您好,欢迎光临有路网!
计算机网络与信息安全
QQ咨询:
有路璐璐:

计算机网络与信息安全

  • 作者:张方舟
  • 出版社:哈尔滨工业大学出版社
  • ISBN:9787560327723
  • 出版日期:2008年09月01日
  • 页数:182
  • 定价:¥25.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书围绕计算机网络**这个**,对计算机网络**基础知识和计算机网络**技术作了比较全面的介绍。本书*大特色是将**理论、**工具与**编程三方面内容有机结合一起,更有力于读者对理论的掌握和上机实践。
    全书共分11章。第1~3章主要介绍**的基本概念、网络协议基础及网络**编程基础;第4~6章详细介绍攻击技术“五部曲”——隐藏IP,踩点扫描,获得系统或管理员权限,种植后门,在网络中隐身;第7~9章介绍各大主流操作系统的**配置方案,加密与解密技术的应用,防火墙及入侵检测技术;第10章介绍从内容**的角度看计算机网络**;第11章从工程的角度介绍网络**工程方案的编写。
    文章节选
    **章 网络**概述
    随着信息化进程的深入和互联网的快速发展,网络化已成为信息化发展的大趋势,信息资源也得到*大程度的共享。但是,紧随信息化发展而来的网络**问题也日渐突出,网络**问题已成为信息时代人类共同面临的挑战。如果网络信息**问题得不到很好的解决,必将阻碍信息化发展的进程。
    本章学习目标
    ◆了解网络**研究的体系
    ◆了解研究网络**的必要性及社会意义
    ◆了解计算机网络**的相关法规
    ◆掌握风络**的应急处理体系
    ……
    目录
    第1章 网络**概述
    1.1 网络**的攻防研究
    1.1.1 **攻击、**机制和**服务
    1.1.2 网络**防范体系框架结构
    1.1.3 网络**防范体系层次
    1.1.4 网络**防范体系设计准则
    1.2 研究网络**的必要性和社会意义
    1.2.1 研究网络**的必要性
    1.2.2 研究网络**的社会意义
    1.3 网络**的应急处理体系
    1.3.1 计算机应急响应与我国互联网应急处理关系
    1.3.2 应急响应组织和体系的建设
    1.4 网络**的管理体系
    1.4.1 网络面临的**威胁
    1.4.2 信息**得理体制模型
    1.4.3 信息**得理体系建设思路
    1.5 网络**的法律法规体系
    1.5.1 我国信息网络**法律体系
    1.5.2 我国信息网络**法律体系的特点
    1.5.3 我国信息网络**法律体系的完善
    1.6 网络**的标准体系
    1.6.1 国际组织
    1.6.2 国内组织
    1.6.3 标准组研究现状
    小结
    习题
    第2章 网络**基础
    2.1 OSI概述
    2.1.1 OSI概述
    2.1.2 OSI参考模型
    2.2 TCP/IP协议簇
    2.2.1 TCP/IP协议簇
    2.2.2 IP协议(Internet Protocol)
    2.2.3 子网掩码
    2.2.4 TCP协议
    2.2.5 UDP协议
    2.2.6 ICMP协议
    2.3 常用的网络服务
    2.3.1 常用的网络服务
    2.3.2 常用服务端口
    2.4 常用的网络命令
    2.4.1 系统内置的网络测试工具ping
    2.4.2 nbtstat命令
    2.4.3 nbtstat命令
    2.4.4 nbtstat命令
    2.4.5 rcp命令
    2.4.6 net命令
    2.4.7 ftp命令
    2.4.8 at命令
    小结
    习题
    第3章 网络**编程基础
    3.1 网络**编程概述
    3.1.1 网络编程概述
    3.1.2 Windows内部机制
    3.2 Java语言编程
    3.2.1 Java语言编程
    3.2.2 Java Socket编程
    3.2.3 Java读写注册表
    2.3.4 Java中定时器timer类的实现
    2.3.5 在Applet中读取文件内容
    2.3.6 Java在web应用中获取服务器资源的几种方法
    2.3.7 在Java的应用过程中获取系统属性
    2.3.8 **策略文件
    3.3 网络**编程规范
    3.3.1 Java信息**的必要性
    3.3.2 Java语言本身的**性
    3.3.3 Java语言的编程规范
    小结
    习题
    第4章 网络扫描与网络监听
    第5章 网络入侵
    第6章 网络后门与网络隐身
    第7章 操作系统**配置方案
    第8章 密码学与PKI
    第9章 防火墙与入侵检测
    第10章 内容**
    第11章 网络**方案设计
    参考文献
    编辑推荐语
    `

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外