| 图书 | 网络攻防中的匿名链路设计与实现 |
| 内容 | 内容推荐 本书围绕网络中的匿名链路核心进行展开,从基础知识到技术解析再到编码实现,全面系统地讲解了如何从一个什么都不懂的网络初学者成长为可以根据业务需求进行技术选型实施匿名链路构建的网络高级技术人员。全书不仅包含计算机网络的基础知识、网络攻防、网络追踪、匿名链路的常用技术手段知识,还对置名链路的实现目标和功能、技术分析和技术选型进行了分析,对项目的总体流程、主要功能、核心交互、项目管理、技术框架、运行环境进行了设计,一步步地实现防潮源的匿名链路,包括开发语言的使用、DHCP的高级使用、节点自动化搭建、链路的自动化部署、系统路由的控制、IP全球定位系统的使用、硬件选型及路由器功能实现等,制作无人值守的系统自动化安装、系统内核的裁剪、镜像的修改与打包,以及项目自动化安装到硬件设备形成定制的高级路由器;系统的使用包括节点管理、链路管理、分流策略、出网白名单、终端管理、日志管理、用户管理、系统管理等,详细地描述了使用定制的路由器构建防湖源的匿名链路系统。本书内容从基础到高阶,技术从概念到原理,项目从业务拆分需求分析到技术选型搭建使用,遵循逐步递进的原则,逐步深入和提高。希望读者通过本书可以了解并掌握计算机网络的核心知识和网络攻防中匿名链路的使用,并对网络架构和防潮源匿名链路有自己的思考,对于有一定的开发、设计经验并想了解防溯源匿名链路的搭建和使用的技术人员,本书具有重要的参考意义。本书涵盖了计算机网络基础知识与原理,对于没有开发经验的人员,可以稳扎稳打地从基础部分学习。通过匿名链路的核心技术与原理和放溯源匿名链路的实践案例,读者可以详细了解到防湖源匿名链路的架构及相关问题的解决思路和方案。 目录 第1章匿名链路的背景及技术 1.1安全攻防 1.1.1安全攻防介绍 1.1.2网络攻击防御体系 1.1.3网络安全概述 1.1.4安全防御 1.1.5信息安全发展简介 1.1.6信息安全发展历程 1.1.7信息安全十大安全岗位 1.2计算机网络 1.2.1网络的概念 1.2.2物理拓扑分类 1.2.3逻辑拓扑 1.2.43种通信模式 1.2.5局域网 1.2.6广域网 1.2.7OSI参考模型 …… |
| 标签 | |
| 缩略图 | ![]() |
| 书名 | 网络攻防中的匿名链路设计与实现 |
| 副书名 | |
| 原作名 | |
| 作者 | 杨昌家 |
| 译者 | |
| 编者 | |
| 绘者 | |
| 出版社 | 清华大学出版社 |
| 商品编码(ISBN) | 9787302653233 |
| 开本 | 32开 |
| 页数 | 1264 |
| 版次 | 1 |
| 装订 | |
| 字数 | 889000 |
| 出版时间 | 2024-03-01 |
| 首版时间 | |
| 印刷时间 | 2024-03-01 |
| 正文语种 | |
| 读者对象 | |
| 适用范围 | |
| 发行范围 | |
| 发行模式 | 实体书 |
| 首发网站 | |
| 连载网址 | |
| 图书大类 | 教育考试-考试-计算机类 |
| 图书小类 | |
| 重量 | |
| CIP核字 | |
| 中图分类号 | TP393.08 |
| 丛书名 | |
| 印张 | |
| 印次 | 1 |
| 出版地 | |
| 长 | |
| 宽 | |
| 高 | |
| 整理 | |
| 媒质 | |
| 用纸 | |
| 是否注音 | |
| 影印版本 | |
| 出版商国别 | |
| 是否套装 | |
| 著作权合同登记号 | |
| 版权提供者 | |
| 定价 | |
| 印数 | |
| 出品方 | |
| 作品荣誉 | |
| 主角 | |
| 配角 | |
| 其他角色 | |
| 一句话简介 | |
| 立意 | |
| 作品视角 | |
| 所属系列 | |
| 文章进度 | |
| 内容简介 | |
| 作者简介 | |
| 目录 | |
| 文摘 | |
| 安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
| 随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。