网站购物车   | 店铺购物车  
店铺平均得分:99.63 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 6 1 2 1 5 11 1972
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:李老师   联系方式:购买咨询请联系我  17335588169    地址:河南省 郑州市 金水区 金水区龙子湖街道河南财经政法大学新校区
促销广告:买书,就上特惠教材旧书店
图书分类
店铺公告
开学季订单量比较大些,按照下单时间顺序发出,多仓发货,如果不便,敬请谅解!

1、本店书籍一般八成新左右,书籍不缺页少页,不影响阅读;一般二手书籍是没有光盘、手册,习题集等,有的话就一起赠送邮寄了,不保证有的;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!
2、书价格很低,有满包邮活动,不指定快递;根据网站的特殊性,按照国家有关规定,旧书不支持七天无理由退货。
3、全国大部分地区1~3天到达,偏远地区3~5天到达!
4、订单已发货,由于买家原因:买错,不需要,其他,都需要承担发货快递费用6元(首件(多仓另算)),书籍拒收回来,收到后同意退款亲,因为我们发货也是需要给快递公司快递费用的,谁的责任谁承担!
PS:在本店购书的亲们,下单即视为遵守上述约定,有任何问题请麻烦及时联系客服友好协商解决,谢谢!!!
店铺介绍
1、本店书籍一般八成新左右,书籍不缺页少页,不影响阅读;一般二手书籍是没有光盘、手册的等,有的话就一起赠送邮寄了,不保证有的;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!
2、书价格很低,有满包邮活动,多仓发货,不指定快递;根据网站的特殊性,按照国家有关规定,旧书不支持七天无理由退货。
3、全国大部分地区1~3天到达,偏远地区3~5天到达!
4、订单已发货,由于买家原因:买错,不需要,其他,都需要承担发货快递费用, 书籍拒收回来,收到后同意退款亲,因为我们发货也是需要给快递公司快递费用的,谁的责任谁承担!
5、在本店购书的亲们,下单即视为遵守上述约定,有任何问题请麻烦及时联系客服友好协商解决,谢谢!!!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
网络安全与管理
出版日期:2012年10月
ISBN:9787302299493 [十位:7302299498]
页数:401      
定价:¥45.00
店铺售价:¥5.00 (为您节省:¥40.00
店铺库存:5
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  17335588169
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络安全与管理》内容提要:
《高等院校计算机教育系列教材:网络**与管理》结合作者张素娟、吴涛、朱俊东多年从事网络管理的经验,由浅入深地介绍了网络**和网络管理的相关内容。从基础理论知识,到实际应用,再到具体配置,结合例证和*新技术发展及趋势,全面介绍了如何加强网络的**性和可管理性。《高等院校计算机教育系列教材:网络**与管理》内容理论充足,覆盖范围广泛、层次分明。
《网络安全与管理》图书目录:
第1章 网络**概述
1.1 网络**现状及趋势
1.1.1 网络**的主要威胁
1.1.2 网络系统的脆弱性
1.1.3 网络**现状
1.1.4 网络**的发展趋势
1.2 网络**概述
1.2.1 网络**的含义及技术特征
1.2.2 网络**的研究目标和研究的内容
1.2.3 网络**防护技术
1.3 实体**概述
1.3.1 实体**的概念
1.3.2 机房基础设施**
1.3.3 机房环境**
1.3.4 设备的**保护
1.4 网络**评估
1.4.1 **风险评估
1.4.2 国外**评估标准
1.4.3 国内**评估标准
1.5 本章小结
1.6 课后习题
第2章 网络**基础
2.1 网络**体系结构
2.1.1 开放系统互连参考模型
2.1.2 Internet网络体系层次结构
2.1.3 网络**层次特征体系
2.1.4 IPv6的**性
2.2 网络协议**分析
2.2.1 物理层**
2.2.2 网络层**
2.2.3 传输层**
2.2.4 应用层及网络应用**
2.2.5 **协议的*新发展
2.3 **服务与**机制
2.3.1 **服务
2.3.2 **机制
2.3.3 **机制与**服务之间的关系
2.4 网络操作命令
2.4.1 ipconfig
2.4.2 ping
2.4.3 arp
2.4.4 nbtstat
2.4.5 netstat
2.4.6 tracert
2.4.7 net
2.4.8 nslookup
2.5 本章小结
2.6 课后习题
第3章 密码和加密技术
3.1 密码技术概述
3.1.1 密码技术的相关概念
3.1.2 密码体制
3.1.3 数据加密方式
3.2 加密解密算法
3.2.1 对称密码算法
3.2.2 非对称密码算法
3.3 常用加密解密技术
3.3.1 对称加密技术
3.3.2 非对称加密及单向加密
3.4 密钥管理和数字证书
3.4.1 密钥管理
3.4.2 公钥基础设施(PKI)
3.4.3 数字签名
3.4.4 数字证书
3.5 本章小结
3.6 课后练习
第4章 操作系统**
4.1 操作系统**基础
4.1.1 **操作系统的概念
4.1.2 网络操作系统的**性要求
4.1.3 操作系统的**机制和**模型
4.2 Windows 7操作系统的安
4.2.1 Windows 7的操作系统的**性
4.2.2 用户账户和用户账户控制
4.2.3 Action Center的**配置
4.2.4 防火墙设置
4.2.5 Windows Defender实时保护
4.2.6 Windows 7的其他**功能
4.3 Unix/Linux操作系统的**
4.3.1 Unix/Linux操作系统的**性
4.3.2 Unix/Linux系统**配置
4.4 灾难备份和恢复
4.4.1 灾难备份
4.4.2 灾难恢复
4.5 本章小结
4.6 课后习题
第5章 Web**
5.1 Web**基础
5.1.1 Web应用的基础概念
5.1.2 Web应用的架构
5.2 Web的入侵方法
5.2.10Day(Zero Day Attack)
5.2.2 ASP上传漏洞
5.2.3 注入漏洞
5.2.4 Cookies欺骗
5.2.5 旁侵(旁注)
5.3 Web欺骗与防护机制
5.3.1 Web欺骗
5.3.2 Web欺骗的预防
5.4 Web服务器**机制
5.4.1 对于单独服务器ⅡS**配置
5.4.2 服务器群**
5.5 Web客户**机制
5.5.1 **措施
5.5.2 **注意事项
5.6 本章小结
5.7 课后习题
第6章 电子邮件**
6.1 电子邮件系统概述
6.1.1 电子邮件系统原理
6.1.2 邮件系统**性要求
6.2 电子邮件**协议
6.2.1 SMTP协议
6.2.2 POP3协议
6.2.3 IMAP4协议
6.2.4 PEM协议
6.2.5 PGP
6.2.6 S/MIME
6.3 邮件服务器**机制
6.3.1 防垃圾邮件
6.3.2 防邮件欺骗
6.3.3 邮件炸弹
6.4 客户端**措施
6.4.1 信任**
6.4.2 拒收垃圾邮件
6.5 本章小结
6.6 课后习题
第7章 防火墙应用技术
7.1 防火墙概述
7.1.1 防火墙的定义和**要素
7.1.2 防火墙技术的发展历程和未来趋势
7.1.3 影响防火墙性能的关键指标
7.1.4 分布式防火墙
7.2 防火墙部署类型
7.3 防火墙的主要应用
7.3.1 应用包过滤技术实现访问控制规则
7.3.2 应用状态检测技术实现动态包过滤
7.3.3 应用层代理网关技术
7.3.4 防火墙**操作系统
7.4 典型防火墙的配置
7.5 本章小结
7.6 课后习题
第8章 计算机病毒与反病毒技术
8.1 计算机病毒概述
8.1.1 计算机病毒的定义
8.1.2 计算机病毒的基本特征及发展特点
8.1.3 计算机病毒的分类
8.1.4 计算机病毒的发展概述
8.2 计算机病毒惯用技术
8.2.1 引导型病毒的技术特点
8.2.2 文件型病毒的技术特点
8.2.3 宏病毒的技术特点
8.2.4 网络蠕虫病毒的技术特点
8.2.5 计算机病毒的其他关键技术
8.3 病毒的检测和查杀
8.3.1 计算机反病毒技术的4个发展阶段
8.3.2 常见的病毒检测和查杀方法
8.3.3 杀毒软件的基本工作原理
8.4 恶意软件的防护和查杀
8.4.1 恶意软件的特征和分类
8.4.2 恶意软件的传输机制
8.4.3 恶意软件防御技术
8.5 本章小结
8.6 课后习题
第9章 网络攻防和入侵检测
9.1 网络攻击概述
9.1.1 网络攻击的概念
9.1.2 网络攻击的类型
9.1.3 网络攻击的手段
9.1.4 网络攻击在我国的发展过程
9.2 探测技术
9.2.1 踩点
9.2.2 扫描
9.2.3 查点
9.3 攻击技术
9.3.1 窃听技术
9.3.2 欺骗技术
9.3.3 拒绝服务攻击
9.3.4 数据驱动攻击
9.4 隐藏技术
9.5 网络攻击的防御技术
9.5.1 有效预防端口扫描
9.5.2 口令攻击的防范
9.5.3 恶意代码攻击的防范
9.5.4 预防IP欺骗的方法
9.5.5 预防ARP欺骗攻击
9.5.6 RIP路由欺骗的防范
9.5.7 防范DNS欺骗
9.5.8 缓冲区溢出的攻击防范
9.5.9 对拒绝服务攻击的防范
9.6 入侵检测
9.6.1 入侵检测的基本概念
9.6.2 常用的检测技术介绍
9.6.3 入侵检测系统主流产品
9.6.4 入侵检测技术发展趋势
9.7 本章小结
9.8 课后习题
第10章 网络管理原理
10.1 网络管理概述
10.1.1 网络管理的目标和任务
10.1.2 网络管理的基本范畴
10.1.3 网络管理协议的发展历史
10.2 网络管理系统模型
10.2.1 网络管理系统模型设计的目标
10.2.2 网络管理相关概念和基本模型
10.2.3 网络管理功能和参考模型
10.2.4 网络管理的通信模式
10.3 网络管理相关协议
10.3.1 SNMP协议和CMIP协议概述
10.3.2 SNMP协议基础知识
10.3.3 SNMP协议基本原理
10.4 网络性能管理
10.5 网络故障管理
10.6 本章小结
10.7 课后习题
第11章 网络管理系统
11.1 网络管理系统概述
11.1.1 网络管理系统的功能和分类
11.1.2 网络管理系统的发展概述
11.1.3 网络管理泵统的基本架构
11.1.4 网络管理系统实现数据采集的典型示例
11.2 实用网络管理系统
11.2.1 当前主流网络管理系统的介绍
11.2.2 网络管理系统的测评方法
11.2.3 网络管理系统功能应用演示
11.2.4 SNMP简单配置示例
11.3 本章小结
11.4 课后习题
习题答案