网”物理隔离方案
3.2.3 “一机双网”物理隔离方案
……
第4章 计算机病毒及其**方法
第5章 防火墙技术及应用
第6章 入侵检测与防黑客攻击技术
第7章 数据加密技术及其应用
第8章 VPN技术及其应用
第9章 无线网络**
第10章 网络管理技术
第11章 **管理方案设计和实施