网站购物车   | 店铺购物车  
店铺平均得分:99.19 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 37 11 24 37 97 335 12016
本店铺共有 41 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
3
7%
服务态度问题
1
2%
商品问题
13
32%
发货问题
18
44%
退款问题
3
7%
其他
3
7%
已解决
41
100%
店主称呼:Q261589529   联系方式:购买咨询请联系我  13751818110    地址:广东省 广州市 番禺区 大学城
促销广告:运费5元起,满48元起包邮(新宁内藏除外)
图书分类
店铺公告
拍前先联系,否则很有可能发不了货哦!

包邮说明:
亲爱的书友们,本店实行的是全国最低快递费标准,默认天天快递。

全国快递费5元起,满48元起包邮!宁夏、西藏、新疆及十成新书不在包邮范围!

所有已发货图书不管包邮不包邮,退货一律承担往返运费!

团购请提前联系改价!

如果对所购图书有任何疑问可联系客服,我们支持7天无理由退换货(签收当天联系),如非商品本身问题,快递费由买家承担!

本店所有图书默认不配光盘、激活码及其它附件,如果有需要请购买前说明。

我们正在努力做得更好。。。

谢谢惠顾!
店铺介绍
本店经过五年来不断的努力,现有藏书近十万余种,经营范围涉及大中小学教材教辅、图书馆中外文图书、各类古绝断版图书,并非全是二手哦!我们与全国各主流出版社有着良好的合作,可以为团购的客户提供最优最全的新书。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
网络安全基础——网络攻防、协议与安全
出版日期:2011年03月
ISBN:9787121129742 [十位:7121129744]
页数:294      
定价:¥39.00
店铺售价:¥11.70 (为您节省:¥27.30
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  13751818110
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络安全基础——网络攻防、协议与安全》内容提要:
本书从网络攻防、协议与**解决方案的角度阐述网络**,把网络看成**与不**的源头。全书共分为四部分,**部分讨论网络概念与威胁的入门知识,分别介绍了网络体系结构、网络协议、互联网和网络漏洞的分类;第二部分讨论低层网络**,包括物理网络层概述、网络层协议和传输层协议;第三部分讨论应用层**,包括应用层概述、邮件、Web**和远程访问**;第四部分基于网络防范,介绍了常用的网络**设备。
读者对象:本书适合作为计算机科学或计算机工程专业高年级本科或硕士研究生的网络**课程教材,也适合网络与信息**相关方向专业人士参考。
《网络安全基础——网络攻防、协议与安全》图书目录:
**部分 网络概念与威胁入门
第1章 网络体系结构
1.1 网络的层次结构
1.2 协议概述
1.3 层次网络模型
课后作业和实验作业
参考文献
第2章 网络协议
2.1 协议规范
2.2 地址
2.3 头部
课后作业和实验作业
参考文献
第3章 互联网
3.1 寻址
3.1.1 地址欺骗
3.1.2 IP地址
3.1.3 主机名与IP地址的匹配
3.2 客户-服务器模式
3.3 路由
课后作业和实验作业
参考文献
第4章 网络漏洞的分类
4.1 网络**威胁模型
4.2 分类
4.2.1 基于头部的漏洞和攻击
4.2.2 基于协议的漏洞和攻击
4.2.3 基于验证的漏洞和攻击
4.2.4 基于流量的漏?和攻击
4.3 分类方法的应用
课后作业和实验作业
参考文献
第二部分 低层网络**
第5章 物理网络层概述
5.1 常见的攻击方法
5.1.1 硬件地址欺骗
5.1.2 网络嗅探
5.1.3 物理攻击
5.2 有线网络协议
5.2.1 以太网协议
5.2.2 基于头部的攻击
5.2.3 基于协议的攻击
5.2.4 基于验证的攻击
5.2.5 基于流量的攻击
5.3 无线网络协议
5.3.1 基于头部的攻击
5.3.2 基于协议的攻击
5.3.3 基于验证的攻击
5.3.4 基于流量的攻击
5.4 常用对策
5.4.1 虚拟局域网(VLAN)
5.4.2 网络访问控制(NAC)
5.5 一般结论
课后作业和实验作业
参考文献
第6章 网络层协议
6.1 IPv4协议
6.1.1 IP寻址
6.1.2 路由
6.1.3 数据包格式
6.1.4 地址解析协议(ARP)
6.1.5 网际控制消息协议(ICMP)
6.1.6 把它们组合在一起
6.1.7 基于头部的攻击
6.1.8 基于协议的攻击
6.1.9 基于认证的攻击
6.1.10基于流量的攻击
6.2 引导协议(BOOTP)和动态主机配置协议(DHCP)
6.2.1 引导协议(BOOTP)
6.2.2 DHCP协议
6.2.3 基于头部的攻击
6.2.4 基于协议的攻击
6.2.5 基于验证的攻击
6.2.6 基于流量的攻击
6.3 IPv6协议
6.3.1 数据包格式
6.3.2 版本6的ICMP协议
6.4 常用的IP层对策
6.4.1 IP过滤
6.4.2 网络地址转换(NAT)
6.4.3 虚拟专用网(VPN)
6.4.4 IP**(IPSEC)
课后作业和实验作业
参考文献
第7章 传输层协议
7.1 传输控制协议(TCP)
7.1.1 多路复用
7.1.2 连接管理
7.1.3 数据传输
7.1.4 特殊服务
7.1.5 错误报告
7.1.6 TCP协议
7.1.7 TCP数据包格式
7.1.8 基于头部的攻击
7.1.9 基于协议的攻击
7.1.10 基于验证的攻击
7.1.11 基于流量的攻击
7.2 用户数据报协议(UDP)
7.2.1 数据包格式
7.2.2 基于头部和协议的攻击
7.2.3 基于验证的攻击
7.2.4 基于流量的攻击
7.3 域名服务(DNS)
7.3.1 DNS协议
7.3.2 DNS数据包格式
7.3.3 基于头部的攻击
7.3.4 基于协议的攻击
7.3.5 基于验证的攻击
7.3.6 基于流量的攻击
7.4 常用对策
7.4.1 传输层**(TLS)
课后作业和实验作业
参考文献
第三部分 应用层**
第8章 应用层概述
8.1 套接字
8.2 常见攻击方法
8.2.1 基于头部的攻击
8.2.2 基于协议的攻击
8.2.3 基于验证的攻击
8.2.4 基于流量的攻击
课后作业和实验作业
参考文献
第9章 电子邮件
9.1 简单电子邮件传输协议(SMTP)
9.1.1 漏洞、攻击和对策
9.2 POP和IMAP
9.2.1 漏洞、攻击和对策
9.3 MIME
9.3.1 漏洞、攻击和对策
9.4 一般电子邮件对策
9.4.1 加密和验证
9.4.2 电子邮件过滤
9.4.3 内容过滤处理
9.4.4 电子邮件取证
课后作业和实验作业
参考文献
第10章 Web**
10.1 超文本传输协议(HTTP)
10.1.1 指令信息
10.1.2 回应消息
10.1.3 HTTP消息头部
10.1.4 漏洞、攻?和对策
10.2 超文本标记语言(HTML)
10.2.1 漏洞、攻击和对策
10.3 服务器端**
10.3.1 漏洞、攻击和对策
10.4 客户端**
10.4.1 漏洞、攻击和对策
10.5 常用Web对策
10.5.1 URL过滤
10.5.2 内容过滤
课后作业和实验作业
参考文献
第11章 远程访问**
11.1 基于终端的远程访问(TELNET,rlogin和X?Windows)
11.1.1 TELNET
11.1.2 rlogin
11.1.3 X?Windows
11.1.4 漏洞、攻击和对策
11.2 文件传输协议
11.2.1 文件传输协议(FTP)
11.2.2 轻量级文件传输协议
11.2.3 远程复制协议(RCP)
11.2.4 漏洞、攻击和对策
11.3 对等网络
11.3.1 集中式的对等网络
11.3.2 KaZaA
11.3.3 分布式对等网络
11.3.4 ?洞、攻击和对策
11.4 常用的对策
11.4.1 加密远程访问
11.4.2 **外壳协议(SSH)
11.4.3 远程桌面
11.4.4 **文件传输(SFTP、FTPS和HTTPS)
课后作业和实验作业
参考文献
第四部分 网 络 减 灾
第12章 常用网络**设备
12.1 网络防火墙
12.2 基于网络的入侵检测和防护
12.3 基于网络的数据丢失保护
课后作业和实验作业
参考文献
附录A 密码学
附录B 实验室配置
附录C 课后作业答案