Fundraising September 15, 2024 – October 1, 2024 About fundraising

网络安全原理与实务

  • Main
  • 网络安全原理与实务

网络安全原理与实务

MarkCiampa著;邓春红主编;朱士明,庄城山,唐仪省副主编, Mark Ciampa著, 邓春红主编, 钱帕, 邓春红
How much do you like this book?
What’s the quality of the file?
Download the book for quality assessment
What’s the quality of the downloaded files?
1 (p1): 第1章 网络安全基础
2 (p1-1): 1.1网络安全所面临的挑战
4 (p1-2): 1.2网络安全的定义
4 (p1-2-1): 1.2.1物理安全
5 (p1-2-2): 1.2.2逻辑安全
5 (p1-2-3): 1.2.3操作系统安全
5 (p1-2-4): 1.2.4联网安全
5 (p1-3): 1.3网络安全面临的威胁
6 (p1-3-1): 1.3.1物理威胁
6 (p1-3-2): 1.3.2系统漏洞造成的威胁
7 (p1-3-3): 1.3.3身份鉴别威胁
7 (p1-3-4): 1.3.4线缆连接威胁
8 (p1-3-5): 1.3.5有害程序
8 (p1-4): 1.4网络出现安全威胁的原因
8 (p1-4-1): 1.4.1薄弱的认证环节
8 (p1-4-2): 1.4.2系统的易被监视性
9 (p1-4-3): 1.4.3易欺骗性
9 (p1-4-4): 1.4.4有缺陷的局域网服务和相互信任的主机
10 (p1-4-5): 1.4.5复杂的设置和控制
10 (p1-4-6): 1.4.6无法估计主机的安全性
10 (p1-5): 1.5网络安全机制
10 (p1-5-1): 1.5.1加密机制
10 (p1-5-2): 1.5.2访问控制机制
10 (p1-5-3): 1.5.3数据完整性机制
11 (p1-5-4): 1.5.4数字签名机制
11 (p1-5-5): 1.5.5交换鉴别机制
11 (p1-5-6): 1.5.6公证机制
11 (p1-5-7): 1.5.7流量填充机制
12 (p1-5-8): 1.5.8路由控制机制
12 (p1-6): 1.6信息安全的职业发展
12 (p1-6-1): 1.6.1素质要求及工作职责
12 (p1-6-2): 1.6.2现状、前景及收入
13 (p1-6-3): 1.6.3培训认证及就业
13 (p1-7): 1.7复习与思考
13 (p1-7-1): 1.7.1本章小结
13 (p1-7-2): 1.7.2思考练习题
14 (p1-7-3): 1.7.3动手项目
22 (p2): 第2章 攻击者和攻击目标
23 (p2-1): 2.1攻击者档案
24 (p2-1-1): 2.1.1黑客
24 (p2-1-2): 2.1.2破袭者
24 (p2-1-3): 2.1.3脚本小子
25 (p2-1-4): 2.1.4网络间谍
25 (p2-1-5): 2.1.5专业雇员
25 (p2-2): 2.2基本攻击
25 (p2-2-1): 2.2.1社会工程
26 (p2-2-2): 2.2.2密码猜测
29 (p2-2-3): 2.2.3弱密钥
30 (p2-2-4): 2.2.4数学推理
30 (p2-2-5): 2.2.5生日攻击
31 (p2-3): 2.3识别攻击
31 (p2-3-1): 2.3.1中间人攻击
31 (p2-3-2): 2.3.2再现式攻击
32 (p2-3-3): 2.3.3 TCP/IP攻击
34 (p2-4): 2.4服务拒绝攻击
35 (p2-5): 2.5恶意代码攻击(木马程序)
35 (p2-5-1): 2.5.1病毒
36 (p2-5-2): 2.5.2蠕虫
36 (p2-5-3): 2.5.3逻辑炸弹
37 (p2-5-4): 2.5.4特洛伊木马
37 (p2-5-5): 2.5.5后门程序
38 (p2-6): 2.6复习与思考
38 (p2-6-1): 2.6.1本章小结
39 (p2-6-2): 2.6.2思考练习题
40 (p2-6-3): 2.6.3动手项目
44 (p3): 第3章 安全基准
45 (p3-1): 3.1信息安全的原则
45 (p3-1-1): 3.1.1多层原则
46 (p3-1-2): 3.1.2限制原则
47 (p3-1-3): 3.1.3差异性原则
47 (p3-1-4): 3.1.4模糊性原则
47 (p3-1-5): 3.1.5简单性原则
48 (p3-2): 3.2有效的认证方法
48 (p3-2-1): 3.2.1用户名和密码
49 (p3-2-2): 3.2.2令牌
49 (p3-2-3): 3.2.3生物测定法
49 (p3-2-4): 3.2.4证书
50 (p3-2-5): 3.2.5 Kerberos协议
50 (p3-2-6): 3.2.6挑战握手认证协议
50 (p3-2-7): 3.2.7双向认证
50 (p3-2-8): 3.2.8多方认证
51 (p3-3): 3.3计算机系统访问控制
52 (p3-3-1): 3.3.1强制访问控制
53 (p3-3-2): 3.3.2基于角色访问控制
53 (p3-3-3):…
Year:
2011
Edition:
2011
Publisher:
北京:北京理工大学出版社
Language:
Chinese
ISBN 10:
756404196X
ISBN 13:
9787564041960
File:
PDF, 65.77 MB
IPFS:
CID , CID Blake2b
Chinese, 2011
Download (pdf, 65.77 MB)
Conversion to is in progress
Conversion to is failed

Most frequently terms