[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《信息安全防御技術與實施》掃描版[PDF]
《信息安全防御技術與實施》掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《信息安全防御技術與實施》掃描版[PDF] 簡介: 中文名 : 信息安全防御技術與實施 作者 : 韋文思 徐津 圖書分類 : 網絡 資源格式 : PDF 版本 : 掃描版 出版社 : 電子工業出版社 書號 : 9787121088018 地區 : 大陸 語言 : 簡體中文 簡介 : 評論處1樓有網盤鏈接 內容介紹:   本書由淺入深、循序漸進地介紹了信
電驢資源下載/磁力鏈接資源下載:
全選
"《信息安全防御技術與實施》掃描版[PDF]"介紹
中文名: 信息安全防御技術與實施
作者: 韋文思
徐津
圖書分類: 網絡
資源格式: PDF
版本: 掃描版
出版社: 電子工業出版社
書號: 9787121088018
地區: 大陸
語言: 簡體中文
簡介:



評論處1樓有網盤鏈接
內容介紹:
  本書由淺入深、循序漸進地介紹了信息安全防御技術知識。全書共分14章,內容涵蓋了信息安全的基礎知識、tcp/ip協議與安全、常用黑客攻擊方法及防黑軟件、操作系統安全、信息加密技術、密碼學實踐、防火牆、vpn技術、漏洞掃描技術、常見入侵類型及檢測、計算機病毒及防范、計算機取證技術、安全與風險管理、信息安全防御技術實施等技術。本書最大的特色在於知識全面、實例豐富,每一節的例子都是經過精挑細選,具有很強的針對性。.
   本書適合於對信息安全及黑客攻防感興趣的讀者,特別適用於普通大眾讀者和企業網絡管理人員,可有效提高安全防范水平,減少計算機與網絡的安全隱患。...
內容截圖:



目錄:


第1章 信息安全概要.
1.1 信息安全定義及特性
1.2 信息安全的威脅
1.3 信息安全體系結構與安全機制
1.4 信息安全與密碼學
1.5 信息安全的意義及發展趨勢
1.6 本章小結
第2章 tcp/ip協議與安全
2.1 osi模型
2.2 tcp/ip協議簡介
2.3 ip地址
2.4 網絡協議的安全問題
2.5 本章小結
第3章 常用黑客攻擊方法及防黑軟件
3.1 黑客概述
3.2 黑客攻擊技術
3.3 常用的防黑客軟件
3.4 木馬及其破解
3.5 windows 2000/2003 server安全設置
3.6 linux安全設置
.3.7 lockdown 2000
3.8 iis安全雙劍客
3.9 windows 2000/2003 server的入侵檢測
3.10 本章小結
第4章 操作系統安全
4.1 操作系統安全基礎
4.2 操作系統平台安全加固
4.3 linux/unix系統安全設置及管理
4.4 windows系統安全設置及管理
4.5 本章小結
第5章 信息加密技術
5.1 信息加密技術概述
5.2 基本加密算法概述
5.3 對稱加密技術
5.4 分組密碼工作模式
5.5 非對稱加密技術
5.6 消息摘要
5.7 本章小結
第6章 密碼學實踐
6.1 數字簽名
6.2 身份認證
6.3 pki
6.4 實用安全系統與技術
6.5 本章小結
第7章 防火牆
7.1 防火牆技術基礎
7.2 防火牆的體系結構及配置原則
7.3 相關術語
7.4 數據包過濾
7.5 代理服務器和應用級防火牆
7.6 常用防火牆簡介..
7.7 防火牆配置實例
7.8 本章小結
第8章 vpn技術
8.1 vpn概述
8.2 vpn技術
8.3 第二層vpn協議
8.4 第三層vpn協議
8.5 vpn的發展
8.6 本章小結
第9章 漏洞掃描技術
9.1 計算機漏洞
9.2 掃描技術
9.3 漏洞掃描器
9.4 本章小結
第10章 常見入侵類型及檢測
10.1 概述
10.2 網絡入侵
10.3 入侵檢測系統
10.4 入侵檢測的分類
10.5 入侵檢測技術及發展
10.6 典型入侵檢測系統介紹
10.7 入侵檢測產品介紹及選擇方法
10.8 構建基本的入侵檢測系統
10.9 應用實例
10.10 應用實例二——實現基於內核的入侵檢測
10.11 本章小結
第11章 計算機病毒及防范
11.1 病毒概述
11.2 病毒的機制
11.3 病毒的檢測及防范
11.4 病毒與網絡安全
11.5 特洛伊木馬的檢測與防范
11.6 中毒後的系統恢復
11.7 本章小結
第12章 計算機取證技術
12.1 計算機取證的歷史及現狀
12.2 計算機取證的定義
12.3 計算機取證步驟
12.4 計算機證據恢復及獲取技術
12.5 計算機證據的保全技術
12.6 計算機取證工具
12.7 一個計算機取證過程的完整實例
12.8 本章小結
第13章 安全與風險管理
13.1 安全管理
13.2 風險管理
13.3 本章小結
第14章 信息安全防御技術實施
14.1 前期防御技術
14.2 安全防護工具
14.3 本章小結...



相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved