筛选条件:

  • 仅五星
  • 30-50元
清空筛选条件
顾客评分:
仅五星 以上 以上 以上 以上
销售价格:
1-30元30-50元50-100元100~元以上
折扣力度:
1折-3折3折-4.9折4.9折-5.9折5.9折以上
筛选:
    • 黑客与画家 10万册纪念版
    •   ( 6067 条评论 )
    • [美]保罗·格雷厄姆(Paul Graham) /2022-05-01/ 人民邮电出版社
    • 你无须改变太多,也能活出精彩一生。 这是保罗给我们的心理安抚,同时他也用自己在世俗意义上的成功,明白地告诉我们这件事在现实世界的可行性。这是我们可以从阅读这本书的过程中得到的重要启示之一。 而从内容层面来看,在这本充满了洞见的书里,保罗以黑客之眼和画家之心,为我们揭示了这个世界为何拥有今日之面貌,并预言了它的未来。 在保罗眼里,黑客是创作者,是互联网之子,拥有一颗不安分的心,虽然经常被视为书呆子,却以自己的努力,为互联网新世界奠基。毫无疑问,我们生活于其中的世界,已经且必将继续被黑客深刻地改变,因此,了解黑客,我们也会更了解这个世界。 在本书中,作者和我们谈论了与黑客有关的三个方面:,黑客如何成长及看待世界;第二,黑客如何工作及影响世界;第三,黑客的工具和工作方法。 事实上,

    • ¥49.9 ¥99.8 折扣:5折
    • CTF安全竞赛入门
    •   ( 1323 条评论 )
    • 启明星辰网络空间安全学院 主编 张镇 王新卫 刘岗 编著 /2020-10-01/ 清华大学出版社
    • 《CTF安全竞赛入门》主要介绍目前主流CTF(夺旗赛)的比赛内容和常见的题目类型,从Web安全、密码学、信息隐写、逆向工程、PWN等方面分析题目要求并给出解题技巧。 《CTF安全竞赛入门》题量丰富,实操性强,可供准备参加CTF和想要了解安全实战技能的高校学生、IT安全人员及运维人员阅读。

    • ¥49.9 ¥99.8 折扣:5折
    • 黑客攻防与电脑安全从新手到高手(微视频+火力升级版)
    •   ( 459 条评论 )
    • 网络安全技术联盟 /2019-05-08/ 清华大学出版社
    • 《黑客攻防与电脑安全从新手到高手(微视频 火力升级版)》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行 傻瓜 式的讲解,使读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。《黑客攻防与电脑安全从新手到高手(微视频 火力升级版)》共分为 17章,包括电脑安全快速入门,电脑系统漏洞的防护策略,系统入侵与远程控制的防护策略, 电脑木马的防护策略,电脑病毒的防护策略,电脑系统安全的防护策略,电脑系统账户的防护策略,磁盘数据安全的防护策略,文件密码数据的防护策略,网络账号及密码的防护策略,网页浏览器的防护策略,移动手机的安全防护策略,平板电脑的安全防护策略,网上银行的安全防护策略,手机钱包的安全防护策略,无线蓝牙设备的安全防护策略,无线网络安全的防护策略等内容。

    • ¥34.9 ¥69.8 折扣:5折
    • 序列密码分析方法
    •   ( 112 条评论 )
    • 冯登国 /2021-10-01/ 清华大学出版社
    • 本书系统地介绍了序列密码的典型分析方法。全书共8章,主要内容包括时间存储数据折中分析方法、相关分析方法、线性分析方法、代数分析方法、猜测确定分析方法、侧信道分析方法和其他分析方法。 本书可作为从事网络空间安全、信息安全和密码学研究的科研人员,以及网络空间安全、信息安全和密码学专业的研究生和高年级本科生的教科书或参考资料。

    • ¥34.5 ¥69 折扣:5折
    • 网络安全防御实战——蓝军武器库
    •   ( 764 条评论 )
    • [美] 纳迪斯·坦纳Nadean H. Tanner)著 贾玉彬 李燕宏 袁明坤 译 /2020-05-01/ 清华大学出版社
    • 如果你需要执行ping操作,运行tracert命令,或查明一台无响应Web服务器的物理和逻辑地址,本书将为你提供极大帮助。 根据网络安全专业人员的迫切需求提供实用的策略性指南,而非过度讲解技术细节。 理论结合实际,通俗简明地讲解网络安全知识。 涵盖PuTTY、PathPing、Sysinternals、Nmap、OpenVAS、Metasploit和Wireshark等工具。 插图丰富,正文中穿插多个动手实验。

    • ¥34 ¥68 折扣:5折
    • 网络攻防技术与实战——软件漏洞挖掘与利用
    •   ( 225 条评论 )
    • 孙夫雄 /2023-01-01/ 清华大学出版社
    • 本书是基于Windows和Linux操作系统平台编写的软件漏洞分析和利用的项目教程。本书共12章,包括可执行文件格式解析、逆向工程及其工具、加壳与脱壳、缓冲区溢出、漏洞挖掘和利用、异常处理机制及其Exploit、GS保护及其Exploit、ASLR和DEP保护及其Exploit、返回导向编程、Linux Exploit、Egg Hunting技术和堆喷射技术等。 本书内容丰富,特色鲜明,实用操作性强,可作为信息安全专业、计算机及其相关专业本科生的信息安全实践教材,也可以作为计算机用户的参考书和培训教材。

    • ¥34.5 ¥69 折扣:5折
    • 网络攻防技术与实战——深入理解信息安全防护体系
    •   ( 2654 条评论 )
    • 郭帆 /2018-10-01/ 清华大学出版社
    • 《网络攻防技术与实战:深入理解信息安全防护体系》将帮助读者深入理解计算机网络安全技术以及信息安全防护体系。首先,系统地介绍网络攻击的完整过程,将网络攻击各个阶段的理论知识和技术基础与实际的攻击过程有机结合,使得读者深入理解网络攻击工具的实现机制。其次,详细地介绍各种网络防御技术的基本原理,主要包括防火墙、入侵防御系统、恶意代码防范、系统安全和计算机取证等,同时结合当前主流开源防御工具的实现方法和部署方式,以图文并茂的形式加深读者对网络防御技术原理和实现机制的理解。*后,全面地介绍网络安全的基础理论,包括加解密技术、加解密算法、认证技术、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解抽象的理论知识,有利于读者理解各种主流工具背后的实现机制。

    • ¥39.5 ¥79 折扣:5折
    • 漏洞 (第二版)
    •   ( 1021 条评论 )
    • 齐向东 /2021-08-20/ 同济大学出版社
    • 漏 洞(第二版) 齐向东 著 基本信息 ISBN 978-7-5608-9030-2 开本:16开 装帧:平装 定价:68.00元 出版社:同济大学出版社 发售日期:2021年8月20日 内容简介 美国城市供水系统遭黑客 放毒 、以色列选民信息在大选前一天遭泄露、肆虐全球的勒索病毒 想知道这些网络安全事件背后的真相吗? 想体验 白客 与 黑客 之间无硝烟的网络攻防战吗? 想用第三代网络安全新技术武装自己吗? 本书在版的基础上,用既专业又易懂的语言,深入分析了近三年发生的网络安全事件,细数了近期名噪一时的 白帽 黑客和活跃的APT组织,盘点了网络安全领域的相关法律法规。同时本书也是作者齐向东根据过去十几年的从业经历,围绕网络安全领域的本源、基本构成、关键要素和未来趋势,对网络安全产业的总结和思考。数字化时代,齐向东带领奇安信集团创

    • ¥37.4 ¥68 折扣:5.5折
    • 黑客攻防从入门到精通 黑客与反黑客工具篇 第2版 李书梅张明真 机械工业出版社【正版保证】
    •   ( 1 条评论 )
    • 李书梅张明真 /2020-06-01/ 机械工业出版社
    • 本书从“攻”“防”两个不同的角度出发,在讲解黑客攻击手段的同时,介绍相应的防范方法,图文并茂地再现网络入侵与防御的全过程。本书内容涵盖黑客小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、聊天工具、系统和数据的备份与恢复工具、系统安全防护工具、手机软件的安全防护等,由浅入深地讲述黑客攻击的原理、常用手段,让读者在了解的同时学会拒敌于千里之外的方法。

    • ¥48 ¥103 折扣:4.7折
    • 轻量级密码学
    •   ( 149 条评论 )
    • 吴文玲眭晗张斌 /2022-05-01/ 清华大学出版社
    • 本书系统介绍轻量级密码算法。全书共分5章。第1章介绍轻量级密码算法的应用背景和研究现状。第2章介绍分组密码一般性设计原理和轻量级分组密码研究进展,按照整体结构分类介绍轻量级分组密码。第3章介绍流密码一般性设计原理和轻量级流密码研究进展,以及基于LFSR和NFSR的流密码、ARX与随机状态置换类的流密码和小状态流密码。第4章介绍消息鉴别码的共性技术,以及采用分组密码、专用杂凑函数、泛杂凑函数以及直接设计的消息鉴别码。第5章介绍认证加密算法一般性设计原理和研究进展,以及分组密码认证加密工作模式和基于置换、分组密码和流密码的认证加密算法。 本书可作为密码学、网络空间安全、信息安全、计算机和通信专业的研究生和本科高年级学生的相关课程的教材,也可作为相关领域教学、科研和工程技术人员的参考书和工具书。

    • ¥39.9 ¥79.9 折扣:5折
    • PPT设计从入门到精通 分析PPT的色彩 版式 图片 图形 文字和图表 讲解PPT设计的要点 原则与
    •   ( 12 条评论 )
    • 张晓景 /2019-01-01/ 人民邮电出版社
    • 本书系统地介绍了PPT设计的基本技巧,通过对色彩、版式、图片、图形和图示、文字和图表的详细介绍,它专为非设计专业的你准各,无需任何设计基础即可阅读,且它注重操作,即学即用,本书作者围绕PPT等电子演示文稿的制作与设计,向大家传授了大量的方法原则及经验心得。 本书共12章。第1章,PPT设计的要点。第2章,PPT色彩搭配。第3章,版式的运用。第4章,图片的使用。第5章,图形和图示。第6章,正确的文字表达。第7章,表格与图表。第8章,了解PowerPoint。第9章,设计简洁PPT模板。第10章,设计工作汇报PPT模板。第11章,设计课件PPT模板。第12章,设计节日庆典PPT模板。将实用的技术和丰富的内容介绍给用户,使用户在设计PPT页面的同时,提高设计制作效率和从业素质。 本书结构清晰、由简到难,实例精美实用、分解详细,文字阐述通俗易懂,与实

    • ¥39.5 ¥79 折扣:5折
    • VMware NSX网络虚拟化入门 VMware NSX网络原理与实践 虚拟化技术及应用 新一代SD
    •   ( 40 条评论 )
    • 王春海 /2021-10-01/ 人民邮电出版社
    • 本书介绍VMware网络虚拟化产品NSX,包括NSX的体系结构和安装配置、基于NSX的分布式防火墙的配置与使用以及基于NSX负载均衡等内容。本书虚拟化平台采用VMware vSphere 7.0 U1版本,NSX-V采用6.4.8版本,NSX-T采用3.1.0版本。 本书内容比较丰富,操作步骤比较清晰,讲解比较细致,适合读者自学和课堂教学。本书可供虚拟化技术爱好者、虚拟化数据中心管理员和系统集成商参考,也可作为培训机构的教学用书。

    • ¥49.9 ¥99.8 折扣:5折
    • 数字身份:在数字空间,如何安全地证明你是你
    •   ( 268 条评论 )
    • 汪德嘉 /2020-04-01/ 电子工业出版社
    • 中国已全面进入建设数字经济的新时代,各行各业都在加速步入数字化时代,数字经济需要平衡效率与安全两个要素。数字身份认证与管理及用户隐私保护已经成为数字经济发展不可回避的核心问题之一,认证效率的提高和信任成本的降低也将成为加速社会进步的重大推动力。本书以数字身份和隐私保护的理论、实现、应用及展望为主要内容,全面介绍了新一代去中心化数字身份认证和隐私保护系统的设计理念与具体实现。本书介绍的去中心化数字身份认证和隐私保护方法是兼顾效率与安全的信任机器和数据加工厂,可以在金融、国防、公安、医疗、运输、物联网等诸多领域发挥巨大作用。本书是一本既包含软件设计开发内容又包含信息安全技术的科技类书籍,适合所有对软件开发、金融科技或网络安全感兴趣的人士阅读。

    • ¥38 ¥69 折扣:5.5折
    • 非常网管 网络管理从入门到精通 第3版 网络管理 网管 计算机基础 网络基础
    •   ( 24 条评论 )
    • 崔北亮 /2017-12-01/ 人民邮电出版社
    • 《非常网管:网络管理从入门到精通(第3版)》是基于网络管理工作的实际需要而编写的,融入了作者10多年的工作心得和体会,全面系统地介绍了网络管理的各种知识和技能。 《非常网管:网络管理从入门到精通(第3版)》分为4部分,共14章,提供了65个实验,其中既包括网络的基础知识、服务器架设和管理的相关知识,也包括路由和交换等在网络管理中较难学习和理解的内容。为了便于读者能够融会贯通书中的内容,快速解决网络管理实践中遇到的棘手问题,本书结合新的网络技术,为读者呈现了65个较为完整的实验解决方案,这些实验针对目前网络中的焦点问题和热门应用展开,包括各种服务器的架设、IP语音电话、AAA应用、VPN配置、BT流量限制、策略路由、PPPoE计费等,可以使读者真正动手解决问题。 《非常网管:网络管理从入门到精通(第3版)》适

    • ¥49.5 ¥99 折扣:5折
    • 走近云计算 大数据 物联网 人工智能 虚拟现实 虚拟化 分布式存储 分布式计算 云计算开发人员参考书
    •   ( 5 条评论 )
    • 无 /2018-12-01/ 人民邮电出版社
    • 本书首先介绍了云计算的历史、概念和框架,然后从Web、虚拟化、分布式存储、分布式计算和安全5个维度全方位探讨了云计算的关键技术,接下来从应用模式、产品化、开源项目和标准化4个角度讲述了云计算的产业发展,并描绘了云计算在大数据、物联网、人工智能和虚拟现实等前沿领域的应用,最后结合阿里云给出了云计算在我们实际生活和工作中的应用体验。 本书适合计算机和通信行业相关技术人员以及对云计算技术感兴趣的读者阅读,也可以作为高等院校相关课程的参考书。

    • ¥34.5 ¥69 折扣:5折
    • 云计算安全
    •   ( 282 条评论 )
    • 陈驰 /2020-06-01/ 电子工业出版社
    • 本书是 网络空间安全系列丛书 之一。作为中国科学院大学研究生教材,本书系统、完整地讲解云计算安全体系,包括云计算基本概念、云计算面临的风险、云计算基础设施安全、云存储与数据安全、云计算应用安全、云计算安全管理、云计算安全标准、云计算风险管理与合规要求,以及云计算安全实践。

    • ¥43.5 ¥79 折扣:5.5折
    • MATLAB/Simulink系统仿真超级学习手册 *2二版 matlab完全自学一本通图像处理数值
    •   ( 11 条评论 )
    • 石良臣 /2019-12-01/ 人民邮电出版社
    • 本书基于MATLAB R2018a,由浅入深,全面讲解了MATLAB/Simulink的知识。本书涉及面广,涵盖了一般用户需要使用的各种功能,并详细介绍了MATLAB/Simulink的使用。本书自始至终采用实例描述;内容完整且每章相对独立,是一本详细的MATLAB/Simulink参考书。 全书共分为13章,首先介绍MATLAB的基础知识,随后重点介绍Simulink的使用,包括Simulink仿真基础、Simulink的仿真技术,以及Simulink的仿真应用。其中,Simulink仿真基础主要介绍Simulink模块库、Simulink基本操作以及Simulink系统的建模与仿真。同时,本书也对各种动态系统,如简单系统、离散系统、连续系统、混合系统的Simulink仿真进行了介绍。而Simulink子系统、命令行方式仿真以及S-function的运用则是Simulink仿真技术的内容。最后6章为Simulink在工程上的应用,包括通信系统仿真、电力系统仿真、控制系统仿真、模糊控制仿真、神经

    • ¥44.5 ¥89 折扣:5折
    • Kali Linux2 网络渗透测试实践指南 *二2版 网络安全渗透测试Wireshark黑客防御网
    •   ( 42 条评论 )
    • 李华峰 /2021-03-01/ 人民邮电出版社
    • 随着网络和计算机的安全越来越受重视,渗透测试技术已经成为网络安全研究领域的焦点之一。作为一款网络安全审计工具,Kali在渗透测试行业广受认可,几乎包含了所有的热门工具,它可以通过对设备的探测来审计其安全性,而且功能极其完备。 本书由畅销的Kali图书升级而来,由资深的网络安全领域的一线教师编写完成。全书共15章,围绕如何使用Kali这款网络安全审计工具集合展开,涉及网络安全渗透测试的相关理论和工具、Kali Linux 2的基础知识、被动扫描、主动扫描、漏洞扫描、远程控制、渗透攻击、社会工程学工具、用Python?3编写漏洞渗透模块、网络数据的嗅探与欺骗、无线安全渗透测试、拒绝服务攻击等知识点,并结合Nmap、Metasploit、Armitage、Wireshark、Burp Suite等工具进行全面的实操演示。读者将从书中学习到简洁易懂的网络安全知识,了解实用的案

    • ¥44.5 ¥89 折扣:5折
    • (预售)科技之巅3麻省理工科技评论100项全球突破性技术深度剖析 智能时代黑科技创业投
    •   ( 154 条评论 )
    • 麻省理工科技评论 /2019-07-01/ 人民邮电出版社
    • 《麻省理工科技评论》从2001年开始,每年都会公布 10大全球突破性技术 ,即TR10(Technology Review 10),并预测其大规模商业化的潜力,以及对人类生活和社会 的重大影响。 这些技术代表了当前世界科技的发展前沿和未来发展方向,集中反映了近年来世界科技发展的新特点和新趋势,引领面向未来的研究方向。其中许多技术已经走向市场,主导着 产业技术的发展,极大地推动了经济社会发展和科技创新。 本书梳理了2009 ~2018年的100项突破性技术,按照技术特点划分为人工智能、人机交互、硬件与算法、模式创新、云与数据、机器人、能源、材料、生物医疗、基因等领域, 邀请国内外权威技术专家、投资人对一些领域技术的特点、产业应用现状、未来发展趋势及投资潜力进行点评,给出前瞻性的投资、科研指导意见与建议。与此同时,本书还分

    • ¥49.5 ¥99 折扣:5折
    • Spring Security原理与实战
    •   ( 7 条评论 )
    • 郑天民 /2022-03-01/ 人民邮电出版社
    • 本书主要介绍基于 Spring Security 构建系统安全性的技术体系和工程实践。围绕安全性需求,本书讨论Spring Security框架所提供的各项解决方案,包括认证、授权、加密、CSRF保护、CORS、方法级安全访问、OAuth2协议、微服务架构、JWT、单点登录等核心功能。同时,本书基于这些功能构建了完整的三个案例系统,并给出了具体的实现过程和示例代码。 本书面向广大服务端开发人员,读者不需要有很深的技术功底,也不限于特定的开发语言,但熟悉Java EE常见技术并掌握一定系统设计基本概念有助于更好地理解书中的内容。同时,本书也适合对安全性实现技术感兴趣的开发人员学习。

    • ¥39.95 ¥79.9 折扣:5折
广告