v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《信息安全防御技术与实施》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社电子工业出版社
    语言简体中文
  • 时间: 2013/05/09 00:48:30 发布 | 2013/05/09 02:22:18 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名信息安全防御技术与实施
图书分类网络
资源格式PDF
版本扫描版
出版社电子工业出版社
书号9787121088018
地区大陆
语言简体中文
简介

IPB Image

评论处1楼有网盘链接


内容介绍:

  本书由浅入深、循序渐进地介绍了信息安全防御技术知识。全书共分14章,内容涵盖了信息安全的基础知识、tcp/ip协议与安全、常用黑客攻击方法及防黑软件、操作系统安全、信息加密技术、密码学实践、防火墙、vpn技术、漏洞扫描技术、常见入侵类型及检测、计算机病毒及防范、计算机取证技术、安全与风险管理、信息安全防御技术实施等技术。本书最大的特色在于知识全面、实例丰富,每一节的例子都是经过精挑细选,具有很强的针对性。.
   本书适合于对信息安全及黑客攻防感兴趣的读者,特别适用于普通大众读者和企业网络管理人员,可有效提高安全防范水平,减少计算机与网络的安全隐患。...


内容截图:

IPB Image



目录

第1章 信息安全概要.
1.1 信息安全定义及特性
1.2 信息安全的威胁
1.3 信息安全体系结构与安全机制
1.4 信息安全与密码学
1.5 信息安全的意义及发展趋势
1.6 本章小结
第2章 tcp/ip协议与安全
2.1 osi模型
2.2 tcp/ip协议简介
2.3 ip地址
2.4 网络协议的安全问题
2.5 本章小结
第3章 常用黑客攻击方法及防黑软件
3.1 黑客概述
3.2 黑客攻击技术
3.3 常用的防黑客软件
3.4 木马及其破解
3.5 windows 2000/2003 server安全设置
3.6 linux安全设置
.3.7 lockdown 2000
3.8 iis安全双剑客
3.9 windows 2000/2003 server的入侵检测
3.10 本章小结
第4章 操作系统安全
4.1 操作系统安全基础
4.2 操作系统平台安全加固
4.3 linux/unix系统安全设置及管理
4.4 windows系统安全设置及管理
4.5 本章小结
第5章 信息加密技术
5.1 信息加密技术概述
5.2 基本加密算法概述
5.3 对称加密技术
5.4 分组密码工作模式
5.5 非对称加密技术
5.6 消息摘要
5.7 本章小结
第6章 密码学实践
6.1 数字签名
6.2 身份认证
6.3 pki
6.4 实用安全系统与技术
6.5 本章小结
第7章 防火墙
7.1 防火墙技术基础
7.2 防火墙的体系结构及配置原则
7.3 相关术语
7.4 数据包过滤
7.5 代理服务器和应用级防火墙
7.6 常用防火墙简介..
7.7 防火墙配置实例
7.8 本章小结
第8章 vpn技术
8.1 vpn概述
8.2 vpn技术
8.3 第二层vpn协议
8.4 第三层vpn协议
8.5 vpn的发展
8.6 本章小结
第9章 漏洞扫描技术
9.1 计算机漏洞
9.2 扫描技术
9.3 漏洞扫描器
9.4 本章小结
第10章 常见入侵类型及检测
10.1 概述
10.2 网络入侵
10.3 入侵检测系统
10.4 入侵检测的分类
10.5 入侵检测技术及发展
10.6 典型入侵检测系统介绍
10.7 入侵检测产品介绍及选择方法
10.8 构建基本的入侵检测系统
10.9 应用实例
10.10 应用实例二——实现基于内核的入侵检测
10.11 本章小结
第11章 计算机病毒及防范
11.1 病毒概述
11.2 病毒的机制
11.3 病毒的检测及防范
11.4 病毒与网络安全
11.5 特洛伊木马的检测与防范
11.6 中毒后的系统恢复
11.7 本章小结
第12章 计算机取证技术
12.1 计算机取证的历史及现状
12.2 计算机取证的定义
12.3 计算机取证步骤
12.4 计算机证据恢复及获取技术
12.5 计算机证据的保全技术
12.6 计算机取证工具
12.7 一个计算机取证过程的完整实例
12.8 本章小结
第13章 安全与风险管理
13.1 安全管理
13.2 风险管理
13.3 本章小结
第14章 信息安全防御技术实施
14.1 前期防御技术
14.2 安全防护工具
14.3 本章小结...

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有36网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。