成功加入购物车

去购物车结算 X
晏溪书店
  • 信息安全技术实用教程 9787121423031 张同光 著 电子工业出版社

信息安全技术实用教程 9787121423031 张同光 著 电子工业出版社

举报

正版一手,可开发票!图书数据软件自动采集上传,如果商品名称与图片不符时,以商品名称为准,不以图片不符售后!

  • 作者: 
  • 出版社:    电子工业出版社
  • ISBN:    9787121423031
  • 出版时间: 
  • 版次:    1
  • 装帧:    平装
  • 开本:    16开
  • 纸张:    胶版纸
  • 页数:    376页
  • 出版时间: 
  • 版次:  1
  • 装帧:  平装
  • 开本:  16开
  • 纸张:  胶版纸
  • 页数:  376页

售价 43.30 6.2折

定价 ¥69.80 

品相 全新

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2022-12-21

    数量
    库存8
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 货号:
      R_11323416
      商品描述:
      基本信息
      书名:信息安全技术实用教程
      定价:69.8元
      作者:张同光 著
      出版社:电子工业出版社
      出版日期:2021-11-01
      ISBN:9787121423031
      字数:
      页码:376
      版次:
      装帧:平装
      开本:16开
      商品重量:
      编辑推荐

      内容提要
      本书以解决具体信息安全问题为目的,全面介绍了信息安全领域的实用技术,帮助读者了解信息安全技术体系,掌握维护信息系统安全的常用技术和手段,解决实际信息系统的安全问题,使读者全方位建立起对信息安全保障体系的认识。本书以理论联系实际为特点,采用案例引导理论阐述的编写方法,内容注重实用,结构清晰,图文并茂,通俗易懂,力求做到使读者在兴趣中学习信息安全技术。本书共8章,主要内容包括信息安全概述、物理安全技术、基础安全技术、操作系统安全技术、网络安全技术、数据库系统安全技术、应用安全技术和容灾与数据备份技术。本书适合作为高等院校、高等职业院校计算机及相关专业学生的教材,也可供培养技能型紧缺人才的机构使用。
      目录
      目录章  信息安全概述t11.1  信息安全基本概念t31.2  信息安全面临的威胁t41.3  信息安全技术体系结构t51.3.1  物理安全技术t51.3.2  基础安全技术t51.3.3  系统安全技术t61.3.4  网络安全技术t61.3.5  应用安全技术t91.4  信息安全发展趋势t91.5  安全系统设计原则t91.6  人、制度与技术之间的关系t111.7  本书实验环境――VirtualBoxt111.7.1  安装VirtualBoxt121.7.2  在VirtualBox中安装Kali Linux、CentOS和Windowst121.7.3  VirtualBox的网络连接方式t171.7.4  本书实验环境概览t17本章小结t18习题1t18第2章  物理安全技术t202.1  物理安全概述t202.2  环境安全t212.3  设备安全t272.4  电源系统安全t282.5  通信线路安全与电磁防护t32本章小结t35习题2t35第3章  基础安全技术t363.1  实例――使用加密软件PGPt363.2  密码技术t513.2.1  明文、密文、算法与密钥t513.2.2  密码体制t523.2.3  古典密码学t523.3  用户密码的破解t533.3.1  实例――使用工具盘破解Windows用户密码t533.3.2  实例――使用john破解Windows用户密码t543.3.3  实例――使用john破解Linux用户密码t573.3.4  密码破解工具Johthe Rippert583.4  文件加密t613.4.1  实例――用对称加密算法加密文件t613.4.2  对称加密算法t623.4.3  实例――用非对称加密算法加密文件t633.4.4  非对称加密算法t683.4.5  混合加密体制算法t703.5  数字t703.5.1  数字概述t703.5.2  实例――数字t703.6  PKI技术t733.7  实例――构建基于Windows的CA系统t81本章小结t95习题3t96第4章  操作系统安全技术t974.1  操作系统安全基础t974.2  Kali Linuxt984.3  Metasploitt984.4  实例――入侵Windows 10t1004.5  实例――Linux系统安全配置t1084.5.1  账号安全管理t1084.5.2  存取访问控制t1084.5.3  资源安全管理t1094.5.4  网络安全管理t1104.6  Linux自主访问控制与强制访问控制t1114.7  安全等级标准t1124.7.1  安全体系结构标准t1124.7.2  美国《可信计算机系统安全评价标准》t1124.7.3  中国国家标准《计算机信息系统安全保护等级划分准则》t114本章小结t118习题4t119第5章  网络安全技术t1205.1  网络安全形势t1205.2  黑客攻击简介t1215.2.1  黑客与骇客t1215.2.2  黑客攻击的目的和手段t1225.2.3  黑客攻击的步骤t1225.2.4  主动信息收集t1235.2.5  被动信息收集t1265.3  实例――端口与漏洞扫描及网络监听t1285.4  缓冲区溢出t1355.4.1  实例――缓冲区溢出及其原理t1365.4.2  实例――缓冲区溢出攻击Windows XP SP3t1395.4.3  实例――缓冲区溢出攻击Windows 10 1703t1545.4.4  缓冲区溢出攻击的防范措施t1795.5  DoS与DDoS攻击t1795.5.1  示例――DDoS攻击t1805.5.2  DoS与DDoS攻击的原理t1825.5.3  DoS与DDoS攻击的检测与防范t1835.6  ARP欺骗t1835.6.1  实例――ARP欺骗t1845.6.2  实例――中间人攻击(ARPspoof)t1885.6.3  实例――中间人攻击(ettercap―GUI)t1905.6.4  实例――中间人攻击(ettercap―CLI)t1945.6.5  ARP欺骗的原理与防范t1985.7  防火墙技术t1995.7.1  防火墙的功能与分类t1995.7.2  实例――Linux防火墙配置t2015.8  入侵检测技术t2065.8.1  实例――使用Snort进行入侵检测t2065.8.2  入侵检测技术概述t2075.9  入侵防御技术t2095.9.1  入侵防御技术概述t2105.9.2  实例――入侵防御系统的搭建t2135.10  传统计算机病毒t2165.11  蠕虫病毒t2185.12  特洛伊木马t2205.12.1  特洛伊木马的基本概念t2205.12.2  实例――反向连接木马的传播t2225.12.3  实例――查看开放端口判断木马t2255.13  网页病毒、网页挂(木)马t2265.13.1  实例――网页病毒、网页挂马t2265.13.2  网页病毒、网页挂马基本概念t2325.13.3  病毒、蠕虫和木马的清除和预防t2355.14  VPN技术t2375.14.1  VPN技术概述t2375.14.2  实例――配置基于Windows平台的VPNt2385.14.3  实例――配置基于Linux平台的VPNt2445.15  实例――httptunnel技术t2495.16  实例――蜜罐技术t2525.17  实例――Kali Linux中使用Aircrack-ng破解Wi-Fi密码t2535.18  实例――无线网络安全配置t257本章小结t264习题5t264第6章  数据库系统安全技术t2666.1  SQL注入式攻击t2666.1.1  实例――注入式攻击MS SQL Servert2676.1.2  实例――注入式攻击Accesst2736.1.3  SQL注入式攻击的原理及技术汇总t2786.1.4  SQLmapt2856.1.5  实例――使用SQLmap进行SQL注入t2936.1.6  实例――使用SQLmap注入外部网站t3026.1.7  如何防范SQL注入式攻击t3086.2  常见的数据库安全问题及安全威胁t3096.3  数据库系统安全体系、机制和需求t3116.3.1  数据库系统安全体系t3116.3.2  数据库系统安全机制t3126.3.3  数据库系统安全需求t3176.4  数据库系统安全管理原则t318本章小结t319习题6t319第7章  应用安全技术t3217.1  Web应用安全技术t3217.1.1  Web技术简介与安全分析t3227.1.2  应用安全基础t3267.1.3  实例――XSS跨站攻击技术t3277.2  电子商务安全t3287.3  电子邮件加密技术t3317.4  防垃圾邮件技术t3317.5  实例――在Kali Linux中创建Wi-Fi热点t3337.6  网上银行账户安全t3357.7  实例――使用WinHext340本章小结t342习题7t342第8章  容灾与数据备份技术t3438.1  容灾技术t3438.1.1  容灾技术概述t3438.1.2  RAID简介t3538.1.3  数据恢复工具t3568.2  数据备份技术t3578.3  Ghostt3608.3.1  Ghost概述t3608.3.2  实例――用Ghost备份分区(系统)t3628.3.3  实例――用Ghost恢复系统t365本章小结t366习题8t367参考文献t368
      作者介绍
      张同光,男,副教授,博士研究生,毕业于北京邮电大学。2002年6月至今任职于新乡学院。实践经验丰富,多次参与新飞电器、美菱电器等国内一线企业生产项目。在移动互联网、物联网、嵌入式、Linux内核、网络协议、信息安全等专业方向有较深入研究。出版教材4部,主要著作方向为信息安全技术、Linux操作系统、嵌入式开发等。
      序言

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看