您好,欢迎光临有路网!
网络安全基础(引进版)
QQ咨询:
有路璐璐:

网络安全基础(引进版)

  • 作者:(美)坎贝尔(Campbell P.) 王强
  • 出版社:高等教育出版社
  • ISBN:9787040167153
  • 出版日期:2005年06月01日
  • 页数:414
  • 定价:¥40.90
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书从技术的角度讨论了网络**的策略和目标、各种**威胁及验证的必要性、各种类型验证设备的发展、防止或者减轻攻击和有害代码影响的对策和*佳实践方法、电子邮件的缺陷及如何保护的问题、Web**的技术细节、FTP的缺陷及FTP的替代者以及网络设备的正确使用对创建**网络的重要性。
    本书主要内容有:**概述、验证、攻击和有害代码、远程访问、电子邮件、Web**、目录和文件传输服务、无线和即时通信、设备、传输媒介和存储介质、网络**拓扑结构、入侵检测、**基线、密码学、物理**、灾难恢复和业务连续性以及计算机的法律问题等。
    本书译自美国**职业教育教材,适合作为职业学校的教材,也可作为计算机网络管理专业人员的参考书。
    目录
    第1章 **概述
    1.1 网络**
    1.2 **隐患
    1.2.1 完整性
    1.2.2 机密性
    1.2.3 可用性
    1.3 **分类
    1.3.1 技术缺陷
    1.3.2 配置缺陷
    1.3.3 政策缺陷
    1.3.4 人为错误
    1.4 网络**的目标
    1.4.1 消除窃贼
    1.4.2 确定身份
    1.4.3 鉴别假冒
    1.4.4 保密
    1.5 建立一个**网络策略
    1.5.1 人为因素
    1.5.2 确知系统弱点
    1.5.3 限制访问
    1.5.4 达到持续的**
    1.5.5 牢记物理**
    1.5.6 周界**
    1.5.7 防火墙
    1.5.8 web和文件服务器
    1.5.9 存取控制
    1.5.10 变更管理
    1.5.11 加密
    1.5.12 入侵检测系统
    本章小结
    关键术语
    复习题
    **实验
    第2章 验证
    2.1 用户名和口令
    2.1.1 强口令的创建技术
    2.1.2 采用多口令技术
    2.1.3 保存口令
    2.2 Kerberos
    2.2.1 Kerberos假设
    2.2.2 Kerberos验证过程
    2.2.3 大型网络系统中使用Kerberos
    2.2.4 Kerberos**弱点
    2.3 询问握手验证协议
    2.3.1 CHAP的询问一响应序列
    2.3.2 CHAP**议题
    2.4 相互验证
    2.5 数字证书
    2.5.1 电子加密和解密概念
    2.5.2 CA认证的可信度
    2.6 **标记卡
    2.6.1 无源标记卡
    2.6.2 有源标记卡
    2.6.3 一次性口令
    2.7 生物鉴定学
    2.7.1 生物鉴定学验证系统如何工作
    2.7.2 虚假正片与虚假负片
    2.7.3 生物鉴定学的种类
    2.7.4 生物鉴定学的一般趋势
    2.8 多因素验证
    本章小结
    关键术语
    复习题
    **实验
    第3章 攻击和有害代码
    3.1 拒绝服务攻击
    3.1.1 SYN洪水
    ……
    第4章 远程访问
    第5章 电子邮件
    第6章 Web**
    第7章 目录和文件传输服务
    第8章 无线和即时通信
    第9章 设备
    第10章 传输媒介和存储介质
    第11章 网络**拓扑结构
    第12章 入侵检测
    第13章 **基线
    第14章 密码学
    第15章 物理**
    第16章 灾难恢复和业务连续性
    第17章 计算机取证及更多议题
    术语
    编辑推荐语
    本书译自美国职业教育教材。本书为《网络**基础》一书配套的实验指导书。包括主教材相应的实验。本书主要内容有:概述、验证、攻击和有害代码、远程访问、电子邮件、Web**、目录和文件传输服务、无线和瞬时报文、设备、介质、网络**拓扑学、入侵检测、**基线、密码、物理**、灾难恢复和业务连续性、计算机的法律问题和更进一步的话题。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外