[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《網絡防御與安全對策原理與實踐》(Network Defense and Countermeasures: Principles and Practices)掃描版[PDF]
《網絡防御與安全對策原理與實踐》(Network Defense and Countermeasures: Principles and Practices)掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《網絡防御與安全對策原理與實踐》(Network Defense and Countermeasures: Principles and Practices)掃描版[PDF] 簡介: 中文名 : 網絡防御與安全對策原理與實踐 原名 : Network Defense and Countermeasures: Principles and Practices 作者 : Chuck Easttom 譯者 : 張長富 圖書分類 : 網絡 資源格式 : PDF 版本 : 掃描版 出版社 : 清華大學出版社 書號 : 9787302177777 發行時間 : 2
電驢資源下載/磁力鏈接資源下載:
全選
"《網絡防御與安全對策原理與實踐》(Network Defense and Countermeasures: Principles and Practices)掃描版[PDF]"介紹
中文名: 網絡防御與安全對策原理與實踐
原名: Network Defense and Countermeasures: Principles and Practices
作者: Chuck Easttom
譯者: 張長富
圖書分類: 網絡
資源格式: PDF
版本: 掃描版
出版社: 清華大學出版社
書號: 9787302177777
發行時間: 2008年10月23日
地區: 大陸
語言: 簡體中文
簡介:



內容介紹:
  本書全面介紹了網絡防御,即網絡安全威脅和保護網絡的方法,內容包括拒絕服務攻擊、緩沖區溢出攻擊、以及病毒,防火牆和入侵檢測系統,加密的基礎知識,對網絡的攻擊、用於確保安全的設備和技術,安全策略的概貌如何評估網絡安全,基於計算機的間諜和恐怖主義等。每一章的末尾都給出了多項選擇題、練習、項目和一個案例研究。
   高等院校計算機及相關專業的本科生和教師,從事網絡安全方面工作的人員。
內容截圖:

網盤下載
我的圖書館1
我的圖書館2
(長期更新各類圖書)



目錄:


第1章 網絡安全引論
1.1 引言
1.2 網絡基礎
1.2.1 基本網絡結構
1.2.2 數據包
1.2.3 對安全來說意味著什麼
1.3 評估針對網絡的可能攻擊.
1.3.1 威脅的分類
1.3.2 可能攻擊
1.3.3 威脅評估
1.4 理解安全術語
1.4.1 有關黑客的術語
1.4.2 有關安全的術語
1.5 走近網絡安全
1.5.1 邊界安全模式
1.5.2 分層安全模式
1.5.3 混合模式
1.5.4 網絡安全和法律
1.6 使用安全資源
1.7 本章小結
. 1.8 自測題
1.8.1 多項選擇題
1.8.2 練習題
1.8.3 項目題
1.8.4 案例研究
第2章 攻擊類型
2.1 引言
2.2 防御拒絕服務攻擊
2.2.1 dos在行動
2.2.2 syn洪流
2.2.3 smurf攻擊
2.2.4 ping of death
2.2.5 分布式反射拒絕服務
2.2.6 dos工具
2.2.7 現實世界的示例
2.2.8 如何防御dos攻擊
2.3 防御緩沖區溢出攻擊
2.4 防御ip欺騙
2.5 防御會話攻擊
2.6 阻止病毒和木馬攻擊
2.6.1 病毒
2.6.2 木馬
2.7 本章小結
2.8 自測題
2.8.1 多項選擇題
2.8.2 練習題
2.8.3 項目題
2.8.4 案例研究
第3章 防火牆基礎
3.1 引言
3.2 什麼是防火牆
3.3 防火牆的類型
3.3.1 包過濾防火牆
3.3.2 應用網關
3.3.3 電路層網關
3.3.4 狀態數據包檢查
3.3.5 混合防火牆
3.4 實現防火牆
3.4.1 基於網絡主機
3.4.2 雙宿主機
3.4.3 基於路由器的防火牆
3.4.4 屏蔽主機
3.5 選擇和使用防火牆
3.6 使用代理服務器
……
第4章 防火牆實際應用
第5章 入侵檢測系統
第6章 加密
第7章 虛擬專用網
第8章 操作系統加固
第9章 防范病毒攻擊
第10章 抵御特洛伊木間諜軟件和廣告軟件
第11章 安全策略
第12章 評估系統
第13章 安全標准
第14章 基於計算機的間諜活動和恐怖主義
附錄a 資源
附錄b 計算機安全教育和認證
詞匯表



相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved