8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Компьютерная безопасность: принципы и практика (оригинальная книга 4 -е издание) Уильям Сталлингс;

Цена: 1 740руб.    (¥96.77)
Артикул: 608912258061

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:陕西新华发行图书专营店
Адрес:Сычуань
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥64.071 152руб.
¥ 45.64 41.93754руб.
¥44.92808руб.
¥ 189.4 157.982 841руб.

Компьютерная безопасность: принципы и практика (оригинальное издание 4)

делать  Уильям Сталлингс;
Конечно   цена:139
вне&Ensp; издание&Encp; Общество:Machinery Industry Press
Дата публикации:01 марта 2019 г.
Страница &Nbsp; номер:600
Пакет   кадр:Оплата в мягкой обложке
ISBN:9787111617655
Оглавление
Слова издателя переводчик перед предисловием главы символа профиля автора   61.2.2 Угрозы с активами 71.3 Требования к функции безопасности 101.4 Основные принципы проектирования безопасности 111.5 Трево поверхности и дерева атаки 141.5.1. Оценка 171,7 Стандарт 181,8 18 части ключевых терминов, обзор вопросов и упражнений     Задержка 312.3 Шифрование открытого ключа 322.3.1. 2 Сертификат общедоступного ключа 372.4.3 402.7 Ключевые термины, просмотреть вопросы и упражнения Глава 3  “Выбор пользователя&Rdquo; Спортивные характеристики 633.4.2 Эксплуатация системы сертификации биологических характеристик 633.4.4. Соглашение о сертификации 683.6 Проблемы безопасности в сертификации пользователей 683.7 Фактическое применение: биологическая биологическая система аутентификации 693.8. Обучение к случаям: системы банкоматов системы банкоматов 713.9 Ключевые термины, вопросы обзора и xi Глава 4   Управление 834.4.1 Традиционное управление доступа к файлам Unix 834.4.2 Список управления доступа 854.5. Управление доступом 934.7.1 Управление идентификацией 934.7.2 Управление ваучера 944.7.3 Посещение управления 944.7.4 Идентификация 944.8. Вопросы и упражнения 99 Глава 5   и тип 1095.4.4sqli Измерения отклика 1105.5 Контроль доступа к базе данных 1115.5.1. Определение доступа на основе SQL 1115.5.2 Уровень 1125.5.3.             .7 Черви для мобильного телефона 1396.4.8 Уязвимости клиентов и прохожих с 1396.4.9. Нажмите 1406.5 Коммуникационное социальный инженерный электронный электрон 1426.6 Ущерб нагрузочных систем 1426.6.6.2 Физический урон 1436.6.3 Логическая бомба 1436.7. , Recorder и программное обеспечение для шпионов 1456.8.2 Интернет -рыбалка и кража личных данных 1466.8.3 Разведка, шпион и утечка данных 1466.9   Программное обеспечение Anty -Virus 1516.10.3 Сканирующее лечение пограничного сканирования 1536.10.4 Распределенное сборы и обработка разведки 1546.11 Ключевые термины, вопросы обзора и упражнения 154 Глава 7        
Пунктирное содержание

краткое введение

Эта книга представляет собой классический учебник в области компьютерной безопасности.Книга включает в себя 5 частей, которые вводят технологии и принципы компьютерной безопасности, охватывающие все технические области, необходимые для поддержки эффективных стратегий безопасности; Контрмеры; Типы алгоритма шифрования и других типов алгоритма паролей представлены в пятой части.

об авторе

Уильям Сталлингс;

Уильям?Доктор Уильям Сталлингс, написано 18 книг, в сочетании с пересмотренной версией этих работ, опубликованные более 70 компьютерных книг.Его работы появляются во многих сериях публикаций ACM и IEEE, в том числе «Труды IEEE» и «Обзоры вычислений ACM».Он получил 11 раз“&Rdquo;“&Rdquo; награда.
В компьютерной области более 30 лет Уильям?Доктор Столинус был техником, техническим менеджером и руководителем нескольких высокотехнологичных компаний.Раньше он был разнообразными мерами ...

Краткое содержание

4 -е издание нового контента продолжало улучшаться и инновации в области компьютерной безопасности с момента выпуска 3 -го издания этой книги.В новой версии мы стараемся показать эти улучшения и инновации, и в то же время мы стремимся углубить все поле компьютерной безопасности и широту.В начале 4 -го издания ревизии многие профессора, преподающие в этой области, и специалисты, занятые в области поля, пересмотрели третье издание книги.4 -е издание пересмотрело и улучшило многие из описаний и улучшило связанные диаграммы.В дополнение к этим улучшениям, подходящим для обучения и простого чтения, эта книга также пересмотрела некоторый существенный контент.Ниже приведены некоторые из наиболее важных поправок: Безопасность центра обработки данных: Глава 5 добавляет раздел содержания безопасности центра обработки данных, включая стандарты уровней надежности TIA-942.Таинственное программное обеспечение: в главе 6 содержание вредоносного ПО пересмотрено, включая соответствующее содержание макро -вируса и его структуру, потому что теперь они являются наиболее распространенной формой вредоносного ПО.Безопасность виртуализации: учитывая, что использование систем виртуализации в организации и среде облачных вычислений все чаще используется, содержание виртуализированной безопасности в главе 2 расширяло содержание виртуализированной безопасности, что увеличилось для улучшения этой среды ... ...