网站购物车   | 店铺购物车  
店铺平均得分:99.86 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 0 1 0 1 1 5 1028
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:晓淘   联系方式:购买咨询请联系我  13786111290    地址:湖南省 长沙市 岳麓区 莲花镇
促销广告:只做正版的大学教材
图书分类
店铺介绍
专做大学二手教材
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:张殿明 出版社:清华大学出版社
计算机网络安全(第2版)
出版日期:2014年05月
ISBN:9787302355595 [十位:7302355592]
页数:344      
定价:¥38.00
店铺售价:¥7.60 (为您节省:¥30.40
店铺库存:6
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  13786111290
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2023-03-07 15:12:49]
    李**
    佛山市
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2022-06-12 07:37:06]
    田**
    淮安市
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2022-06-02 08:26:46]
    刘**
    宜宾市
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2022-05-20 21:22:27]
    张**
    郑州市
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2022-05-11 13:43:55]
    李**
    钦州市
《计算机网络安全(第2版)》内容提要:
《高职高专立体化教材计算机系列:计算机网络**(第2版)》内容简介:《高职高专立体化教材计算机系列:计算机网络**(第2版)》共分10章,主要内容包括网络**概述、网络攻击与防范、拒绝服务与数据库**、计算机病毒与木马、**防护与入侵检测、加密技术与虚拟专用网、防火墙、网络应用服务**配置、无线网络**以及移动互联网**的相关知识。各章后都编排了习题,供学生课后复习与巩固所学知识。
《计算机网络安全(第2版)》图书目录:
第1章 网络**概述
1.1 网络**的内涵
1.1.1 网络**的定义
1.1.2 网络**的特征
1.2 网络**分析
1.2.1 物理**
1.2.2 网络结构**
1.2.3 系统**
1.2.4 应用系统**
1.2.5 管理的**
1.3 网络**的现状和发展趋势
1.3.1 概况
1.3.2 电脑病毒疫情统计
1.3.3 近期计算机病毒的特点
1.3.4 木马病毒疫情的分布
1.3.5 恶意网站
1.3.6 反病毒技术发展趋势
小结
本章习题
第2章 网络攻击与防范
2.1 黑客概述
2.1.1 黑客的由来
2.1.2 黑客文化
2.1.3 知名黑客
2.1.4 近期国际国内重大互联网**事件
2.1.5 黑客行为的发展趋势
2.2 常见的网络攻击
2.2.1 攻击目的
2.2.2 攻击事件分类
2.3 攻击步骤
2.4 网络攻击的实施
2.4.1 网络信息搜集
2.4.2 端口扫描
2.4.3 基于认证的入侵防范
2.4.4 信息隐藏技术
2.4.5 **解决方案
2.5 留后门与清痕迹的防范方法
小结
本章实训
本章习题
第3章 拒绝服务与数据库**
3.1 拒绝服务攻击概述
3.1.1 DoS定义
3.1.2 拒绝服务攻击的分类
3.1.3 常见DoS攻击
3.1.4 分布式拒绝服务
3.1.5 拒绝服务攻击的防护
3.2 基于漏洞入侵的防护方法
3.2.1 基于IIS漏洞入侵的防护方法
3.2.2 基于电子邮件服务攻击的防护方法
3.2.3 注册表入侵的防护方法
3.2.4 Telnet入侵的防护方法
3.3 SQL数据库**
3.3.1 数据库系统概述
3.3.2 SQL服务器的发展
3.3.3 数据库技术的基本概念
3.3.4 SQL**原理
3.4 SQL Server攻击的防护
3.4.1 信息资源的收集
3.4.2 获取账号及扩大权限
3.4.3 设置**的SQL Server
小结
本章实训
本章习题
第4章计算机病毒与木马
4.1计算机病毒概述
4.1.1计算机病毒的起源
4.1.2计算机病毒的定义及特征
4.1.3计算机病毒的生命周期
4.1.4计算机病毒的分类
4.2计算机病毒的危害及其表现
4.2.1计算机病毒的危害
4.2.2计算机病毒的表现
4.2.3计算机病毒的状态及潜伏期
4.2.4常见的计算机病毒
4.3计算机病毒的检测与防范
4.3.1计算机病毒的检测方法
4.3.2常见计算机病毒的防范
4.3.3计算机病毒的发展趋势
4.4木马病毒
4.4.1木马概述
4.4.2木马的发展历史
4.4.3木马的分类
4.4.4木马的特征
4.5木马的攻击防护技术
4.5.1常见木马的应用
4.5.2木马的加壳与脱壳
4.5.3木马的防范
4.5.4**解决方案
小结
本章实训
本章习题
第5章**防护与入侵检测
5.1Sniffer Pro网络管理与监视
5.1.1Sniffer Pro的功能
5.1.2SnifferPro的设置窗口
5.1.3Sniffer Pro报文的捕获与解析
5.1.4Sniffer Pro的**应用
5.1.5Sniffer Pro的工具使用
5.2入侵检测系统
5.2.1入侵检测的概念与原理
5.2.2入侵检测系统的构成与功能
5.2.3入侵检测系统的分类
5.2.4入侵检测系统的部署
5.2.5入侵检测系统的模型
5.2.6入侵防御系统
5.3蜜罐、蜜网和蜜场
5.3.1蜜罐
5.3.2蜜网
5.3.3蜜场
小结
本章实训
本章习题
第6章加密技术与虚拟专用网
6.1加密技术
6.1.1数据加密原理
6.1.2加密技术的分类
6.1.3加密技术的优势
6.2现代加密算法介绍
6.2.1对称加密技术
6.2.2非对称加密技术
6.2.3单向散列算法
6.2.4数字签名
6.2.5公钥基础设施
6.3VPN技术
6.3.1VPN技术的概述
6.3.2VPN的分类
6.3.3IPSec
6.3.4VPN综合应用
6.3.5VPN产品的选择
6.3.6SSL VPN产品的选择
小结
本章实训
本章习题
第7章防火墙
7.1防火墙概述
7.1.1防火墙的基本概念
7.1.2防火墙的功能
7.1.3防火墙的规则
7.2防火墙的分类
7.2.1按软、硬件分类
7.2.2按技术分类
7.2.3防火墙架构
7.2.4防火墙的选择
7.3防火墙的体系结构
7.3.1双宿/多宿主机模式
7.3.2屏蔽主机模式
7.3.3屏蔽子网模式
7.4防火墙的主要应用
7.4.1防火墙的工作模式
7.4.2防火墙的配置规则
7.4.3ISA Server的应用
7.5下一代防火墙
7.5.1新的应用带来全新的应用层威胁
7.5.2传统防火墙的弊端
7.5.3下一代防火墙的**策略框架
7.5.4下一代防火墙功能
小结
本章实训
本章习题
第8章网络应用服务**配置
8.1网络应用服务概述
8.1.1网络应用服务**问题的特点
8.1.2网络应用服务的分类
8.2IIS Web服务器的**架设
8.2.1构造一个**系统
8.2.2保证IIS自身的**性
8.2.3提高系统**性和稳定性
8.3FTP服务器的**架设
8.3.1FTP的特性
8.3.2匿名FTP的**设定
8.4文件服务器的**架设
8.4.1启用并配置文件服务
8.4.2分布式文件系统
8.5域控制器的**架设
8.5.1域控制器的物理**
8.5.2防止域控制器的远程入侵
小结
本章实训
本章习题
……
第9章 无线网络**
第10章 移动互联网**