登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2025年05月出版新書

2025年04月出版新書

2025年03月出版新書

2025年02月出版新書

2025年01月出版新書

2024年12月出版新書

2024年11月出版新書

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

『簡體書』计算机网络安全技术(高职高专工作过程 立体化创新规划教材——计算机系列)

書城自編碼: 2199827
分類: 簡體書→大陸圖書→教材高职高专教材
作者: 赵美惠 等主编
國際書號(ISBN): 9787302347347
出版社: 清华大学出版社
出版日期: 2014-01-01
版次: 1 印次: 1
頁數/字數: 257/407000
書度/開本: 16开 釘裝: 平装

售價:NT$ 288

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
道不远人:近代中国的儒学与儒生
《 道不远人:近代中国的儒学与儒生 》

售價:NT$ 449.0
深入理解PyTorch
《 深入理解PyTorch 》

售價:NT$ 811.0
校园有戏——中小学戏剧教育实践指南
《 校园有戏——中小学戏剧教育实践指南 》

售價:NT$ 398.0
资本的扩张
《 资本的扩张 》

售價:NT$ 367.0
中国古代姓氏与避讳起源(学术文库)
《 中国古代姓氏与避讳起源(学术文库) 》

售價:NT$ 500.0
以色列史:应许之地的现代叙事 | 看世界 | 区域国别史
《 以色列史:应许之地的现代叙事 | 看世界 | 区域国别史 》

售價:NT$ 439.0
堂吉诃德(插图珍藏版)(全2册)
《 堂吉诃德(插图珍藏版)(全2册) 》

售價:NT$ 2030.0
项目管理一本通(故事版)
《 项目管理一本通(故事版) 》

售價:NT$ 347.0

建議一齊購買:

+

NT$ 276
《市场调查与市场分析(21世纪高职高专精品教材·经贸类通用系列》
+

NT$ 361
《全国高职高专医疗器械类专业“十二五”规划教材——医疗器械概论》
+

NT$ 326
《建筑英语口语》
+

NT$ 656
《(教材)铁路运输组织学(第三版)》
內容簡介:
《计算机网络安全技术高职高专工作过程·立体化创新规划教材·计算机系列》由浅入深、系统全面地介绍了计算机网络安全技术,内容涵盖基础概念及各种各样的安全问题。全书共分7章,内容包括网络安全问题的基础知识;黑客常用的攻击方法及与之对应的防范措施;计算机病毒的基础知识、工作原理及清除病毒的方法;密码学的基础知识、加密技术的发展及分类,代表性的加密技术的原理和破解方法;防火墙的原理和应用;最新虚拟操作系统WindowsServer2008的安全性问题以及Web的安全性问题。
《计算机网络安全技术高职高专工作过程·立体化创新规划教材·计算机系列》以工作场景导入-知识讲解-回到工作场景-工作实训营为主线组织编写,每一章都精心挑选了具有代表性的实训题和工作中常见问题解析,以便读者掌握本章的重点及提高实际操作能力。
《计算机网络安全技术高职高专工作过程·立体化创新规划教材·计算机系列》结构清晰、易教易学、实例丰富、可操作性强,既可作为高职高专院校的教材,也可作为各类培训班的培训教材。此外,《计算机网络安全技术高职高专工作过程·立体化创新规划教材·计算机系列》也非常适于从事计算机网络安全技术研究与应用人员以及自学人员参考阅读。
目錄
第1章 计算机网络安全概述
 1.1 网络安全简介
 1.1.1 网络安全的重要性
 1.1.2 网络脆弱性的原因
 1.1.3 网络安全的定义
 1.1.4 网络安全的基本要素
 1.1.5 典型的网络安全事件
 1.2 信息安全的发展历程
 1.3 网络安全所涉及的内容
 1.4 网络安全防护体系
 1.4.1 网络安全的威胁
 1.4.2 网络安全策略
 1.4.3 数据
 1.4.4 访问控制技术
 1.4.5 网络监控软件
 1.4.6 病毒保护
 本章习题
第2章 黑客原理与防范措施
 2.1 工作场景导入
 2.2 黑客概述
 2.2.1 黑客的由来
 2.2.2 黑客攻击的动机
 2.2.3 黑客入侵攻击的一般过程
 2.3 目标系统的探测方法
 2.3.1 常用的网络探测方法
 2.3.2 扫描器概述
 2.3.3 专用扫描器
 2.4 口令攻击
 2.5 网络监听
 2.6 木马
 2.6.1 木马的工作原理
 2.6.2 术马的分类
 2.6.3 传统木马
 2.6.4 反弹端口型木马
 2.6.5 木马的隐藏与伪装方式
 2.6.6 木马的启动方式
 2.6.7 木马的检测
 2.6.8 木马的防御与清除
 2.7 拒绝服务攻击
 2.7.1 拒绝服务攻击概述
 2.7.2 拒绝服务攻击原理
 2.7.3 分布式拒绝服务攻击原理
 2.8 缓冲区的溢出
 2.8.1 缓冲区溢出攻击概述
 2.8.2 缓冲区溢出攻击原理
 2.8.3 缓冲区溢出的预防
 2.9 回到工作场景
 2.10 工作实训营
 2.10.1 训练实例
 2.10.2 工作实践常见问题解析
 本章习题
第3章 计算机病毒
 3.1 工作场景导入
 3.2 计算机病毒的基本概念
 3.3 计算机病毒的特征
 3.4 计算机病毒的分类
 3.5 计算机病毒的原理与实例
 3.5.1 计算机病毒的结构
 3.5.2 文件型病毒的实例——CIH病毒
 3.5.3 宏病毒
 3.5.4 蠕虫病毒的实例——“熊猫烧香”病毒
 3.5.5 “磁碟机”病毒
 3.6 计算机病毒的防治
 3.6.1 计算机病毒引起的异常现象
 3.6.2 计算机防病毒技术
 3.7 防病毒应具有的基础知识
 3.7.1 常用的单机杀毒软件
 3.7.2 网络防病毒方案
 3.7.3 Symantec校园网防病毒案例
 3.7.4 选择防病毒软件的标准
 3.8 回到工作场景
 3.9 工作实训营
 3.9.1 训练实例
 3.9.2 工作实践常见问题解析
 本章习题
第4章 数据加密技术
 4.1 工作场景导入
 4.2 概述
 4.2.1 密码学的概念
 4.2.2 密码学发展的三个阶段
 4.2.3 密码学在信息安全的应用
 4.3 典加密技术
 4.4 对称加密算法及其应用
 4.4.1 DES算法及其基本思想
 4.4.2 DES算法的安全性分析
 4.4.3 其他常用的对称加密算法
 4.4.4 AES加密算法在网络安全中的应用
 4.5 RSA公钥加密算法及其应用
 4.5.1 RSA算法及其基本思想
 4.5.2 RSA算法的安全性分析
 4.5.3 其他常用的公开密钥算法
 4.5.4 RSA在网络安全中的应用
 4.6 数据加密技术的应用
 4.6.1 信息鉴别与信息加密技术
 4.6.2 数字签名技术
 4.6.3 身份认证
 4.6.4 SSL协议和SET协议
 4.7 回到工作场景
 4.8 工作实训营
 4.8.1 训练实例
 4.8.2 工作实践常见问题解析
 本章习题
第5章 防火墙技术
 5.1 工作场景导入
 5.2 防火墙概述
 5.2.1 防火墙的基本知识
 5,2.2 防火墙的功能
 5.2.3 防火墙的局限性
 5.3 防火墙分类
 5.3.1 硬件防火墙和软件防火墙
 5.3.2 单机防火墙和网络防火墙
 5.3.3 防火墙的体系结构
 5.3.4 防火墙技术分类
 5.3.5 防火墙CPU构架分类
 5.4 防火墙实现技术原理
 5.4.1 包过滤防火墙
 5.4.2 代理防火墙
 5.4.3 复合型防火墙
 5.5 防火墙的应用
 5.5.1 瑞星个人防火墙的应用
 5.5.2 代理服务器的应用
 5.6 防火墙产品
 5.6.1 防火墙的主要参数
 5.6.2 选购防火墙的注意事项
 5.7 回到工作场景
 5.8 工作实训营
 5.8.1 训练实例
 5.8.2 工作实践常见问题解析
 本章习题
第6章 Windows Server 2008的安全技术
 6.1 工作场景导入
 6.2 Windows Server 2008概述
 6.2.1 Windows Server 2008的新特性
 6.2.2 Windows Server 2008的安装与登录
 ……
第7章 Web的安全性

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2025 (香港)大書城有限公司 All Rights Reserved.