Campagne de collecte 15 septembre 2024 – 1 octobre 2024 C'est quoi, la collecte de fonds?

网络安全从入门到精通

  • Main
  • 网络安全从入门到精通

网络安全从入门到精通

(美)(C.布伦顿)Chris Brenton著;马树奇,金燕译, (美)[C.布伦顿]Chris Brenton著, 马树奇, 金燕译, 布伦顿, Chris Brenton, 马树奇, 金燕
Avez-vous aimé ce livre?
Quelle est la qualité du fichier téléchargé?
Veuillez télécharger le livre pour apprécier sa qualité
Quelle est la qualité des fichiers téléchargés?
1 (p0-1): 目 录
1 (p0-2): 第1章 为什么要对网络进行安全保护
1 (p0-3): 1.1 按照攻击者的方法思考
3 (p0-4): 1.2 为什么有人要和我过不去?
6 (p0-5): 1.3 本章工作表
7 (p0-6): 1.4 小结
8 (p0-7): 第2章 需要多少保护措施
8 (p0-8): 2.1 进行风险分析
13 (p0-9): 2.2 进行网络安全预算
13 (p0-10): 2.3 把结果写入文档
14 (p0-11): 6.3 访问控制列表 1
14 (p0-12): 2.4 制定安全策略
17 (p0-13): 2.5 良好安全策略的构成
21 (p0-14): 2.6 小结
22 (p0-15): 第3章 理解网络系统通讯
22 (p0-16): 3.1 数据帧剖析
26 (p0-17): 3.2 协议的作用
26 (p0-18): 3.3 OSI模型
31 (p0-19): 3.4 路由器
31 (p0-20): 3.5 路由表
40 (p0-21): 3.6 无连接通讯和面向连接的通讯
44 (p0-22): 3.7 网络服务
50 (p0-23): 3.8 其它IP服务
60 (p0-24): 3.9 更高层通讯
61 (p0-25): 3.10小结
62 (p0-26): 第4章 网络拓扑的安全
62 (p0-27): 4.1 理解网络传输过程
68 (p0-28): 4.2 网络拓扑的安全性
70 (p0-29): 4.3 广域网拓扑结构
72 (p0-30): 4.4 基本网络硬件
81 (p0-31): 4.5 小结
82 (p0-32): 第5章 防火墙
82 (p0-33): 5.1 制定访问控制策略
83 (p0-34): 5.2 防火墙的定义
84 (p0-35): 5.3 防火墙的类型
100 (p0-36): 5.4 需要使用什么类型的防火墙
100 (p0-37): 5.5 防火墙应该运行于UNIX系统还是NT系统?
101 (p0-38): 5.6 关于防火墙的其它考虑
106 (p0-39): 5.7 小结
107 (p0-40): 第6章 配置Cisco访问列表
107 (p0-41): 6.1 Cisco路由器
108 (p0-42): 6.2 基本安全提示
123 (p0-43): 6.4 其它安全措施
124 (p0-44): 6.5 小结
125 (p0-45): 第7章 Check Point公司的FireWall-1防火墙产品
125 (p0-46): 7.1 FireWall-1产品综览
126 (p0-47): 7.2 选择运行平台
130 (p0-48): 7.3 安装FireWall-1
134 (p0-49): 7.4 FireWall-1安全管理
150 (p0-50): 7.5 小结
151 (p0-51): 第8章 网络入侵检测系统
151 (p0-52): 8.1 关于IDS的常见问题
152 (p0-53): 8.2 IDS的限制
157 (p0-54): 8.3 基于主机的IDS
159 (p0-55): 8.4 IDS安装
172 (p0-56): 8.5 小结
173 (p0-57): 第9章 授权检查与信息加密
173 (p0-58): 9.1 改善安全措施的必要性
175 (p0-59): 9.2 需要良好的授权审查制度
178 (p0-60): 9.3 101加密
183 (p0-61): 9.4 需要良好的加密
184 (p0-62): 9.5 解决方案
188 (p0-63): 9.6 小结
189 (p0-64): 第10章虚拟专用网络
189 (p0-65): 10.1 VPN基础知识
196 (p0-66): 10.2建立一个VPN
207 (p0-67): 10.3小结
208 (p0-68): 第11章病毒、特洛伊木马和蠕虫
208 (p0-69): 11.1病毒:统计资料
209 (p0-70): 11.2什么是病毒
215 (p0-71): 11.3蠕虫程序
217 (p0-72): 11.4特洛伊木马
218 (p0-73): 11.5预防措施
222 (p0-74): 11.6设置病毒防范措施
225 (p0-75): 1 1.7小结
226 (p0-76): 第12章灾难预防和恢复
226 (p0-77): 12.1灾难种类
226 (p0-78): 12.2网络灾难
234 (p0-79): 12.3服务器灾难
241 (p0-80): 12.4灾难仿真
242 (p0-81): 12.5用于NT服务器系统的OctopusHA+
250 (p0-82):…
Année:
1999
Edition:
1999
Editeur::
北京:电子工业出版社
Langue:
Chinese
ISBN 10:
7505353365
ISBN 13:
9787505353367
Fichier:
PDF, 112.69 MB
IPFS:
CID , CID Blake2b
Chinese, 1999
Télécharger (pdf, 112.69 MB)
La conversion en est effectuée
La conversion en a échoué

Mots Clefs