• 商品
  • 详情
  • 评价
  • 联系
  • 推荐
立即购买 分享好友 商城首页 商城分类 切换频道 秒杀活动 购物车
1/5
机密(第3版,附光盘)图1

机密(第3版,附光盘)

160IP属地 广东
价格 69.00
发货 广东东莞市
数量
-+
库存 100
商品详情

内容简介

本书从攻防两个角度全面介绍了网络安全知识、各种操作系统的弱点以及相关的攻击和破译工具,详细讨论了信息战、编程语言、扫描器、嗅探器、口令破译程序、特洛伊木马、平台安全、远程攻击、欺骗及防火墙技术,既攻且防。本书在部分将各种确保安全的有关知识综合起来,提出了信息爆炸时代的信息检索方法、制定各种情况下的安全策略、创建安全体系结构,并讨论了在安全应用软件开发中的有关安全问题。 本书内容针对性强,是网络安全方面不可多得的好书。适合计算机安全开发和管理人员、系统管理员参考。                     一部"黑客兵法"   对本书的称赞

目录

对本书的称赞 作者介绍 第一部分 本书向导 第1章 编写本书的理由  第2章 如何使用本书  第二部分 信息安全的基本概念 第3章 构建企业的安全框架  第4章 TCP/IP简介  第5章 黑客与骇客  第6章 Internet的现状:硝烟弥漫  第三部分 入侵诀窍 第7章 欺骗攻击  第8章 隐藏标识  第9章 揭开黑客攻击的神秘面纱  第四部分 防御者的工具箱 第10章 防火墙  第11章 安全评估工具(扫描器)  第12章 入侵检测系统(IDS)  第13章 日志与监听工具  第14章 口令破译  第15章 嗅探器  第五部分 大范围攻击的有效工具 第16章 拒绝服务攻击  第17章 病毒和蠕虫  第18章 特洛伊木马  第六部分 平台与安全性 第19章 微软平台  第20章 UNIX  第21章 Novell  第22章 Cisco路由器和交换机  第23章 Macintosh  第24章 VAX/VMS  第七部分 综合应用 第25章 数据挖掘  第26章 策略、过程和执行  第27章 内部安全  第28章 网络体系结构考虑  第29章 安全应用软件开发、语言和扩展  第八部分 附 录 附录A 安全图书书目——更深一步的读物  附录B Internet的产生  附录C 如何得到更多的信息  附录D 安全顾问  附录E 供应商信息与安全标准  附录F 光盘上的内容  附录G 安全术语

举报
收藏 0
买家评价
正在加载评价详情...
联系方式
加关注0

新图书资料发布

VIP会员第2年
资料通过认证
保证金未缴纳