点击选择搜索分类
首页 - 经济- 正文
☆☆☆☆☆
||
石志国,薛为民,尹浩 著
出版社: 清华大学出版社 , ISBN:9787512104693 版次:2 商品编码:10551571 品牌:清华大学 包装:平装 丛书名: 高等学校计算机科学与技术教材 开本:16开 出版时间:2011-02-01 用纸:胶版纸 页数:329 字数:554000 正文语种:中文
第1章 网络安全概述与环境配置
1.1 信息安全概述
1.2 网络安全概述
1.3 研究网络安全的必要性
1.4 研究网络安全的社会意义
1.5 网络安全的相关法规
1.6 网络安全的评价标准
1.7 环境配置
小结
课后习题
第2章 网络与全协议基础
2.1 osi参考模型
2.2 tcp/ip协议族
2.3 网际协议ip
2.4 传输控制协议tcp
2.5 用户数据报协议udp
2.6 1cmp协议
2.7 常用的网络服务
2.8 常用的网络命令
小结
课后习题
第3章 网络空全编程基础
3.1 网络安全编程概述
3.2 c和c++的几种编程模式
3.3 网络安全编程
小结
课后习题
第2部分 网络攻击技术
第4章 网络扫描与网络监听
4.1 黑客描述
4.2 网络踩点
4.3 网络扫描
4.4 网络监听
小结
课后习题
第5章 网络入侵
5.1 社会工程学攻击
5.2 物理攻击与防范
5.3 暴力攻击
5.4 unicode漏洞专题
5.5 其他漏洞攻击
5.6 缓冲区溢出攻击
5.7 拒绝服务攻击
5.8 分布式拒绝服务攻击
小结
课后习题
第6章 网络后门与网络隐身
6.1 网络后门
6.2 木马
6.3 网络代理跳板
6.4 清除日志
小结
课后习题
第7章 恶意代码
7.1 恶意代码概述
7.2 恶意代码实现机理
7.3 常见的恶意代码
小结
课后习题
第3部分 网络防御技术
第4部分 网络安全综合解决方案
附录a 部分习题参考答案
参考文献
计算机网络安全教程(第2版)/高等学校计算机科学与技术教材 电子书 下载 mobi epub pdf txt
计算机网络安全教程(第2版)/高等学校计算机科学与技术教材-so88
计算机网络安全教程(第2版)/高等学校计算机科学与技术教材 pdf epub mobi txt 电子书 下载 2022
图书介绍
☆☆☆☆☆
||
石志国,薛为民,尹浩 著
出版社: 清华大学出版社 , ISBN:9787512104693 版次:2 商品编码:10551571 品牌:清华大学 包装:平装 丛书名: 高等学校计算机科学与技术教材 开本:16开 出版时间:2011-02-01 用纸:胶版纸 页数:329 字数:554000 正文语种:中文
编辑推荐
《计算机网络安全教程(第2版)/高等学校计算机科学与技术教材》有两种印刷封面,随机发货!内容简介
《计算机网络安全教程(第2版)/高等学校计算机科学与技术教材》在原书修订版基础上,参考很多老师的修改意见,对相关内容做了大量修整,使之更加适合高校教学和自学的需要。《计算机网络安全教程(第2版)/高等学校计算机科学与技术教材》通过大量的实例来讲解知识点,将安全理论、安全工具与安全编程三方面内容有机地结合到一起,适量增加了理论部分的分量,同时配备了实验指导书。
《计算机网络安全教程(第2版)/高等学校计算机科学与技术教材》从网络安全体系上分成四部分。第一部分:计算机网络安全基础,介绍网络安全的基本概念、实验环境配置、网络安全协议基础及网络安全编程基础。第二部分:网络安全攻击技术,详细介绍了攻击技术“五部曲”及恶意代码的原理和实现。第三部分;网络安全防御技术,操作系统安全相关原理、加密与解密技术的应用、防火墙、入侵检测技术以及ip和web安全相关理论。第四部分:网络安全综合解决方案,从工程的角度介绍了网络安全工程方案的编写。
目录
第1部分 网络安全基础第1章 网络安全概述与环境配置
1.1 信息安全概述
1.2 网络安全概述
1.3 研究网络安全的必要性
1.4 研究网络安全的社会意义
1.5 网络安全的相关法规
1.6 网络安全的评价标准
1.7 环境配置
小结
课后习题
第2章 网络与全协议基础
2.1 osi参考模型
2.2 tcp/ip协议族
2.3 网际协议ip
2.4 传输控制协议tcp
2.5 用户数据报协议udp
2.6 1cmp协议
2.7 常用的网络服务
2.8 常用的网络命令
小结
课后习题
第3章 网络空全编程基础
3.1 网络安全编程概述
3.2 c和c++的几种编程模式
3.3 网络安全编程
小结
课后习题
第2部分 网络攻击技术
第4章 网络扫描与网络监听
4.1 黑客描述
4.2 网络踩点
4.3 网络扫描
4.4 网络监听
小结
课后习题
第5章 网络入侵
5.1 社会工程学攻击
5.2 物理攻击与防范
5.3 暴力攻击
5.4 unicode漏洞专题
5.5 其他漏洞攻击
5.6 缓冲区溢出攻击
5.7 拒绝服务攻击
5.8 分布式拒绝服务攻击
小结
课后习题
第6章 网络后门与网络隐身
6.1 网络后门
6.2 木马
6.3 网络代理跳板
6.4 清除日志
小结
课后习题
第7章 恶意代码
7.1 恶意代码概述
7.2 恶意代码实现机理
7.3 常见的恶意代码
小结
课后习题
第3部分 网络防御技术
第4部分 网络安全综合解决方案
附录a 部分习题参考答案
参考文献
前言/序言
计算机网络安全教程(第2版)/高等学校计算机科学与技术教材 电子书 下载 mobi epub pdf txt
电子书下载地址:
相关电子书推荐:
- 文件名
- 物种起源
- 君子兰生产栽培实用技术 9787802335059 农业部农民科技教育培训中心,中央农业广
- 亚洲的海盗-世界海盗大图鉴
- 特别关注(合订本 O卷) [Special Focus]
- 正版 大学生安全防护手册
- 正版 Nikon D850数码单反摄影技巧大全雷波实拍设置技巧拍摄题材实战技法基础教程从
- {RT}VEX EDR机器人创客教程-覃祖军 机械工业出版社 9787111577553
- 蔬菜栽培技术丛书--大葱无公害标准化栽培技术 崔连伟 9787122051677
- 原子时代
- 演讲与口才杂志成人版2018年7月下第14期总699期 【单本】
- 鱼类-科学奇思妙想
- 常用肥料使用手册
- 预售 物质的秘密:藏在微观粒子里的神奇世界 [法] 埃蒂安·克莱恩 著 理想国
- 聪明语文与数学杂志铺预订 2018年7月起订阅 1年共12期 经典童话故事 学习辅导每月快递
- 九型人格(越简单越实用)