图书介绍

电子支付与信息安全实践教程PDF|Epub|txt|kindle电子书版本下载

电子支付与信息安全实践教程
  • 张新谊主编;叶龙副主编;胡巧多丛书主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302286516
  • 出版时间:2012
  • 标注页数:149页
  • 文件大小:42MB
  • 文件页数:161页
  • 主题词:电子商务-支付方式-高等学校-教材;电子商务-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电子支付与信息安全实践教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 操作系统篇1

1.1 引言1

1.2 操作系统概述1

1.2.1 操作系统的功能1

1.2.2 操作系统的分类1

1.3 Windows Server 2003安全策略3

1.3.1 账户安全策略3

1.3.2 本地策略4

1.3.3 IPSec策略5

1.3.4 配置连接请求策略6

1.3.5 防火墙策略6

1.3.6 组策略6

1.3.7 软件限制策略7

1.4 系统漏洞7

1.4.1 漏洞扫描系统工作原理7

1.4.2 漏洞扫描技术的实现8

1.4.3 TCP/IP相关问题9

1.4.4 全TCP连接扫描和TCP SYN扫描技术10

1.4.5 TCP扫描与间接扫描12

1.4.6 认证扫描和FTP返回攻击的利用12

1.4.7 其他扫描方法13

1.4.8 漏洞扫描13

1.5 公钥体系原理15

实验1 Windows Server 2003安全策略配置15

实验2 系统漏洞扫描与评估19

第2章 网络系统安全篇23

2.1 引言23

2.2 网络安全23

2.3 影响网络信息安全的因素24

2.4 网络信息安全措施25

2.5 公钥体系26

2.6 Adobe Acrobat软件概述27

2.7 网络流量监测28

实验3 Adobe Acrobat中的公钥证书配置30

实验4 网络流量监测与分析39

第3章 病毒篇47

3.1 引言47

3.2 计算机病毒的概念47

3.3 计算机病毒的产生48

3.4 计算机病毒的传染途径48

3.5 计算机病毒的特点48

3.6 计算机病毒的分类49

3.7 中毒的诊断51

3.8 病毒预防52

3.9 计算机病毒的清除53

实验5 病毒清除53

实验6 网络逻辑炸弹59

第4章 应用安全篇63

4.1 引言63

4.2 Serv-U搭建FTP63

4.2.1 Serv-U简介63

4.2.2 Serv-U的原理64

4.2.3 Serv-U的功能64

4.3 FTP65

4.3.1 FTP简介65

4.3.2 FTP的功能65

4.3.3 FTP的缺点65

4.3.4 FTP的应用原理65

4.4 匿名FTP66

4.4.1 匿名FTP简介66

4.4.2 匿名FTP的特点66

4.5 缓冲区溢出程序代码分析67

4.5.1 缓冲区溢出简介67

4.5.2 缓冲区的作用67

4.5.3 缓冲区的类型67

4.5.4 缓冲区溢出攻击67

4.5.5 缓冲区溢出的危害68

4.5.6 缓冲区溢出的原理68

4.5.7 缓冲区溢出的攻击68

4.5.8 在地址空间里安排适当的代码的方法68

4.5.9 代码植入和流程控制技术的综合分析69

4.5.10 缓冲区溢出攻击的防范方法70

实验7 在Serv-U中配置安全的FTP服务70

第5章 数据库篇80

5.1 引言80

5.2 SQL Server概述80

5.2.1 SQL Server的安全设置81

5.2.2 SQL Server的身份验证模式81

5.2.3 授权阶段81

5.3 数据库审计81

5.4 触发器82

实验8 数据库账户管理实验82

实验9 数据库审计实验86

第6章 电子商务应用篇91

6.1 引言91

6.2 电子商务的基本框架结构92

6.3 电子商务系统的应用94

6.4 电子商务的交易模式95

6.4.1 B2C交易模式95

6.4.2 B2B交易模式97

6.4.3 C2C交易模式100

6.5 电子政务102

实验10 注册与基础实践102

第7章 电子商务环境搭建与营销支付篇115

7.1 引言115

7.2 电子商务的环境115

7.2.1 电子商务的支付环境115

7.2.2 电子商务的物流环境116

7.2.3 电子商务的信用环境116

7.3 电子商务环境下的新型网络营销117

7.3.1 网络营销优势117

7.3.2 网络营销策略118

7.3.3 电子商务营销中的4C118

7.4 电子支付119

7.4.1 电子商务与网上支付的关系119

7.4.2 我国网上支付的工具120

7.4.3 电子支付安全协议120

实验11 域名服务121

实验12 网络广告127

第8章 电子商务物流篇131

8.1 引言131

8.2 电子商务物流131

8.2.1 电子商务与现代物流的概念131

8.2.2 电子商务与现代物流的关系132

8.2.3 电子商务下的物流模式132

8.2.4 电子商务环境下物流的发展趋势133

8.3 与电子商务安全有关的技术134

8.3.1 密码技术134

8.3.2 访问控制134

8.3.3 防火墙技术134

8.3.4 数字时间戳134

8.3.5 数字证书135

8.4 电子商务网上支付存在的问题135

8.4.1 网上支付的安全问题135

8.4.2 网上支付的信用问题136

8.4.3 网上支付的法律问题136

8.5 完善我国电子商务网上支付的对策136

8.5.1 安全技术策略136

8.5.2 加快立法进程,完善法律保障137

实验13 电子商务物流仓储实践138

参考文献149

热门推荐