
会员
计算机网络安全与防护
闫宏生等编著更新时间:2019-01-09 14:04:28
最新章节:参考文献开会员,本书免费读 >
本书是普通高等教育“十一五”国家级规划教材的修订版和总参通信部精品课程教材。主要介绍计算机网络安全基础知识、网络安全体系结构、远程攻击与防范,以及密码技术、信息认证技术、访问控制技术、网络病毒与防范、防火墙、网络安全扫描技术、网络入侵检测技术、安全隔离技术、电磁防泄漏技术、蜜罐技术、虚拟专用网技术、无线局域网安全技术、信息隐藏技术,同时还介绍了网络安全管理和计算机网络战的概念、特点、任务和发展趋势。全书内容广泛,注重理论联系实际,设计了11个实验,为任课教师免费提供电子课件。
上架时间:2010-11-01 00:00:00
出版社:电子工业出版社
上海阅文信息技术有限公司已经获得合法授权,并进行制作发行
最新章节
闫宏生等编著
主页
最新上架
- 会员
Web安全与攻防实战从新手到高手(微课超值版)
《Web安全与攻防实战从新手到高手:微课超值版》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行实操式讲解,使读者对Web防御技术有一个系统的了解,能够更好地防范黑客的攻击。全书共分为13章,内容如下:Web安全快速入门、搭建Web安全测试环境、Web站点入门基础、Web入侵技术常用命令、信息收集与踩点侦察、SQL注入攻击及防范技术、Wi-Fi技术的攻击与防范、跨站脚本攻击漏洞及利计算机9.8万字 - 会员
Web漏洞分析与防范实战:卷1
知道创宇核心的安全研究部门,持续在网络安全领域进行漏洞挖掘、漏洞研究、安全工具的开源分享和推广。本书以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,系统地介绍了网络安全中常见的漏洞类型、攻击手段以及相应的防御策略。每个章节都以实际案例为例,通过分析案例中的漏洞成因、攻击过程和防御方法,使读者能够直观地理解网络安全的实战操作。此外,本书还注重于工具和计算机9.2万字 - 会员
企业数据安全防护指南
当今时代,数据作为新型生产要素已经成为推动企业转型升级和高质量发展的新引擎。数据安全关系企业的核心利益,对于数据的有效保护和合法利用成为企业不可忽视的重要问题。本书系统化、实例化地介绍了企业数据安全防护的具体实践。本书适合企业网络安全和数据安全管理者、安全运维技术人员、信息化建设部门的管理人员和技术人员阅读,还可供高等院校、研究机构的专业技术人员阅读和参考。计算机17万字 - 会员
反黑命令与攻防从新手到高手(微课超值版)
黑客在攻击的过程中,经常使用一些攻击命令。因此,掌握防御黑客命令攻击的技能就显得非常重要。《反黑命令与攻防从新手到高手:微课超值版》在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的命令的同时,力求对其进行实操性的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共13章,包括计算机知识快速入门、DOS窗口与DOS系统、常见DOS命令的应用、磁盘分区与数据安全、系统安全之备份计算机10.2万字 - 会员
5G网络安全规划与实践
本书详细介绍了5G网络安全规划的具体内容和实践方案,阐述了5G网络安全规划方法论,以架构为驱动,以能力为导向,着眼现在,布局未来,并基于新一代NISTCSFIPDRR模型,对5G安全能力框架进行了详细的规划,旨在形成实战化、体系化、常态化的5G安全能力开放体系。5G网络安全实践主要聚焦践行规划目标及实施路径,贯穿5G网络安全风险评估、设计、建设、测评、运营等不同阶段,覆盖“云、网、端、边、数、计算机22.1万字 - 会员
电脑安全与攻防入门很轻松(实战超值版)
《电脑安全与攻防入门很轻松:实战超值版》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行实操式的讲解,使读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。《电脑安全与攻防入门很轻松:实战超值版》共分为14章,包括电脑安全快速入门、电脑系统漏洞的安全防护、计算机病毒与木马的安全防护、计算机系统的安全防护、计算机系统账户的安全防护、磁盘数据的安全防护、文件密码数据的安全防护计算机10.9万字 - 会员
API攻防:Web API安全指南
本书旨在打造一本WebAPI安全的实用指南,全面介绍WebAPI的攻击方法和防御策略。本书分为4个部分,共16章。第一部分从API渗透测试的基础理论入手,探讨Web应用程序的基础知识、WebAPI攻防的基本原理和常见的API漏洞。第二部分带领读者搭建自己的API测试实验室,结合2个实验案例,指导读者找到脆弱的API目标。第三部分通过侦察、端点分析、攻击身份验证、模糊测试、利用授权漏洞、批量分计算机14.4万字 - 会员
无线安全与攻防入门很轻松(实战超值版)
《无线安全与攻防入门很轻松:实战超值版》在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行实战式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的无线攻击。全书共分为12章,包括无线网络快速入门、无线网络攻防必备知识、搭建无线测试系统、组建无线安全网络、无线网络的安全分析实战、无线路由器的密码安全防护、无线网络中的虚拟AP技术、从无线网络渗透内网、扫描无线网络中的主机计算机10.1万字 - 会员
数字化系统安全加固技术
安全加固是配置信息系统的过程,它可以降低信息系统安全风险。本书系统介绍操作系统、数据库、中间件、容器四大板块的相关安全配置,通过强化账号安全、加固服务、修改安全配置、优化访问控制策略、增加安全机制等方法,从风险分析、加固详情、加固步骤3个维度讲解每条安全配置项,有助于读者充分了解每条安全配置项潜在的风险及如何进行加固,并在功能性与安全性之间寻求平衡,合理加强安全性。本书适用于指导产品研发人员研制默计算机8.9万字
同类书籍最近更新
- 会员
ATT&CK框架实践指南
过去,入侵检测能力的度量是个公认的行业难题,各个企业得安全负责人每年在入侵防护上都投入大量费用,但几乎没有人能回答CEO的问题:“买了这么多产品,我们的入侵防御和检测能力到底怎么样,能不能防住黑客?”这个问题很难回答,核心原因是缺乏一个明确的、可衡量、可落地的标准。所以,防守方对于入侵检测通常会陷入不可知和不确定的状态中,既说不清自己的能力高低,也无法有效弥补自己的短板。MitreATT&CK的出电脑安全13.6万字 - 会员
Mastering Kali Linux for Advanced Penetration Testing
Thisbookprovidesanoverviewofthekillchainapproachtopenetrationtesting,andthenfocusesonusingKaliLinuxtoprovideexamplesofhowthismethodologyisappliedintherealworld.Afterd电脑安全7.1万字 - 会员
零信任安全:技术详解与应用实践
第1章着重讲解数字化时代企业安全面临的挑战,包括:混合办公、业务上云的安全挑战,移动终端面临的威胁,内网边界被突破的威胁,数据安全的监管合规约束,身份安全的治理难点,用户访问场景安全的平衡性挑战。第2章对零信任的核心概念、解决方案及标准进行介绍。首先,讲解零信任的理念和相关概念,以及重要的解决方案。其次,介绍国内外零信任相关标准的发展进程。第3章对零信任体系结构进行讲解,包括NIST、SDP的零信电脑安全13.6万字 - 会员
FreeRTOS内核实现与应用开发实战指南:基于STM32
本书基于野火STM32全系列开发板介绍FreeRTOS内核实现与应用开发,全书分为两部分:第一部分教你如何从Q到1把FreeRTOS内核写出来,从底层的汇编开始,讲解任务如何定义、如何切换,还讲解了阻塞延时如何实现、如何支持多优先级、如何实现定时器以及时间片等FreeRTOS的核心知识点;第二部分则讲解FreeRTOS内核组件的应用以及如何使用FreeRTOS进行多任务编程电脑安全21.1万字 - 会员
内网渗透实战攻略
本书将分为三大部分,首先介绍内网渗透技术中涉及到的各类基础概念,并介绍攻击者视角中的入侵生命周期流程。其次进行环境搭建准备,并介绍各类常用工具的使用。最后通过9套内网环境的高强度实战训练,系统性的介绍和实践内网渗透过程中的各个环节及对应操作手段,快速掌握大量的内网渗透实战技能。电脑安全9.9万字 - 会员
信息安全等级保护测评与整改指导手册
《信息安全等级保护测评与整改指导手册》结合作者近二十年在信息安全领域的工作经历,以等级保护政策为核心,以技术和应用为根本出发点,以理论加实践的方式深度剖析了等级保护的基本概念、准备阶段、定级备案、评估测评、规划执行等内容,向读者进行了系统化的介绍。通过理论与案例讲解相结合,对等级保护在具体客户领域的测评以及规划执行等进行了关联阐述,重点是结合技术与应用实践来对其中涉及的理论、应用领域、应用实效等进电脑安全10.2万字