您好,欢迎光临有路网!
网络安全技术理论与实践
QQ咨询:
有路璐璐:

网络安全技术理论与实践

  • 作者:廉龙颖
  • 出版社:清华大学出版社
  • ISBN:9787302281924
  • 出版日期:2012年06月01日
  • 页数:278
  • 定价:¥29.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《21世纪高等院校计算机网络工程专业规划教材·网络**技术理论与实践》全面地介绍了计算机网络**的总体情况和发展趋势。全书分为15章,全面讲述网络**的基础知识(网络**概述和网络**编程基础),网络**攻击技术(黑客与隐藏ip技术,网络扫描与网络监听,网络攻击,网络后门与清除日志,计算机病毒的**),网络**防御技术(操作系统**配置方案,防火墙技术,入侵检测,信息加密与认证技术,无线网络**)及网络**工程(网络**管理,网络**方案设计)。
    《21世纪高等院校计算机网络工程专业规划教材·网络**技术理论与实践》基本概念清晰,表达深入浅出,内容翔实,**突出,理论与实践相结合,实用性强,易于教学。
    《21世纪高等院校计算机网络工程专业规划教材·网络**技术理论与实践》可作为信息**、计算机、网络工程等专业本科生的教科书,也可供从事相关专业教学、科研和工程的人员参考。 网络**技术理论与实践_廉龙颖_清华大学出版社_
    目录
    第1章 网络**概述
    1.1 网络**的攻防体系研究
    1.2 研究网络**的必要性和社会意义
    1.3 网络**的法律法规体系
    1.4 网络**标准
    1.5 网络**的评估标准
    1.6 实验环境配置
    思考与练习
    第2章 网络**基础
    2.1 osi参考模型
    2.2 tcp/ip协议簇
    2.3 网际协议ip
    2.4 网际控制报文协议icmp
    2.5 地址解析协议arp
    2.6 传输控制协议tcp
    2.7 用户数据报协议udp
    2.8 常用的网络服务
    2.9 常用的网络命令
    思考与练习
    第3章 网络**编程基础
    3.1 网络**编程概述
    3.2 asp.net语言编程
    3.3 网络**编程实例
    思考与练习
    第4章 黑客与隐藏ip技术
    4.1 黑客
    4.2 隐藏ip
    思考与练习
    第5章 网络扫描与网络监听
    5.1 信息搜集
    5.2 网络扫描
    5.3 网络监听
    思考与练习
    第6章 网络攻击
    6.1 社会工程学攻击
    6.2 物理攻击
    6.3 暴力攻击
    6.4 unicode漏洞攻击
    6.5 sql注入攻击
    6.6 缓冲区溢出攻击
    6.7 基于木马的攻击
    6.8 拒绝服务攻击
    思考与练习
    第7章 网络后门与清除日志
    7.1 网络后门
    7.2 清除日志
    思考与练习
    第8章 计算机病毒的**
    8.1 计算机病毒概述
    8.2 计算机病毒技术
    8.3 计算机病毒实例
    8.4 计算机病毒的检测与防范
    思考与练习
    第9章 操作系统**配置方案
    9.1 windows操作系统
    9.2 windows nt的系统结构
    9.3 windows nt的**模型
    9.4 操作系统常规**措施
    9.5 操作系统中级**配置措施
    9.6 操作系统****配置措施
    思考与练习
    第10章 防火墙技术
    10.1 防火墙概述
    10.2 防火墙的功能
    10.3 防火墙的发展和类型
    10.4 防火墙体系结构
    10.5 防火墙选择原则
    10.6 某企业销售系统中防火墙建立实例
    10.7 常用防火墙的配置
    10.8 防火墙的发展趋势
    思考与练习
    第11章 入侵检测
    11.1 入侵检测概述
    11.2 入侵检测原理及主要方法
    11.3 入侵检测系统
    11.4 入侵检测系统示例
    思考与练习
    第12章 信息加密与认证技术
    12.1 密码学基本概念
    12.2 加密体制分类
    12.3 des对称加密技术
    12.4 rsa公钥加密技术
    12.5 信息加密技术应用
    12.6 认证技术
    思考与练习
    第13章 无线网络**
    13.1 无线局域网(wlan)
    13.2 无线个域网(wpan)
    13.3 无线城域网(wman)
    13.4 无线网络面临的**威胁
    13.5 无线局域网的**技术
    思考与练习
    第14章 网络**管理
    14.1 网络**管理背景
    14.2 网络**管理过程
    14.3 评审整体信息**策略
    14.4 评审网络体系结构和应用
    14.5 识别网络连接类型
    14.6 识别网络特性和信任关系
    14.7 识别**风险
    14.8 识别控制区域
    14.9 实施和运行**控制措施
    14.10 监视和评审实施
    思考与练习
    第15章 网络**方案设计
    15.1 网络**方案概念
    15.2 网络**案例需求
    15.3 解决方案设计
    思考与练习
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外