成功加入购物车

去购物车结算 X
妙蛙收书
  • 阻击黑客:技术、策略与案例 (美)Steven M. Bellovin)(斯蒂夫M贝

阻击黑客:技术、策略与案例 (美)Steven M. Bellovin)(斯蒂夫M贝

举报

笔记很少,整体很新,塑封已消毒,是旧书里面挑出很新的那部分单独售卖的,不满意可以退货。

  • 作者: 
  • 出版社:    电子工业出版社
  • ISBN:    9787121310669
  • 出版时间: 
  • 版次:    1
  • 装帧:    平装
  • 开本:    16开
  • 纸张:    胶版纸
  • 页数:    356页
  • 字数:    99999千字
  • 作者: 
  • 出版社:  电子工业出版社
  • ISBN:  9787121310669
  • 出版时间: 
  • 版次:  1
  • 装帧:  平装
  • 开本:  16开
  • 纸张:  胶版纸
  • 页数:  356页
  • 字数:  99999千字

售价 34.60 4.4折

定价 ¥79.00 

品相 九五品品相描述

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2023-12-23

    数量
    仅1件在售,欲购从速
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 商品分类:
      计算机与互联网
      货号:
      9787121310669-1
      品相描述:九五品
      【塑封已消毒,书非常新】【用过的书,有少许笔记】但不影响阅读,无附件和增值服务等。
      商品描述:
      基本信息
      书名:阻击黑客:技术、策略与案例
      定价:79.00元
      作者:(美)Steven M. Bellovin)(斯蒂夫?M?贝劳文) 著,徐菲 熊刚 李镇 译
      出版社:电子工业出版社
      出版日期:2017-03-01
      ISBN:9787121310669
      字数:410000
      页码:356
      版次:1
      装帧:平装
      开本:16开
      商品重量:
      编辑推荐
      要保证网络和系统安全,需要做的事情有很多:运行杀毒软件,安装防火墙,将所有东西上锁,遵循严格的检查规定,加密并监视网络中的所有流量,重金聘请安全顾问,等等。但结果往往让人失望:公司在安全上投入巨大人力和物力,却还是会遭受大量的黑客攻击。很明显,这里还存在问题。本书的目的就是教你将安全看作一个系统问题来考虑,使防御措施与实际威胁相匹配,让企业的安全措施不会过于严苛而影响生产效率,也不会太过松懈给人可趁之机。除了安全相关的技术、应对策略,本书还讲授如何设计一个架构,来处理安全问题造成的后果。作者基于自己在安全领域丰富的经验,分享了针对SSO、联合认证、BYOD、可视化以及云安全等方面问题的解决方案。
      内容提要
      作者是世界上很受尊重和认可的安全专家之一,他在本书中提供了一种看安全的新视角。本书部分从问题定义开始,从系统化的角度看待安全,讨论当前安全发展的变化、安全的思维方式、目标,并且分析了不同的威胁模型。在此基础之上,第2部分介绍安全相关的技术,除了对技术本身进行介绍之外,作者还很好地考虑了不同情况、不同需求,以及在应对不同威胁模型时,各种技术的优势和可能面临的问题。第3部分介绍具体的安全操作,即如何创建安全的系统,考虑了包括代码、设计、架构、管理以及人员等众多综合因素。第4部分分析具体案例,并且对未来的技术发展和应对给出了建议。本书基于作者在安全领域多年的实际经验,结合新技术的发展,给出了实用而全面的安全技术指导,为创建安全系统提供了很好的借鉴。
      目录
      目录部分  问题定义章  介绍31.1 变化31.2 适应变化51.3 安全分析91.4 用词的一点说明11第2章  对安全的思考132.1 安全的思维方式132.2 明确你的目标152.3 安全作为一个系统问题192.4 像对手一样思考22第3章  威胁模型273.1 谁是你的敌人273.2 攻击的分类303.3 高级可持续性威胁323.4 什么处在威胁之中363.5 期限问题37第2部分  技术第4章  防病毒软件414.1 特征414.2 防病毒软件的养护和培育464.3 随时都需要防病毒吗484.4  分析52第5章  防火墙和入侵检测系统575.1  防火墙不做的事575.2  防火墙的原理585.3  入侵检测系统655.4  入侵防御系统665.5  泄露检测675.6  分析71第6章  加密和VPN756.1  加密——特效药756.2  密钥分发786.3  传输层加密796.4  客体加密826.5  VPN856.6  协议、算法和密钥长度建议896.7  分析96第7章  密码和认证997.1 认证的原则997.2 密码1007.3  存储密码:用户1067.4  密码被盗1107.5  忘记密码1127.6  生物特征1147.7  一次性密码1187.8  加密认证1227.9  令牌和手机1247.10  单点登录和联合认证1267.11  存储密码:服务器1287.12  分析132第8章  PKI:公钥基础设施1378.1 什么是一个证书1378.2 PKI:你相信谁1388.3 PKI与pki1428.4 证书的过期和撤销1488.5 分析153第9章  无线访问1579.1 无线不安全的迷思1579.2  保持连接1639.3  断开连接1669.4  智能手机、平板电脑、玩具以及移动电话接入1679.5  分析1680章  云和虚拟化17110.1 分布式和隔离17110.2 虚拟机17210.3 沙箱17410.4 云17710.5 云提供商的安全架构17810.6 云计算18010.7 云存储18110.8 分析183第3部分  安全操作1章  创建安全系8911.1 正确的编码19011.2 设计问题19411.3 外部链接19611.4 可信方20011.5 原始系统20311.6 结构化防御20411.7 安全评估2072章  选择软件21112.1 质量问题21112.2 明智地选择软件2143章  及时更新软件21913.1 漏洞和补丁21913.2 补丁的问题22213.3 如何打补丁2234章  人22714.1 雇员、培训和教育22814.2 用户23114.3 社会工程23314.4 可用性23514.5 人的因素2405章  系统管理24315.1 系统管理员:你重要的安全资源24315.2 走正确的路24415.3 系统管理工具和架构24715.4 将系统管理外包25015.5 黑暗面是权力2516章  安全过程25516.1 计划25516.2 安全策略25616.3 记录和报告25916.4 事件响应262第4部分  关于未来7章  案例分析26717.1 小型的医疗实践26717.2 电子商务网站26917.3 加密的弱点27217.4 物联网2748章  恰当的做法28118.1 过时28118.2 新设备28218.3 新的挑战28318.4 新的防御28418.5 考虑隐私28518.6 整体考虑286参考文献287
      作者介绍
      斯蒂夫·M·贝劳文,哥伦比亚大学计算机系教授,在网络安全方面做出了重要贡献。他荣获Usenix终生成就奖以及NIST/NSA国家计算机系统安全奖。Bellovin也是美国国家工程院以及网络安全名人堂的成员,曾担任联邦商务委员会首席技术官,以及因特网工程任务组的安全领域主管。他还参与撰写《防火墙与网络安全》(Firewalls and Internet Security),这本书目前已经出版了第二版(Addison-Wesley出版社,2003年)。
      序言

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看