网络安全技术内幕

网络安全技术内幕
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美]
2000-03
版次: 1
ISBN: 9787111071822
定价: 70.00
装帧: 平装
开本: 其他
纸张: 其他
页数: 530页
9人买过
  • 这是一本介绍网络安全的书,从组织结构上说,分为三部分:技术发展、工具软件和参考文献。 引言第一部分 开始阶段第1章 我为什么要写这本书第2章 如何使用本书第二部分 理解领域范围 第3章 网络的产生:Internet第4章 TCP/IP 简介第5章 黑客和破译者第6章 黑客攻击的对象第7章 Internet战争第8章 安全概念第三部分工具 第9章 破坏性设备第10章 扫描程序第11章 口令攻击程序第12章 特洛伊木马第13章 嗅探器第14章 防火墙第15章 日志和审计工具第四部分 平台和安全第16章 漏洞第17章 微软第18章 UNIX第19章 Novell第20章 VAX/VMS第21章 Macintosh第五部分 进阶第22章 谁是主管第23章 内部安全第六部分 远程攻击第24章 远程攻击第25章 攻击级别第26章 电子欺骗攻击第27章 基于远程登录攻击第28章 语言、扩展和安全第29章 隐藏身份第七部分 附录A 安全图书目录——进一步读物B 如何得到更多信息C 安全顾问D 参考文献E 实质性内容:计算机安全与法律F CD-ROM上的内容G 安全术语
  • 内容简介:
    这是一本介绍网络安全的书,从组织结构上说,分为三部分:技术发展、工具软件和参考文献。
  • 目录:
    引言第一部分 开始阶段第1章 我为什么要写这本书第2章 如何使用本书第二部分 理解领域范围 第3章 网络的产生:Internet第4章 TCP/IP 简介第5章 黑客和破译者第6章 黑客攻击的对象第7章 Internet战争第8章 安全概念第三部分工具 第9章 破坏性设备第10章 扫描程序第11章 口令攻击程序第12章 特洛伊木马第13章 嗅探器第14章 防火墙第15章 日志和审计工具第四部分 平台和安全第16章 漏洞第17章 微软第18章 UNIX第19章 Novell第20章 VAX/VMS第21章 Macintosh第五部分 进阶第22章 谁是主管第23章 内部安全第六部分 远程攻击第24章 远程攻击第25章 攻击级别第26章 电子欺骗攻击第27章 基于远程登录攻击第28章 语言、扩展和安全第29章 隐藏身份第七部分 附录A 安全图书目录——进一步读物B 如何得到更多信息C 安全顾问D 参考文献E 实质性内容:计算机安全与法律F CD-ROM上的内容G 安全术语
查看详情
您可能感兴趣 / 更多
网络安全技术内幕
孩子,把你的手给我1:怎么说孩子才爱听,怎么教孩子才肯学?帮助每一位3-12岁孩子的父母结束与孩子的所有冲突!
[美]海姆·G.吉诺特
网络安全技术内幕
怎样做成大事
[美]丹·加德纳(Dan Gardner) 著;贾拥民 译;湛庐文化 出品;[丹麦]傅以斌(Bent Flyvbjerg)
网络安全技术内幕
1200年希腊罗马神话
[美]伊迪丝·汉密尔顿
网络安全技术内幕
爱情心理学(新编本)
[美]罗伯特·J. 斯腾伯格 (美)凯琳·斯腾伯格 倪爱萍 译
网络安全技术内幕
黄金圈法则
[美]西蒙·斯涅克 著;磨铁文化 出品
网络安全技术内幕
汤姆·索亚历险记 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]马克 吐温
网络安全技术内幕
富兰克林自传 名家全译本 改变无数人命运的励志传奇 埃隆马斯克反复推荐 赠富兰克林签名照及精美插图
[美]本杰明·富兰克林 著;李自修 译
网络安全技术内幕
意大利文艺复兴新艺术史
[美]迈克尔·韦恩·科尔 著;[美]斯蒂芬·J·坎贝尔;邵亦杨
网络安全技术内幕
汤姆素亚历险记:中小学生课外阅读快乐读书吧 儿童文学无障碍有声伴读世界名著童话故事
[美]马克·吐温
网络安全技术内幕
老人与海 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]海明威
网络安全技术内幕
养育的觉醒:全面激发孩子自驱力,教你如何心平气和做妈妈
[美]凯文·莱曼 著;唐晓璐 译;斯坦威 出品
网络安全技术内幕
国际大奖图画书系列 共11册(小老鼠的恐惧的大书,大灰狼,红豆与菲比,别烦我,下雪了 ,穿靴子的猫 ,先有蛋,绿 ,特别快递,如果你想看鲸鱼 ,一个部落的孩子 ) 麦克米伦世纪
[美]莱恩·史密斯 (英)埃米莉·格雷维特 (美)劳拉·瓦卡罗·等/文 (英)埃米莉·格雷维特 等/图 彭懿 杨玲玲 阿甲 孙慧阳 白薇 译