网络安全技术内幕

网络安全技术内幕
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美]
2000-03
版次: 1
ISBN: 9787111071822
定价: 70.00
装帧: 平装
开本: 其他
纸张: 其他
页数: 530页
  • 这是一本介绍网络安全的书,从组织结构上说,分为三部分:技术发展、工具软件和参考文献。 引言第一部分 开始阶段第1章 我为什么要写这本书第2章 如何使用本书第二部分 理解领域范围 第3章 网络的产生:Internet第4章 TCP/IP 简介第5章 黑客和破译者第6章 黑客攻击的对象第7章 Internet战争第8章 安全概念第三部分工具 第9章 破坏性设备第10章 扫描程序第11章 口令攻击程序第12章 特洛伊木马第13章 嗅探器第14章 防火墙第15章 日志和审计工具第四部分 平台和安全第16章 漏洞第17章 微软第18章 UNIX第19章 Novell第20章 VAX/VMS第21章 Macintosh第五部分 进阶第22章 谁是主管第23章 内部安全第六部分 远程攻击第24章 远程攻击第25章 攻击级别第26章 电子欺骗攻击第27章 基于远程登录攻击第28章 语言、扩展和安全第29章 隐藏身份第七部分 附录A 安全图书目录——进一步读物B 如何得到更多信息C 安全顾问D 参考文献E 实质性内容:计算机安全与法律F CD-ROM上的内容G 安全术语
  • 内容简介:
    这是一本介绍网络安全的书,从组织结构上说,分为三部分:技术发展、工具软件和参考文献。
  • 目录:
    引言第一部分 开始阶段第1章 我为什么要写这本书第2章 如何使用本书第二部分 理解领域范围 第3章 网络的产生:Internet第4章 TCP/IP 简介第5章 黑客和破译者第6章 黑客攻击的对象第7章 Internet战争第8章 安全概念第三部分工具 第9章 破坏性设备第10章 扫描程序第11章 口令攻击程序第12章 特洛伊木马第13章 嗅探器第14章 防火墙第15章 日志和审计工具第四部分 平台和安全第16章 漏洞第17章 微软第18章 UNIX第19章 Novell第20章 VAX/VMS第21章 Macintosh第五部分 进阶第22章 谁是主管第23章 内部安全第六部分 远程攻击第24章 远程攻击第25章 攻击级别第26章 电子欺骗攻击第27章 基于远程登录攻击第28章 语言、扩展和安全第29章 隐藏身份第七部分 附录A 安全图书目录——进一步读物B 如何得到更多信息C 安全顾问D 参考文献E 实质性内容:计算机安全与法律F CD-ROM上的内容G 安全术语
查看详情
您可能感兴趣 / 更多
网络安全技术内幕
喜福会(名奖作品.互文)
[美]谭恩美 著;李军、章力 译
网络安全技术内幕
绩效改进创新实践(案例集)
[美]Darlene M. Van Tiem(达琳·范·蒂姆);Nancy Crain Burns(南希·克恩·伯恩斯
网络安全技术内幕
所有工具都是锤子:一个超级创客的自我修养(《流言终结者》制作人、主持人创意工作手册)
[美]亚当·萨维奇 著;王岑卉 译;未读 出品
网络安全技术内幕
亚当·斯密与启蒙德行
[美]查尔斯·格瑞斯沃德 著;康子兴 译
网络安全技术内幕
哈佛的变革
[美]德里克·博克 著;曲强 译;湛庐文化 出品
网络安全技术内幕
营销ROI:卓有成效的营销者
[美]Jack J. Phillips(杰克·J. 菲利普斯
网络安全技术内幕
论施特劳斯的思索和写作 “经典与解释”西方经典系列
[美]塔科夫 著;崔嵬 编
网络安全技术内幕
云原生时代的CoreDNS学习指南
[美]约翰·贝拉马里奇(John Belamaric);[美]克里凯特·刘(Cricket Liu)
网络安全技术内幕
铁腕执行力:企业领导者如何度过动荡时期(原书第2版)
[美]阿米尔·哈特曼(Amir Hartman);[美]克雷格·莱格兰德(Craig LeGrande)
网络安全技术内幕
干草堆中的恐龙:进化论和进化模式对人类产生的深远影响
[美]斯蒂芬·杰·古尔德Stephen Jay Gould. 著
网络安全技术内幕
急诊医学/北美小动物临床医学
[美]贾斯汀·A.李(Justine A.Lee) 著;王华南 译
网络安全技术内幕
芝麻街儿童英语图解词典(点读版)
[美]琳达.海沃德 著