不论采用哪种方法学习,最好按照已给的顺序阅读各章节。第l章提供了基本安全原则的背景知识,这些知识贯穿于整本书。第2章介绍了VirtualBox环境,做练习会需要相关知识。接下来是两个比较独立的部分:第3章到第5章讲的是有关网络和操作系统安全的知识,第6章到第7章讲的是Web应用程序安全和证书。但是,会有一些重叠和交叉部分,如应用程序会使用到网络服务,并且会在操作系统上运行,因此我们建议按顺序重复学习这些交叉部分。
图书 | 信息安全实用教程 |
内容 | 编辑推荐 不论采用哪种方法学习,最好按照已给的顺序阅读各章节。第l章提供了基本安全原则的背景知识,这些知识贯穿于整本书。第2章介绍了VirtualBox环境,做练习会需要相关知识。接下来是两个比较独立的部分:第3章到第5章讲的是有关网络和操作系统安全的知识,第6章到第7章讲的是Web应用程序安全和证书。但是,会有一些重叠和交叉部分,如应用程序会使用到网络服务,并且会在操作系统上运行,因此我们建议按顺序重复学习这些交叉部分。 内容推荐 本书共8章, 第一章介绍基本安全原理的背景知识, 第二章介绍实验所需的VirtualBox环境, 第三章到第五章是网络和操作系统安全, 第六、七章是Web应用安全和证书, 第八章是风险分析。该书有4个附录: 附录A-B详细介绍项目作业的需求文档和报告格式 ; 附录C简要介绍Linux和实验需要的各种实用程序 ; 附录D用于帮助对Linux类系统使用经验较少的读者。 |
标签 | |
缩略图 | ![]() |
书名 | 信息安全实用教程 |
副书名 | |
原作名 | |
作者 | (瑞士)大卫·贝森//帕特里克·沙勒//迈克尔·施莱普菲儿 |
译者 | 张涛//王金双//赵敏 |
编者 | |
绘者 | |
出版社 | 国防工业出版社 |
商品编码(ISBN) | 9787118103489 |
开本 | 16开 |
页数 | 164 |
版次 | 1 |
装订 | 平装 |
字数 | 200 |
出版时间 | 2015-11-01 |
首版时间 | 2015-11-01 |
印刷时间 | 2015-11-01 |
正文语种 | 汉 |
读者对象 | 普通大众 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 0.278 |
CIP核字 | 2015275060 |
中图分类号 | G203 |
丛书名 | |
印张 | 11.25 |
印次 | 1 |
出版地 | 北京 |
长 | 240 |
宽 | 172 |
高 | 8 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | 图字军-2014-131号 |
版权提供者 | |
定价 | |
印数 | 2000 |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。