密码学是信息安全的基础,本书教读者应用加密技术来解决现实世界中的一系列难题,并畅谈了密码学的未来,涉及 加密货币 、密码验证、密钥交换和后量子密码学等话题。 全书分为两个部分,部分介绍密码原语,涉及密码学基础概念、哈希函数、消息认证码、认证加密、密钥交换、非对称加密和混合加密、数字签名与零知识证明、随机性和秘密性等内容;第二部分涉及安全传输、端到端加密、用户认证、 加密货币 、硬件密码学、后量子密码、新一代密码技术等内容。 本书形式新颖、深入浅出,非常适合密码学领域的师生及信息安全从业人员阅读,也适合对密码学及其应用感兴趣的读者阅读。
感谢 ChaMd5 战队的24 名参与编写的战队成员,他们分别是 b0ldfrev、badmonkey、bingo、董浩宇、eevee、饭饭(范鹏)、ggb0n、LFY、luckyu、南宫十六、Pcat、prowes5、PureT、Reshahar、thinker、天河、童帅、Vanish、waynehao、wEik1、Windforce17、xq17、逍遥自在、张智恒。 随着数字化和智能化的不断应用和发展,CTF涉及的技术领域、比赛的形式、解题的方法等也在快速变化,对参赛者的技术能力和实战经验要求越来越高,过往的图书越来越不能满足新时代CTFer的需求。 本书是一本与时具进的CTF著作,紧跟CTF变化趋势,围绕Web安全、密码学、逆向工程、Pwn、隐写术、数字取证、代码审计7大传统核心领域以及智能合约、工控、物联网、车联网4大新兴领域,全面、系统地讲解了CTFer需要掌握的安全技术及其进阶知识,精心设计和挑选了大量的实操案例和典型真题,并分享了很多流行的战术和
《黑客攻防技术宝典.Web实战篇(第 2版)》是探索和研究Web 应用程序安全漏洞的实践指南。作者利用大量的实际案例和示例代码,详细介绍了各类Web 应用程序的弱点,并深入阐述了如何针对Web 应用程序进行具体的渗透测试。本书从介绍当前Web 应用程序安全概况开始,重点讨论渗透测试时使用的详细步骤和技巧,总结书中涵盖的主题。每章后还附有习题,便于读者巩固所学内容。 第 2 版新增了Web 应用程序安全领域近年来的发展变化新情况,并以尝试访问的链接形式提供了几百个互动式“漏洞实验室”,便于读者迅速掌握各种攻防知识与技能。 《黑客攻防技术宝典.Web实战篇(第 2版)》适合各层次计算机安全人士和Web 开发与管理领域的技术人员阅读。
内容简介这是一部从技术安全、监管框架、合规要求、伦理道德等角度全面讲解生成式人工智能安全问题的实战性著作。本书在坚实的理论基础之上,通过丰富的案例和翔实的数据,系统梳理了企业当下在生成式人工智能实践中面临的各种安全挑战,并给出了应对策略。本书的目标是为读者提供全面且实用的行动框架和实操指南,以促进生成式人工智能行业的健康发展。本书融合了跨学科专家的技术和经验,作者团队包括安全领域的资深技术精英、微软创新教育专家(MIEE)、生成式人工智能技术专家,以及在大数据企业、法律界深耕多年的知识产权与数据合规方面的专家。他们凭借各自的专业知识和实践经验,将理论与实务紧密结合,为读者提供了宝贵的见解和参考。阅读并掌握本书,你将收获以下10个方面知识:(1)大模型安全的范畴、现状和挑战:包括安全
数字风控体系:设计与实践系统地讲解了基于人工智能技术搭建数字风控体系的原理与实践,并通过典型行业的风控实践对风控体系的每个部分进行了详细的讲解。以帮助风控从业人员从黑产、用户行为事件、特征、模型算法、策略、处置方法等方面系统地理解风控系统原理,并掌握将这些原理在业务中落地的能力,建立完整的风控运营体系。同时,也希望能够帮助企业的CEO/CTO/CIO/产品经理/产品运营等产品规划、设计、运营人员理解风控的必要性和原理,在产品规划设计运营中兼顾风险控制,以便更好地推动产品的发展。 数字风控体系:设计与实践适合企业CRO、风控策略、风控算法等风控从业者阅读,也可供企业CEO、CTO、CIO、产品经理、产品运营等产品规划、设计、运营人员参考学习。
国际规则是全球治理的重要组成部分,也是国际制度的核心要素。规则制定是全球治理的重要议题,落脚于提升规则制定权和国际话语权。国际规则至关重要,对于中国来说,今后要在网络空间占据重要地位,不仅体现在网络资源的分配权、核心技术的控制权,还在于掌握国际制度规则的话语权。当前,全球互联网治理正处于新旧体系变迁的深刻转型和复杂博弈之中,发达国家与发展中国家围绕全球互联网规则治理,在规则制定权和国际话语权方面争夺日益激烈。在此背景下,中国参与全球互联网规则治理成为全球治理研究的重要关注点。本书通过分析规则层次、影响因素和内在动力,探询新时期中国参与全球互联网规则制定的方略,探索制定普遍接受的全球互联网治理规则和负责任国家行为规则,为推动构建网络空间命运共同体助力。
所谓渗透测试是借助各种漏洞扫描工具,通过模拟黑客的攻击方法来对网络安全进行评估。 《渗透测试 完全初学者指南》作为入门渗透测试领域的理想读物,全面介绍每一位渗透测试人员有必要了解和掌握的核心技巧与技术。本书分为20章,其内容涵盖了渗透测试实验室的搭建、Kali Linux的基本用法、编程相关的知识、Metasploit框架的用法、信息收集、漏洞检测、流量捕获、漏洞利用、密码攻击、客户端攻击、社会工程学、规避病毒检测、深度渗透、Web应用测试、攻击无线网络、Linux/Windows栈缓冲区溢出、SEH覆盖、模糊测试/代码移植及Metasploit模块、智能手机渗透测试框架的使用等。有别于其他图书的是,本书在这20章之外还增加了一个第0章,用来解释渗透测试各个阶段应该做的工作。 《渗透测试 完全初学者指南》内容实用,理论与实战相互辅佐。读者借助于书中
本书是探索和研究Web应用程序安全漏洞的实践指南。作者利用大量的实际案例和示例代码,详细介绍了各类Web应用程序的弱点,并深入阐述了如何针对Web应用程序进行具体的渗透测试。本书从介绍当前Web应用程序安全概况开始,重点讨论渗透测试时使用的详细步骤和技巧,总结书中涵盖的主题。每章后还附有习题,便于读者巩固所学内容。 第2版新增了Web应用程序安全领域近年来的发展变化新情况,并以尝试访问的链接形式提供了几百个互动式“漏洞实验室”,便于读者迅速掌握各种攻防知识与技能。 本书适合各层次计算机安全人士和Web开发与管理领域的技术人员阅读。
这不只是一部科技产业发展历史集 更是在这个智能时代,一部 IT 人非读不可,而非 IT 人也应该阅读的作品。 一个企业的发展与崛起,绝非只是空有领导强人即可达成。任何的决策、同期的商业环境、各种能量的此消彼长,也在影响着企业的兴衰。《浪潮之巅》不只是一部历史书 ,除了讲述科技*企业的发展规律, 对于华尔街如何左右科技公司,以及金融风暴对科技产业的冲击,也多有着墨。 《浪潮之巅 第四版》新增了6章内容,探讨硅谷不竭的创新精神究竟源自何处,进一步从工业革命的范式、生产关系的革命等角度深入全面阐述信息产业的规律性。从而,借助对信息时代公司管理特点进行的系统分析,对下一代科技产业浪潮给出判断和预测。
本书以图配文的形式,详细讲解了6种重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪随机数生成器。第1部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥密码、混合密码系统。第2部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第3部分讲述了密钥、随机数、PGP、SSL/TLS以及密码技术在现实生活中的应用。第3版对旧版内容进行了大幅更新,并新增POODLE攻击、心脏出血漏洞、Superfish事件、SHA-3竞赛、Keccak、认证加密、椭圆曲线密码、比特币等内容。
本书共17章,主要包括数据通信与网络基础、构建互联互通的IP网络、构建以太交换网络、网络安全基础与网络接入、网络服务与应用、WLAN基础、广域网基础、网络管理与运维、IPv6基础、SDN,以及自动化运维基础十大模块。 本书内容系统、原理剖析深入、配置思路清晰,不仅有专业的网络技术基础知识介绍,还有深入浅出的技术原理解剖,既可以作为准备参加华为HCIA-Datacom认证考试的学员自学用书,也可以作为高等院校、培训机构的教学用书。
本书是用于管理Cisco网络的综合性参考资料,能够帮助网络安全专业人士理解和实施先进的网络安全技术和解决方案。书中内容涵盖所有主要的Cisco安全产品、技术和解决方案,包括各种成熟的和新出现的技术信息,如自适应安全设备防火墙8.0,Cisco入侵防御系统感应软件6.0,主机IPS,Cisco组加密传输VPN,MPLSVPN技术,Cisco分布式拒绝服务异常检测和缓解方案,Cisco安全监控、分析和响应系统,以及安全构架、标准和法规遵从性等。与主要关注概念与理论的图书不同,本书可作为配置和管理Cisco的领先动态链路的便捷工具书。无论是对网络工程师或安全工程师、顾问,还是从事安全认证方面研究的读者,本书都是设计和构建安全网络的重要参考资料。此外,本书还为拟参加CCIE安全认证考试的读者提供了涵盖新大纲考点宝贵的备考资源。
内容简介 这是一部从技术原理、工程实践两个方面系统、深入讲解Linux系统安全的著作,从纵深防御、安全扫描、入侵检测3个维度细致讲解了如何构建一个铜墙铁壁的Linux防护体系。 作者是资深的Linux系统安全专家、运维技术专家,在该领域有13年的从业经验,厚积薄发。本书得到了来自腾讯、阿里等知名企业的多位行业专家的高度评价。全书不仅包含大量工程实践案例,而且对各种核心知识点绘制了方便记忆的思维导图。 全书共14章: 第1章介绍了安全的概念和保障安全的主要原则,引申出了“纵深防御”理念; 第2-3章是纵深防御的第一个关键步骤,即从网络层面对Linux系统进行防护,包含Linux网络防火墙和虚拟专用网络的各个方面; 第4章介绍tcpdump、RawCap、Wiresharklibpcap等网络流量分析工具的技术原理,以及用它们来定位网络安全问题的方法; 第5-7章是纵深防御
本书是配套华为HCNP-R S的学习指导用书,全书共包含14章,内容包括路由基础、RIP、OSPF、IS-IS、路由重分发、路由策略与PBR、BGP、以太网交换、以太网安全、STP、VRRP、组播、MPLS与MPLS VPN、附录:习题答案。 通过学习本书,读者不仅能够熟悉HCNP-R S中的知识要点,更加能将理论与实际相结合,做到知其然而又知其所以然。全书内容丰富,书中的每一章不仅安排了介绍理论知识的详细内容,还穿插了丰富的案例,让读者能够快速掌握相关技术或协议在实际网络中的应用。
这是一本能系统指导银行等金融机构切实做好信息科技风险管理从而提升业务价值的著作。它是5位资深的银行业科技工作者近20年的工作总结,汇聚了他们在大型商业银行、股份制银行、城商行的宝贵经验。本书的理念是:
内容简介 书号:9787301343814 书名:从概念到现实:ChatGPT和Midjourney的设计之旅 定价:119 注:预售品种请单独下单,与预售品种一起拍的品种默认和预售品种一起发货!
本书将分为三大部分,首先介绍内网渗透技术中涉及到的各类基础概念,并介绍攻击者视角中的入侵生命周期流程。其次进行环境搭建准备,并介绍各类常用工具的使用。最后通过9套内网环境的高强度实战训练,系统性的介绍
内容简介 熟练使用Word软件,已成为职场人士不可或缺的职业技能。本书以目前 新版本的Word 2021软件为平台,从办公人员的工作需求出发,配合大量典型实例,全面而系统地讲解了Word 2021在文秘、人事、统计、财务、市场营销等多个领域中的办公应用,帮助读者轻松高效地完成各项办公事务!本书以“完全精通Word”为出发点,以“用好Word”为目标来安排内容,全书共7篇,分为23章。第1篇为排版入门篇(第1章~第2章),主要针对初学读者,从零开始,系统而全面地讲解了Word 2021基本操作、新功能的应用、文档视图的管理及页面设置;第2篇为文档格式设置篇(第3章~第6章),介绍Word 2021文档内容的输入与编辑方法、字符格式与段落格式的设置方法、文档特殊格式及页眉页脚的设置方法;第3篇为图表美化篇(第7
《黑客Web脚本攻击与防御技术核心剖析》以网络安全技术中时下火爆的Web脚本攻击为主要讲解方向,以实例分析加案例剖解为主要脉络,以作者逾8年的网络安全技术实际经验为借鉴,以藏锋者网络安全网会员关注热点为基础,以图文并茂、按图索骥的方式详细讲解黑客的攻击手法和相应的网络安全管理防御技术,探究黑客Web脚本攻击核心技术,展望以后的黑客Web攻击走向和防御体系建立。网络的发展是当今世界的变革,随网络普及带来的网络信息安全也成为全世界共同关注的热点话题。在世界范围内,关注人数多、技术实用性、破坏力强、防护难度的黑客攻击技术非Web脚本攻击莫属——这也是《黑客Web脚本攻击与防御技术核心剖析》的主题。《黑客Web脚本攻击与防御技术核心剖析》主要涉及黑客Web攻击中的脚本(数据库)注入技术和防御体系构建、cookies欺骗和注入攻
本书主要介绍了云存储的起源、概念及特点,文件系统、块存储系统和对象存储系统的原理和使用场景,Swift云存储系统的原理、特性及架构,Swift云存储系统的搭建和维护,Swift云存储系统的各种使用接口;基于Swift的应用开发等方面内容,不仅从理论上介绍了云存储系统的起因、特点、原理、架构和使用场景,更是通过深入浅出地讲解当前国际上**热门的开源云存储系统Swift的原理、架构和使用,使学生在掌握云存储理论知识的同时,能够完全了解、搭建、维护Swift云存储系统,以及开发基于Swift的各类应用。
《安全技术经典译丛:CISSP官方学习指南(第7版)》为你提供了CISSP认证考试的完备基础知识。购买《安全技术经典译丛:CISSP官方学习指南(第7版)》表示你愿意学习和进一步通过完成CISSP认证要求技能的需求。《安全技术经典译丛:CISSP官方学习指南(第7版)》前言为你概述了《安全技术经典译丛:CISSP官方学习指南(第7版)》与CISSP考试的内容。《安全技术经典译丛:CISSP官方学习指南(第7版)》是专门为参加CISSP认证考试的读者和学生编写的。如果有志成为一名通过认证的安全专家,那么CISSP认证和这本学习指南就非常适合你。《安全技术经典译丛:CISSP官方学习指南(第7版)》的目的就是要帮助你为通过CISSP认证考试做好充分准备。