您好,欢迎光临有路网!
最高安全机密(第3版,附光盘)
QQ咨询:
有路璐璐:

最高安全机密(第3版,附光盘)

  • 作者:(美)Anonymous 朱鲁华 李志
  • 出版社:机械工业出版社
  • ISBN:9787111110323
  • 出版日期:2003年01月01日
  • 页数:609
  • 定价:¥69.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书从攻防两个角度全面介绍了网络**知识、各种操作系统的弱点以及相关的攻击和破译工具,详细讨论了信息战、编程语言、扫描器、嗅探器、口令破译程序、特洛伊木马、平台**、远程攻击、欺骗及防火墙技术,既攻且防。本书在*后部分将各种确保**的有关知识综合起来,提出了信息爆炸时代的信息检索方法、制定各种情况下的**策略、创建**体系结构,并讨论了在**应用软件开发中的有关**问题。
    目录
    对本书的称赞
    作者介绍
    **部分 本书向导
    第1章 编写本书的理由
    第2章 如何使用本书
    第二部分 信息**的基本概念
    第3章 构建企业的**框架
    第4章 TCP/IP简介
    第5章 黑客与骇客
    第6章 Internet的现状:硝烟弥漫
    第三部分 入侵诀窍
    第7章 欺骗攻击
    第8章 隐藏标识
    第9章 揭开黑客攻击的神秘面纱
    第四部分 防御者的工具箱
    第10章 防火墙
    第11章 **评估工具(扫描器)
    第12章 入侵检测系统(IDS)
    第13章 日志与监听工具
    第14章 口令破译
    第15章 嗅探器
    第五部分 大范围攻击的有效工具
    第16章 拒绝服务攻击
    第17章 病毒和蠕虫
    第18章 特洛伊木马
    第六部分 平台与**性
    第19章 微软平台
    第20章 UNIX
    第21章 Novell
    第22章 Cisco路由器和交换机
    第23章 Macintosh
    第24章 VAX/VMS
    第七部分 综合应用
    第25章 数据挖掘
    第26章 策略、过程和执行
    第27章 内部**
    第28章 网络体系结构考虑
    第29章 **应用软件开发、语言和扩展
    第八部分 附 录
    附录A **图书书目——更深一步的读物
    附录B Internet的产生
    附录C 如何得到更多的信息
    附录D **顾问
    附录E 供应商信息与**标准
    附录F 光盘上的内容
    附录G **术语
    编辑推荐语
    本书内容针对性强,是网络**方面****的好书。适合计算机**开发和管理人员、系统管理员参考。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外