网站购物车   | 店铺购物车  
店铺平均得分:99.21 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 7 5 6 9 31 108 3499
本店铺共有 6 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
2
33%
商品问题
1
17%
发货问题
2
33%
其他
1
17%
已解决
6
100%
店主称呼:陈生   联系方式:购买咨询请联系我  02085287516    地址:广东省 广州市 天河区 五山粤汉路22号笨牛图书
促销广告:满28元包邮,下午4点前付款当天发货。默认汇通 中通快递哦
图书分类
店铺公告
特大好消息,小店满28元包邮(默认发汇通 中通快递)

包邮地区:上海市、江苏省、浙江省、安徽省、江西省、北京市、天津市、山西省、山东省、河北省、湖南省、湖北省、河南省、广东省、广西、福建省、海南省、辽宁省、吉林省、黑龙江省、陕西省、重庆市、云南省、贵州省、四川省;

不包邮偏远;地区

新疆,内蒙,青海,宁夏,西藏,地区均不包邮。

自2018年2月6日起停止发货,春节期间不定时上线处理订单,付款的订单将在2月24号左右陆续发出

平时下午4点前付的书一律当天发货,4点后的订单款第二天发货,谢谢大家选购我们的图书。
本店合作的快递是汇通快递。旧书库存不稳定,亲们拍之前最好咨询下客服是否有库存。
联系电话:02039354923 客服QQ:2910194587
店铺介绍
笨牛书店购书满18元包邮,本店为真实库存,查询有货的,可直接购买!需要请联系!本店同时承诺:本店售出的任何一本书都会先检查再发货,保证书籍无缺页,无破损等影响阅读的情况!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:许伟 廖明武 出版社:清华大学出版社
网络安全基础教程
出版日期:2009年06月
ISBN:9787302193128 [十位:7302193126]
页数:294      
定价:¥27.00
店铺售价:¥27.00 (为您节省:¥0.00
店铺库存:2
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  02085287516
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络安全基础教程》内容提要:
本书详细介绍了网络**的基础知识与典型应用,共分为9章,主要内容包括网络**概论、计算机病毒防范、数据加密、防火墙技术、计算机**管理、局域网**管理、广域网**管理、网络**规划和网络**实施。在每一章中,不仅讲解了基本原理,还尽量让读者能够动手操作一些实践项目,让读者有思考和练习的空间。
本书在编写过程中,介绍了实用的和*新的技术,做到通俗易懂、图文并茂;并且本书采用循序渐进的方式,结合实际案例,有助于读者上机练习。
本书可作为大专院校相关课程教材,也可作为网络**爱好者的自学参考书。
《网络安全基础教程》图书目录:
第1章 网络**概论
1.1 计算机网络的发展和应用
1.2 网络**所面临的挑战
1.2.1 网络内部**挑战
1.2.2 网络外部**挑战
1.3 网络**的内容
1.3.1 计算机**
1.3.2 局域网**
1.3.3 广域网**
1.4 网络**问题的解决思路
1.4.1 技术角度
1.4.2 管理角度
1.5 网络**的重要性
1.6 网络**的紧迫性
习题
第2章 计算机病毒防范
2.1 计算机病毒的基本概念
2.1.1 什么是计算机病毒
2.1.2 计算机病毒的命名
2.1.3 计算机病毒的分类
2.2 计算机病毒的特点及表现现象
2.2.1 计算机病毒的特点
2.2.2 计算机病毒发作前的表现现象
2.2.3 计算机病毒发作时的表现现象
2.2.4 计算机病毒发作后的表现现象
2.3 计算机病毒检测方法
2.3.1 手动检测病毒的常用辅助工具
2.3.2 手动清除飘雪病毒
2.4 计算机病毒防范措施
2.4.1 计算机病毒的预防
2.4.2 计算机病毒感染后的一般修复处理方法
2.4.3 诺顿杀毒软件
习题
第3章 数据加密
3.1 数据加密概述
3.1.1 数据加密
3.1.2 基本概念
3.2 对称加密算法
3.2.1 DES算法及其基本思想
3.2.2 DES算法的**性分析
3.2.3 DES加密算法举例
3.3 公开密钥算法
3.3.1 RSA算法及其基本思想
3.3.2 RSA算法的**性分析
3.3.3 RSA加密算法举例
3.4 数据加密技术的应用
3.4.1 数据加密
3.4.2 传输**
3.4.3 身份认证
3.4.4 在电子商务方面的应用
3.4.5 加密技术在VPN中的应用
3.5 加密举例
习题
第4章 防火墙技术
4.1 防火墙基本概念
4.1.1 防火墙定义
4.1.2 防火墙的功能
4.1.3 防火墙的分类
4.1.4 防火墙体系结构及组合形式
4.2 用协议分析工具学习TCP/IP
4.2.1 试验环境
4.2.2 测试过程
4.2.3 过程分析
4.2.4 实例分析
4.3 包过滤防火墙
4.3.1 包过滤防火墙的一般概念
4.3.2 包过滤防火墙的工作原理
4.3.3 包过滤器操作的基本过程
4.3.4 包过滤技术的优缺点
4.4 代理防火墙
4.4.1 为什么要进行代理
4.4.2 代理服务的优缺点
4.4.3 代理服务的工作方法
……
第5章 计算机**管理
第6章 局域网**管理
第7章 广域网**管理
第8章 网络**规划
第9章 网络**实施
《网络安全基础教程》文章节选:
第1章 网络**概论
教学提示
计算机网络的广泛应用,为人们的生产、生活、工作、娱乐等带来了方便,同时由于技术原因和人为因素,也为人们带来了诸多**隐患。
本章首先回顾了计算机网络技术的发展和应用情况,然后提出当前网络**所面临的挑战,并对网络**所涉及的内容进行了简要说明,提出了解决网络**问题的总体思路,*后强调了网络**的重要性和紧迫性。
通过对本章的学习,应当对网络**问题以及解决网络**问题的方法有一个初步的认识,为进一步学习相关知识奠定一个良好的基础,并认清做好网络**工作的重要意义。
教学**
·理解网络**所面临的挑战。
·掌握网络**的内容。
·掌握网络**问题的解决思路。
·理解网络**的重要性和紧迫性。
1.1 计算机网络的发展和应用
计算机技术与通信技术相结合,使计算机网络技术得以产生和发展。
1.网络技术的发展
*初的计算机网络是一台主机通过导线连接若干个远程的终端,这种网络称为面向终端的计算机通信网。它是以单个主机为**的星形网,效率不高,功能有限。这就是**代网络。
1969年12月在美国诞生了阿帕网络(ARPANET),它以通信子网为**,许多主机和终端设备在通信子网的外围构成一个用户资源子网,通信子网不再使用电话通信的电路交换方式,而采用了数据通信的分组交换方式,大大提高了通信效率,降低了通信费用。这就是第二代计算机网络。
国际标准化组织(ISO)于1977年提出了**的开放系统互连参考模型,简称0S1/RM,从此以后,就开成了第三代计算机网络,其中,*引人注目的就是Internet的飞速发展。
进入20世纪90年代,计算机网络的发展更加迅速,出现了宽带综合业务数字网(B—ISDN),这就是第四代计算机网络。
……