您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
计算机安全技术(21世纪高职高专规划教材/计算机应用系列)
出版社: 清华大学出版社
作者: 张同光 主编 著
出版日期: 2010-09-01
商品条码: 9787302235651
版次: 1
页数: 0
出版年份: 2010
定价:
¥36
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
《计算机安全技术》:21世纪高职高专规划教材·计算机应用系列
内容简介
《计算机安全技术》本着“理论够用,重在实践”的原则,采用案例引导理论阐述的编写方法,内容注重实用,结构清晰,图文并茂,通俗易懂,力求做到让读者在兴趣中学习计算机安全技术。
《计算机安全技术》共8章,主要内容包括:计算机安全概述、实体和基础设施安全、密码技术、操作系统安全技术、计算机网络安全技术、数据库系统安全技术、应用安全技术、容灾与数据备份技术。
《计算机安全技术》适合作为高职高专及成人高等院校电子信息类专业教材,也可供培养技能型紧缺人才的相关院校及培训班教学使用。
目录
第1章计算机安全概述
1.1计算机安全基本概念
1.2计算机安全研究的重要性
1.3计算机安全技术体系结构
1.3.1实体和基础设施安全技术
1.3.2密码技术
1.3.3操作系统安全技术
1.3.4计算机网络安全技术
1.3.5应用安全技术
1.4计算机安全发展趋势
1.5安全系统设计原则
1.6人、制度和技术之间的关系
小结
习题
第2章实体和基础设施安全
2.1物理安全的重要性
2.2计算机机房及环境安全
2.3设备安全
2.4供电系统安全
2.5通信线路安全与电磁辐射防护
小结
习题
第3章密码技术
3.1密码技术基础
3.2常用加密方法
3.2.1实例:使用压缩工具加密
3.2.2实例:Office文件加密与解密
3.2.3实例:使用加密软件PGP
3.3用户密码的破解
3.3.1实例:破解WindoWS用户密码
3.3.2实例:破解Linux用户密码
3.3.3密码破解工具JohntheRippei
3.3.4用户密码的保护
3.4文件加密
3.4.1实例:用对称加密算法加密文件
3.4.2对称加密算法
3.4.3实例:用非对称加密算法加密文件
3.4.4非对称加密算法
3.4.5混合加密体制算法
3.5数字签名
3.5.1数字签名概述
3.5.2实例:数字签名
3.6PKI技术
3.7实例:构建基于Windows2003的CA系统
小结
习题
第4章操作系统安全技术
4.1操作系统安全基础
4.2windows安全体系结构
4.3实例:Windows系统安全配置
4.3.1账号安全管理
4.3.2网络安全管理
4.3.3IE浏览器
4.3.4注册表
4.3.5Windows组策略
4.3.6Windows权限
4.3.7Windaws安全审计
4.4Linux自主访问控制与强制访问控制
4.5实例:Linux系统安全配置
4.5.1账号安全管理
4.5.2存取访问控制
4.5.3资源安全管理
4.5.4网络安全管理
4.6安全等级标准
4.6.1ISO安全体系结构标准
4.6.2美国可信计算机安全评价标准
4.6.3中国国家标准《计算机信息系统安全保护等级划分准则》
小结
习题
第5章计算机网络安全技术
5.1计算机网络安全概述
5.1.1网络安全面临的威胁
5.1.2网络安全的目标
5.1.3网络安全的特点
5.2黑客攻击简介
5.2.1黑客攻击的目的和手段
5.2.2黑客攻击的步骤
5.2.3黑客入门
5.2.4黑客攻击常用工具及常见攻击形式
5.3实例:端口与漏洞扫描及网络监听
5.4缓冲区溢出
5.4.1实例:缓冲区溢出及其原理
5.4.2实例:缓冲区溢出攻击及其防范
5.5ARP欺骗
5.5.1实例:ARP欺骗
’5.5.2ARP欺骗的原理与防范
5.6DOS与DDoS攻击检测与防御
5.6.1实例:DDoS攻击
5.6.2DOS与DDoS攻击的原理
5.6.3DOS与DDoS攻击检测与防范
5.7防火墙技术
5.7.1防火墙的功能与分类
5.7.2实例:Windows中防火墙的配置
5.7.3实例:Linux防火墙配置
5.8入侵检测技术
5.8.1实例:使用Snort进行入侵检测
5.8.2入侵检测技术概述
5.9入侵防御技术
5.9.1入侵防御技术概述
5.9.2实例:入侵防御系统的搭建
5.10恶意软件
5.10.1计算机传统病毒的基本概念
5.10.2蠕虫病毒
5.10.3特洛伊木马
5.10.4实例:宏病毒的创建与清除
5.10.5实例:反向连接木马的传播
5.10.6实例:网页病毒、网页挂马
5.10.7网页病毒、网页挂马的基本概念
5.10.8实例:查看开放端口判断木马
5.10.9方法汇总——病毒、蠕虫、木马的清除和预防
5.10.10流行杀毒软件简介
5.11实例:蜜罐技术
5.12VPN技术
5.12.1VPN技术概述
5.12.2实例:配置基于Windows平台的VPN
5.12.3实例:配置基于Linux平台的VPN
5.13实例:httptunnel技术
5.14实例:无线网络安全配置
小结
习题
第6章数据库系统安全技术
6.1SQL注入式攻击
6.1.1实例:注入攻击MSSQLServei
6.1.2实例:注入攻击Access
6.1.3SQL注入式攻击的原理及技术汇总
6.1.4如何防范SQL注入攻击
6.2常见的数据库安全问题及安全威胁
6.3数据库系统安全体系、机制和需求
6.3.1数据库系统安全体系
6.3.2数据库系统安全机制
6.3.3数据库系统安全需求
6.4数据库系统安全管理
6.4.1实例:MSSQLServer2005安全管理
6.4.2数据库安全管理原则
6.5数据库的备份与恢复
小结
习题
第7章应用安全技术
7.1Web应用安全技术
7.1.1Web技术简介与安全分析
7.1.2应用安全基础
7.1.3实例:XSS跨站攻击技术
7.2电子商务安全
7.3实例:电子邮件加密
7.4实例:垃圾邮件的处理
7.5实例:网络防钓鱼技术
7.6实例:QQ安全使用
7.7网上银行账户安全
7.8实例:使用WinHex
小结
习题
第8章容灾与数据备份技术
8.1容灾技术
8.1.1容灾技术概述
8.1.2RAID简介
8.1.3数据恢复工具
8.2数据备份技术
8.3Ghost
8.3.1Ghost概述
8.3.2实例:用Ghost备份分区(系统)
8.3.3实例:用Ghost恢复系统
小结
习题
附录网络服务、木马与端口对照表
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网