本书共分14章,内容涵盖了信息安全的基础知识、TCP/IP协议与安全、常用黑客攻击方法及防黑软件、操作系统安全、信息加密技术、密码学实践、防火墙、VPN技术、漏洞扫描技术、常见入侵类型及检测、计算机病毒及防范、计算机取证技术、安全与风险管理、信息安全防御技术实施等技术。为了能使读者更深入地理解信息安全的相关知识,并能熟练地将其运用于实践,书中包括了许多典型的实例,使读者能够借此更深入地理解信息安全的防御技术和实施方法,使理论和实际能够有机地结合起来。
图书 | 信息安全防御技术与实施/信息安全必读系列 |
内容 | 编辑推荐 本书共分14章,内容涵盖了信息安全的基础知识、TCP/IP协议与安全、常用黑客攻击方法及防黑软件、操作系统安全、信息加密技术、密码学实践、防火墙、VPN技术、漏洞扫描技术、常见入侵类型及检测、计算机病毒及防范、计算机取证技术、安全与风险管理、信息安全防御技术实施等技术。为了能使读者更深入地理解信息安全的相关知识,并能熟练地将其运用于实践,书中包括了许多典型的实例,使读者能够借此更深入地理解信息安全的防御技术和实施方法,使理论和实际能够有机地结合起来。 内容推荐 本书由浅入深、循序渐进地介绍了信息安全防御技术知识。全书共分14章,内容涵盖了信息安全的基础知识、TCP/IP协议与安全、常用黑客攻击方法及防黑软件、操作系统安全、信息加密技术、密码学实践、防火墙、VPN技术、漏洞扫描技术、常见入侵类型及检测、计算机病毒及防范、计算机取证技术、安全与风险管理、信息安全防御技术实施等技术。本书最大的特色在于知识全面、实例丰富,每一节的例子都是经过精挑细选,具有很强的针对性。 本书适合于对信息安全及黑客攻防感兴趣的读者,特别适用于普通大众读者和企业网络管理人员,可有效提高安全防范水平,减少计算机与网络的安全隐患。 目录 第1章 信息安全概要 1.1 信息安全定义及特性 1.2 信息安全的威胁 1.2.1 自然威胁 1.2.2 人为威胁 1.3 信息安全体系结构与安全机制 1.3.1 体系结构 1.3.2 安全机制 1.3.3 安全标准 1.4 信息安全与密码学 1.4.1 密码学发展状况 1.4.2 密码学基本概念 1.4.3 加密机制 1.5 信息安全的意义及发展趋势 1.6 本章小结 第2章 TCP/IP协议与安全 …… 第3章 常用黑客攻击方法及防黑软件 第4章 操作系统安全 第5章 信息加密技术 第6章 密码学实践 第7章 防火墙 第8章 VPN技术 第9章 漏洞扫描技术 第10章 常见入侵类型及检测 第11章 计算机病毒及防范 第12章 计算机取证技术 第13章 安全与风险管理 第14章 信息安全防御技术实施 |
标签 | |
缩略图 | ![]() |
书名 | 信息安全防御技术与实施/信息安全必读系列 |
副书名 | |
原作名 | |
作者 | 韦文思//徐津 |
译者 | |
编者 | |
绘者 | |
出版社 | 电子工业出版社 |
商品编码(ISBN) | 9787121088018 |
开本 | 16开 |
页数 | 388 |
版次 | 1 |
装订 | 平装 |
字数 | 608 |
出版时间 | 2009-06-01 |
首版时间 | 2009-06-01 |
印刷时间 | 2009-06-01 |
正文语种 | 汉 |
读者对象 | 青年(14-20岁),研究人员,普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 0.586 |
CIP核字 | |
中图分类号 | TP309 |
丛书名 | |
印张 | 25 |
印次 | 1 |
出版地 | 北京 |
长 | 259 |
宽 | 185 |
高 | 15 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。