筛选:
    • 失控:全人类的最终命运和结局(修订版)
    •   ( 1687 条评论 )
    • (美)Kevin Kelly凯文·凯利) /2023-08-01/ 电子工业出版社
    • 《失控》这是《黑客帝国》主要演员的bi读物之一,这本关于机器、系统、生物和社会的 大部头 ,揭示了社会进化、特别是互联网发展的 先知预言 ,从这本书里,人们可以窥探到SNS的今天和未来。 《失控》涉猎:天文、化学、生物、计算机、控制论、运筹学、社会学 同时又堪比《黑客帝国》中洞悉未来的 神谕 ,正在兴起的 云计算 、 物联网 等都可以在这本写于15年前的书中找到相关的影子。

    • ¥64.5 ¥138 折扣:4.7折
    • 乌合之众:大众心理研究 [法]古斯塔夫·勒庞著
    •   ( 3370 条评论 )
    • [法]古斯塔夫·勒庞著 /2011-07-01/ 湖南文艺出版社
    • 以上ISBN信息均为平台自动生成,部分商品参数可能存在些许误差,商品准确参数详情可咨询客服。本店为新华书店总部直营店铺,所售图书均为正版,请放心购买! 基本信息 内容简介 《乌合之众》是解析群体心理的经典著作,虽然它是一部学术性著作,但是语言生动流畅,分析精辟、入木三分,适合初高中生阅读。 《乌合之众》颠覆了人们通常对群体的认识,将群体的特点剖析得淋漓尽致,让人先是惊异,随后便是佩服。它深刻地透视了社会服从、大众文化、群众运动和无意识在社会行为中的作用。作者在论述传统社会因素毁灭、工业时代巨变的基础上,指出了 群体的时代 已经到来,书中极为精致地描述了集体心态,对人们理解集体行为的作用以及对社会心理学的思考发挥了巨大作用。 作者简介

    • ¥17.91 ¥39.8 折扣:4.5折
    • 大话网络安全
    •   ( 119 条评论 )
    • 李劲 /2024-02-01/ 人民邮电出版社
    • 本书首先通过现实案例说明网络安全意识的重要性;然后讲述网络安全三大 基石 密码技术、身份鉴别和访问控制;再根据我国网络安全相关技术标准体系,对网络安全技术体系涉及的物理安全、网络通信安全、区域边界安全、计算环境安全及安全运营中心5个方面进行描述,并辅以相关案例、安全产品介绍;最后结合近年来信息技术的发展情况,分别阐述云计算安全、移动互联网安全、物联网安全和工业控制系统安全的发展。 本书可作为网络安全领域技术人员、管理人员的参考书,也可为非网络安全专业人士提供一些有关网络安全的科普知识。

    • ¥39.9 ¥79.8 折扣:5折
    • CTF安全竞赛入门
    •   ( 1085 条评论 )
    • 启明星辰网络空间安全学院 主编 张镇 王新卫 刘岗 编著 /2020-10-01/ 清华大学出版社
    • 《CTF安全竞赛入门》主要介绍目前主流CTF(夺旗赛)的比赛内容和常见的题目类型,从Web安全、密码学、信息隐写、逆向工程、PWN等方面分析题目要求并给出解题技巧。 《CTF安全竞赛入门》题量丰富,实操性强,可供准备参加CTF和想要了解安全实战技能的高校学生、IT安全人员及运维人员阅读。

    • ¥47.9 ¥99.8 折扣:4.8折
    • 反欺骗的艺术——世界传奇黑客的经历分享
    •   ( 1971 条评论 )
    • (美) 米特尼克(Mitnick, K. D.),(美) 西蒙(Simon, W. L.) 著,潘爱民 译 /2014-09-01/ 清华大学出版社
    • 凯文米特尼克(Kevin D. Mitnick)曾经是历*令FBI头痛的计算机顽徒之一,现在他已经完成了大量的文章、图书、影片和记录文件。自从2000年从联邦监狱中获释以来,米特尼克改变了他的生活方式,成了全球广受欢迎的计算机安全专家之一。在他的***将功补过的作品中,这位全世界*著名的黑客为 放下屠刀,立地成佛 这句佛语赋予了新的含义。 在《反欺骗的艺术 世界传奇黑客的经历分享》中,米特尼克邀请读者进入到黑客的复杂思维中,他描述了大量的实际欺骗场景,以及针对企业的社交工程攻击和后果。他将焦点集中在信息安全所涉及到的人为因素方面,解释了为什么防火墙和加密协议并不足以阻止一个聪明的攻击者入侵企业的数据库系统,也无法阻止一个愤怒的员工搞垮公司的计算机系统。他举例说明了,即使是保护*为严密的信息系统,在面对一个意志坚定的、

    • ¥37.4 ¥78 折扣:4.8折
    • 狩猎网络罪犯——黑客视角的开源情报实战
    •   ( 365 条评论 )
    • (美)Vinny Troia文尼·特洛亚) /2023-10-05/ 电子工业出版社
    • 当你的组织被网络犯罪分子盯上时,你需要做好反击准备。调查安全攻击事件通常是组织自己的责任,因此,开发一个能够帮助你追踪犯罪分子的强大工具包是必不可少的。 本书提供了多种经验证的技术来分析非法网络流量的来源,从公开可用的网络资源中获取情报,追踪那些对你的组织造成威胁的网络罪犯。本书通过易于理解的示例,为调查网络安全事件提供了重要指导。哪怕只有一个IP地址,你也可以开启一次调查之旅,挖掘用来加强防御、协同执法部门甚至将黑客绳之以法的必要信息。本书可以让我们了解到Vinny Troia(作者)在调查网络恐怖组织 黑暗霸主 成员过程中使用的独特方法和实用技术。除了展现作者的专业知识,本书还引入了其他行业专家的智慧(包括Alex Heid, Bob Diachenko, Cat Murdoch, Chris Hadnagy, Chris Roberts, John Strand, Jonathan Cran, Leslie Carhart, Nick Furneux, R

    • ¥60 ¥120 折扣:5折
    • 深入浅出密码学
    •   ( 410 条评论 )
    • 戴维·王David Wong) /2023-01-01/ 人民邮电出版社
    • 密码学是信息安全的基础,本书教读者应用加密技术来解决现实世界中的一系列难题,并畅谈了密码学的未来,涉及 加密货币 、密码验证、密钥交换和后量子密码学等话题。 全书分为两个部分,部分介绍密码原语,涉及密码学基础概念、哈希函数、消息认证码、认证加密、密钥交换、非对称加密和混合加密、数字签名与零知识证明、随机性和秘密性等内容;第二部分涉及安全传输、端到端加密、用户认证、 加密货币 、硬件密码学、后量子密码、新一代密码技术等内容。 本书形式新颖、深入浅出,非常适合密码学领域的师生及信息安全从业人员阅读,也适合对密码学及其应用感兴趣的读者阅读。

    • ¥59.9 ¥119.8 折扣:5折
    • 灰帽黑客(第5版)
    •   ( 2253 条评论 )
    • [美]艾伦·哈珀(Allen /2019-06-19/ 清华大学出版社
    • ? 利用Ettercap来构建和发动欺骗攻击 ? 使用模糊器来诱发错误条件并使软件崩溃 ? 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击 ? 绕过Windows访问控制和内存保护方案 ? 利用Padding Oracle Attack攻击Web应用程序 ? 研究*近0-day漏洞中使用的 释放后重用 技术 ? 使用高级XSS攻击来劫持Web浏览器 ? 理解勒索软件及其如何控制桌面 ? 使用JEB 和DAD反编译器来剖析Android恶意软件 ? 通过二进制比较来查找1-day漏洞 ? 使用软件无线电(SDR)攻击无线系统 ? 攻击物联网设备 ? 剖析和攻击嵌入式设备 ? 了解漏洞赏金计划 ? 部署下一代蜜罐 ? 剖析ATM恶意软件和常见的ATM攻击 ? 从业务角度分析道德黑客攻击

    • ¥61.4 ¥128 折扣:4.8折
    • 数据安全与隐私计算(第2版)
    •   ( 7 条评论 )
    • 范渊 /2024-09-01/ 电子工业出版社
    • 本书分为三个部分,分别介绍了数据要素市场、数据安全和隐私计算。第一部分介绍了数据要素市场的基本情况,包括数据要素制度体系和数据要素市场发展;第二部分结合数字化转型的背景,讲述了多个具备代表性的数据安全理论及实践框架、数据安全常见风险、数据安全保护最佳实践、代表性行业数据安全实践,以及数据安全技术原理、大模型与数据安全等内容;第三部分详细讲解了可信数据流通交易空间、隐私计算技术原理、隐私计算实践案例、隐私保护大模型基础设施等内容。 本书可以作为高校学生、数据要素市场从业者、数据安全行业从业者的入门读物,也可作为相关机构或组织进行数据要素市场流通体系建设实践的参考指南。

    • ¥44 ¥88 折扣:5折
    • 商用密码应用与安全性评估
    •   ( 1110 条评论 )
    • 霍炜 /2020-04-01/ 电子工业出版社
    • 本书从密码基础知识的讲解开始,对商用密码相关政策法规、标准和典型产品进行了详细介绍, 并给出了商用密码应用安全性评估的实施要点以及具体案例,用以指导测评人员正确开展密码应用安 全性评估工作,促进商用密码正确、合规、有效的应用。本书共 5 章,内容包括:密码基础知识,商用密码应用与安全性评估政策法规,商用密码标准与产品应用,密码应用与安全性评估实施要点,以及商用密码应用安全性评估案例。

    • ¥66.3 ¥158 折扣:4.2折
    • CTF实战:技术、解题与进阶
    •   ( 199 条评论 )
    • ChaMd5安全团队 著 /2023-07-02/ 机械工业出版社
    • 感谢 ChaMd5 战队的24 名参与编写的战队成员,他们分别是 b0ldfrev、badmonkey、bingo、董浩宇、eevee、饭饭(范鹏)、ggb0n、LFY、luckyu、南宫十六、Pcat、prowes5、PureT、Reshahar、thinker、天河、童帅、Vanish、waynehao、wEik1、Windforce17、xq17、逍遥自在、张智恒。 随着数字化和智能化的不断应用和发展,CTF涉及的技术领域、比赛的形式、解题的方法等也在快速变化,对参赛者的技术能力和实战经验要求越来越高,过往的图书越来越不能满足新时代CTFer的需求。 本书是一本与时具进的CTF著作,紧跟CTF变化趋势,围绕Web安全、密码学、逆向工程、Pwn、隐写术、数字取证、代码审计7大传统核心领域以及智能合约、工控、物联网、车联网4大新兴领域,全面、系统地讲解了CTFer需要掌握的安全技术及其进阶知识,精心设计和挑选了大量的实操案例和典型真题,并分享了很多流行的战术和

    • ¥87.5 ¥159 折扣:5.5折
    • 黑客攻防技术宝典:Web实战篇(第2版)
    •   ( 6108 条评论 )
    • [英]Dafydd Stuttard Marcus Pinto 著 /2020-11-01/ 人民邮电出版社
    • 《黑客攻防技术宝典.Web实战篇(第 2版)》是探索和研究Web 应用程序安全漏洞的实践指南。作者利用大量的实际案例和示例代码,详细介绍了各类Web 应用程序的弱点,并深入阐述了如何针对Web 应用程序进行具体的渗透测试。本书从介绍当前Web 应用程序安全概况开始,重点讨论渗透测试时使用的详细步骤和技巧,总结书中涵盖的主题。每章后还附有习题,便于读者巩固所学内容。 第 2 版新增了Web 应用程序安全领域近年来的发展变化新情况,并以尝试访问的链接形式提供了几百个互动式“漏洞实验室”,便于读者迅速掌握各种攻防知识与技能。 《黑客攻防技术宝典.Web实战篇(第 2版)》适合各层次计算机安全人士和Web 开发与管理领域的技术人员阅读。

    • ¥59.9 ¥119.8 折扣:5折
    • 量子安全:信息保护新纪元
    •   ( 7 条评论 )
    • Chahot /2024-07-01/ 电子工业出版社
    • 本书从经典信息安全框架开始详细阐述了网络安全的核心概念、关键技术及其应用,并对以量子密钥分发、量子隐态传输、超密编码等为代表的量子安全技术进行了深入的解析,以实际案例和故事为基础,增强了内容的趣味性和实用性,最后还揭示了前沿量子安全技术的研究成果与方向。作为量子安全领域的先锋之作,本书既满足了日益增长的信息安全需求,又为量子安全技术的普及和发展铺垫了基础。无论你是对量子安全感兴趣的普通读者,还是在相关领域深入研究的专家,本书都将为你提供宝贵的知识和启示。

    • ¥64 ¥128 折扣:5折
    • 内网安全攻防:红队之路
    •   ( 65 条评论 )
    • MS08067安全实验室 著 /2024-03-01/ 电子工业出版社
    • 本书从内网渗透测试红队的角度,由浅入深,全面、系统地讨论了常见的内网攻击手段和相应的防御方法,力求语言通俗易懂、示例简单明了,以便读者领会。同时,本书结合具体案例进行讲解,可以让读者身临其境,快速了解和掌握主流的内网渗透测试技巧。 阅读本书不要求读者具备渗透测试的相关背景知识。如果读者有相关经验,会对理解本书内容有一定帮助。本书可作为大专院校网络安全专业的教材。

    • ¥59.9 ¥109 折扣:5.5折
    • 动画视频+全彩图解数据与网络安全法规
    •   ( 8 条评论 )
    • 四会市骏越者科技服务有限公司 编 /2024-05-01/ 化学工业出版社
    • 本书精心选取了最新版《中华人民共和国数据安全法》和《中华人民共和国网络安全法》中的相关常识和实用内容,主要以全彩图解的形式进行介绍,对数据安全与网络安全知识及相关法律法规条文进行了全面解读。书中对较复杂难懂的知识点配套了效果逼真的3D MP4动画演示视频讲解,可使读者在学习数据与网络安全相关法律条文过程中不再感到枯燥、难以记忆,轻松学习、理解和掌握。本书适合计算机、互联网、大数据、法律相关行业从业者以及对网络安全、信息安全、数据安全等相关法律法规感兴趣的读者阅读,也可供相关院校和企事业单位组织日常教学、培训使用。

    • ¥34.9 ¥69.8 折扣:5折
    • 网络安全防御实战——蓝军武器库
    •   ( 732 条评论 )
    • [美] 纳迪斯·坦纳Nadean H. Tanner)著 贾玉彬 李燕宏 袁明坤 译 /2020-05-01/ 清华大学出版社
    • 如果你需要执行ping操作,运行tracert命令,或查明一台无响应Web服务器的物理和逻辑地址,本书将为你提供极大帮助。 根据网络安全专业人员的迫切需求提供实用的策略性指南,而非过度讲解技术细节。 理论结合实际,通俗简明地讲解网络安全知识。 涵盖PuTTY、PathPing、Sysinternals、Nmap、OpenVAS、Metasploit和Wireshark等工具。 插图丰富,正文中穿插多个动手实验。

    • ¥32.6 ¥68 折扣:4.8折
    • Python黑帽子:黑客与渗透测试编程之道(第2版)
    •   ( 1115 条评论 )
    • (美)Justin Seitz贾斯汀·塞茨) /2022-03-01/ 电子工业出版社
    • 本书是畅销书《Python黑帽子:黑客与渗透测试编程之道》的再版,介绍Python是如何被运用在黑客和渗透测试的各个领域的:从基本的网络扫描到数据包捕获,从Web爬虫到编写Burp插件,从编写木马到权限提升等。书中的很多实例都很有启发意义,比如HTTP通信数据中的人脸图像检测,基于GitHub进行C&C通信的模块化木马,浏览器的中间人攻击,利用COM组件自动化技术窃取数据,通过进程监视和代码插入进行提权,通过向虚拟机内存快照插入shellcode实现木马驻留和权限提升等。学习这些实例,读者不仅能掌握各种Python库的应用和编程技术,还能拓宽视野,培养和锻炼自己的黑客思维。阅读本书时,几乎感受不到一般技术图书常有的枯燥和乏味。 与第1版相比,本次再版的工程在于对示例代码的全方位升级。两位作者不仅将示例代码从Python 2升级到Python 3,还对编码风格进

    • ¥50 ¥100 折扣:5折
    • 《关键信息基础设施安全保护条例》《数据安全法》和网络安全等级保护制度解读与实施
    •   ( 351 条评论 )
    • 郭启全 等 /2020-02-01/ 电子工业出版社
    • 《关键信息基础设施安全保护条例》《数据安全法》和网络安全等级保护制度是我国网络安全领域重要的法规和制度。本书对《关键信息基础设施安全保护条例》《数据安全法》和网络安全等级保护制度2.0进行了详细的解读,并针对其具体实施给出了可行性方案,为相关单位和网络运营者组织开展关键信息基础设施安全保护工作、深入开展网络安全等级保护工作提供支持,为网络安全等级保护测评机构开展日常工作提供参考。本书还对《网络产品安全漏洞管理规定》进行了解读。

    • ¥55 ¥110 折扣:5折
    • Web安全深度剖析
    •   ( 2806 条评论 )
    • 张炳帅 编著 /2015-04-01/ 电子工业出版社
    • 本书总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境,更好地帮助读者深入了解 Web 应用程序中存在的漏洞,防患于未然。 本书从攻到防,从原理到实战,由浅入深、循序渐进地介绍了 Web 安全体系。全书分 4 篇共 16 章,除介绍 Web 安全的基础知识外,还介绍了 Web 应用程序中常见的安全漏洞、开源程序的攻击流程与防御,并着重分析了“拖库”事件时黑客所使用的攻击手段。此外,还介绍了渗透测试工程师其他的一些检测方式。

    • ¥29.5 ¥59 折扣:5折
    • 数字风控体系:设计与实践 北京数美时代科技有限公司
    •   ( 33 条评论 )
    • 北京数美时代科技有限公司 /2024-03-05/ 机械工业出版社
    • 数字风控体系:设计与实践系统地讲解了基于人工智能技术搭建数字风控体系的原理与实践,并通过典型行业的风控实践对风控体系的每个部分进行了详细的讲解。以帮助风控从业人员从黑产、用户行为事件、特征、模型算法、策略、处置方法等方面系统地理解风控系统原理,并掌握将这些原理在业务中落地的能力,建立完整的风控运营体系。同时,也希望能够帮助企业的CEO/CTO/CIO/产品经理/产品运营等产品规划、设计、运营人员理解风控的必要性和原理,在产品规划设计运营中兼顾风险控制,以便更好地推动产品的发展。 数字风控体系:设计与实践适合企业CRO、风控策略、风控算法等风控从业者阅读,也可供企业CEO、CTO、CIO、产品经理、产品运营等产品规划、设计、运营人员参考学习。

    • ¥65.5 ¥119 折扣:5.5折
    • 网络安全设计权威指南
    •   ( 329 条评论 )
    • [美] 萨米·塞达里(O. Sami Saydjari)著 王向宇 栾浩 姚凯 译 /2021-01-01/ 清华大学出版社
    • 防御更复杂攻击的尖端网络安全解决方案 《网络安全设计权威指南》介绍如何在预算范围内按时设计和部署高度安全的系统,并列举综合性示例、目标和上佳实践。 本书列出恒久有效的工程原理,包括: 定义网络安全问题的基本性质和范围。 从基本视角思考攻击、故障以及攻击者的心态。 开发和实施基于系统、可缓解风险的解决方案。 遵循可靠的网络安全原理,设计有效的架构并制定评估策略,全面统筹应对整个复杂的攻击空间。

    • ¥61.4 ¥128 折扣:4.8折
    • 网络安全攻防技术实战
    •   ( 1727 条评论 )
    • 闵海钊 /2020-09-01/ 电子工业出版社
    • 本书是 奇安信认证网络安全工程师系列丛书 之一。全书针对网络安全攻防技术展开讲解,内容包含攻击路径及流程、信息收集、漏洞分析、Web渗透测试、权限提升、权限维持、内网渗透代理、内网常见攻击、后渗透、痕迹清除等。书中内容大多是作者在日常工作中的经验总结和案例分享,实用性强。

    • ¥42.9 ¥78 折扣:5.5折
广告