Campagne de collecte 15 septembre 2024 – 1 octobre 2024 C'est quoi, la collecte de fonds?

信息安全技术实用教程

  • Main
  • 信息安全技术实用教程

信息安全技术实用教程

张同光主编, 张同光主编, 张同光
Avez-vous aimé ce livre?
Quelle est la qualité du fichier téléchargé?
Veuillez télécharger le livre pour apprécier sa qualité
Quelle est la qualité des fichiers téléchargés?
1 (p1): 第1章 信息安全概述
1 (p1-1): 1.1信息安全基本概念
2 (p1-2): 1.2信息安全面临的威胁
2 (p1-3): 1.3信息安全技术体系结构
2 (p1-3-1): 1.3.1物理安全技术
3 (p1-3-2): 1.3.2基础安全技术
3 (p1-3-3): 1.3.3系统安全技术
4 (p1-3-4): 1.3.4网络安全技术
6 (p1-3-5): 1.3.5应用安全技术
7 (p1-4): 本章小结
7 (p1-5): 习题1
8 (p2): 第2章 物理安全技术
8 (p2-1): 2.1物理安全概述
9 (p2-2): 2.2环境安全
14 (p2-3): 2.3设备安全
16 (p2-4): 2.4供电系统安全
20 (p2-5): 2.5通信线路安全与电磁防护
22 (p2-6): 本章小结
23 (p2-7): 习题2
24 (p3): 第3章 基础安全技术
24 (p3-1): 3.1常用加密方法
24 (p3-1-1): 3.1.1实例——Office文件加密与解密
27 (p3-1-2): 3.1.2实例——使用压缩工具加密
28 (p3-1-3): 3.1.3实例——使用加密软件PGP
47 (p3-2): 3.2密码技术
47 (p3-2-1): 3.2.1明文、密文、算法和密钥
47 (p3-2-2): 3.2.2密码体制
48 (p3-2-3): 3.2.3古典密码学
49 (p3-3): 3.3用户密码的破解
49 (p3-3-1): 3.3.1实例——破解Windows用户密码
51 (p3-3-2): 3.3.2实例——破解Linux用户密码
52 (p3-3-3): 3.3.3密码破解工具John the Ripper
54 (p3-4): 3.4文件加密
54 (p3-4-1): 3.4.1实例——用对称加密算法加密文件
55 (p3-4-2): 3.4.2对称加密算法
56 (p3-4-3): 3.4.3实例——用非对称加密算法加密文件
62 (p3-4-4): 3.4.4非对称加密算法
64 (p3-4-5): 3.4.5混合加密体制算法
64 (p3-5): 3.5数字签名
64 (p3-5-1): 3.5.1数字签名概述
65 (p3-5-2): 3.5.2实例——数字签名
66 (p3-6): 3.6 PKI技术
75 (p3-7): 本章小结
75 (p3-8): 习题3
77 (p4): 第4章 操作系统安全技术
77 (p4-1): 4.1操作系统安全基础
78 (p4-2): 4.2实例——Windows系统安全配置
78 (p4-2-1): 4.2.1账号安全管理
81 (p4-2-2): 4.2.2网络安全管理
89 (p4-2-3): 4.2.3 IE浏览器
93 (p4-2-4): 4.2.4注册表
97 (p4-2-5): 4.2.5 Windows组策略
100 (p4-2-6): 4.2.6 Windows权限
108 (p4-2-7): 4.2.7 Windows安全审计
113 (p4-3): 4.3实例——UNIX/Linux系统安全配置
113 (p4-3-1): 4.3.1账号安全管理
114 (p4-3-2): 4.3.2存取访问控制
115 (p4-3-3): 4.3.3资源安全管理
115 (p4-3-4): 4.3.4网络安全管理
117 (p4-4): 本章小结
117 (p4-5): 习题4
119 (p5): 第5章 网络安全技术
119 (p5-1): 5.1网络安全形势
120 (p5-2): 5.2黑客攻击简介
120 (p5-2-1): 5.2.1黑客攻击的目的和手段
121 (p5-2-2): 5.2.2黑客攻击的步骤
122 (p5-2-3): 5.2.3黑客入门
127 (p5-2-4): 5.2.4黑客工具
129 (p5-3): 5.3实例——端口与漏洞扫描及网络监听
136 (p5-4): 5.4缓冲区溢出
136 (p5-4-1): 5.4.1实例——缓冲区溢出及其原理
139 (p5-4-2): 5.4.2实例——缓冲区溢出攻击及其防范
144 (p5-5): 5.5 DoS与DDoS攻击检测与防御
144 (p5-5-1): 5.5.1示例——DDoS攻击
147 (p5-5-2): 5.5.2 DoS与DDoS攻击的原理
148 (p5-5-3): 5.5.3 DoS与DDoS攻击检测与防范
148 (p5-6): 5.6 arp欺骗
148 (p5-6-1): 5.6.1实例——arp欺骗
154 (p5-6-2): 5.6.2 arp欺骗的原理与防范
155…
Année:
2008
Edition:
2008
Editeur::
北京:电子工业出版社
Langue:
Chinese
ISBN 10:
7121064871
ISBN 13:
9787121064876
Fichier:
PDF, 93.02 MB
IPFS:
CID , CID Blake2b
Chinese, 2008
Lire en ligne
La conversion en est effectuée
La conversion en a échoué

Mots Clefs