筛选条件:

清空筛选条件
顾客评分:
仅五星 以上 以上 以上 以上
销售价格:
0-20元20-30元30-50元50~元以上
折扣力度:
0折-2折2折-3.9折
筛选:
    • 失控:全人类的最终命运和结局(修订版)
    •   ( 798 条评论 )
    • (美)Kevin Kelly凯文·凯利) /2023-08-01/ 电子工业出版社
    • 《失控》这是《黑客帝国》主要演员的bi读物之一,这本关于机器、系统、生物和社会的 大部头 ,揭示了社会进化、特别是互联网发展的 先知预言 ,从这本书里,人们可以窥探到SNS的今天和未来。 《失控》涉猎:天文、化学、生物、计算机、控制论、运筹学、社会学 同时又堪比《黑客帝国》中洞悉未来的 神谕 ,正在兴起的 云计算 、 物联网 等都可以在这本写于15年前的书中找到相关的影子。

    • ¥138 ¥138 折扣:10折
    • Kali Linux高级渗透测试(原书第4版)
    •   ( 348 条评论 )
    • 维杰·库马尔·维卢 著 /2023-08-17/ 机械工业出版社
    • 本书将通过分析黑客采用的攻击战术来提升测试者的渗透测试技能:通过实验室集成到云服务,从而了解在渗透测试中通常被忽略的一个开发维度;探索在虚拟机和容器化环境中安装和运行Kali Linux的不同方法,以及使用容器在AWS上部署易受攻击的云服务,利用配置错误的S3桶来访问EC2实例;深入研究被动和主动侦察,从获取用户信息到大规模端口扫描,在此基础上,探索了不同的脆弱性评估,包括威胁建模;讲述了如何在受损系统上使用横向移动、特权升级以及命令与控制(C2);探索在互联网、物联网、嵌入式外围设备和无线通信中使用的高级渗透测试方法。

    • ¥109 ¥109 折扣:10折
    • 黑客攻防从入门到精通 实战篇 第2版
    •   ( 963 条评论 )
    • 王叶 /2022-08-06/ 机械工业出版社
    • 本书紧紧围绕黑客攻防技术,主要包括从零开始认识黑客,信息的 与扫描,系统漏洞、病毒、木马的入侵与防范,远程控制技术,加密解密技术,网络欺骗与防范,网络攻击与防范,系统和数据的备份与恢复, 的清除等内容,力求以简单明了的语言向读者清晰讲解相关知识,并使读者对黑客攻防技术形成系统的了解,从而更好地防范黑客的攻击。本书内容从易到难、循序渐进、图文并茂、通俗易懂,适用于广大网络爱好者以及计算机维护人员。

    • ¥69 ¥69 折扣:10折
    • 防火墙技术及应用
    •   ( 217 条评论 )
    • 叶晓鸣甘刚 /2022-12-01/ 清华大学出版社
    • 《防火墙技术及应用》是信息安全专业实践性教材,是在学习信息安全基础理论及计算机网络相关知识的基础上,进一步对防火墙技术和主流防火墙的配置进行深入学习。以网络安全设备模拟软件为主要工具,使学生掌握硬件防火墙和VPN设备的工作原理和作用,掌握防火墙的一些常用配置命令,能够实现在简单的中小型企业环境下进行防火墙安全设备的部署和常用防护功能的配置,同时加深对网络安全体系的构成的认识,增加网络安全防护技能。本教材的先修课程包括《计算机网络》、《网络设备配置与管理》、《网络攻击与防御》等,学习本教材的相关内容,是作为一个网络安全专业的学生能够设计安全系统整体解决方案打下了基础。

    • ¥59.8 ¥59.8 折扣:10折
    • 反欺骗的艺术——世界传奇黑客的经历分享
    •   ( 1834 条评论 )
    • (美) 米特尼克(Mitnick, K. D.),(美) 西蒙(Simon, W. L.) 著,潘爱民 译 /2014-09-01/ 清华大学出版社
    • 凯文米特尼克(Kevin D. Mitnick)曾经是历*令FBI头痛的计算机顽徒之一,现在他已经完成了大量的文章、图书、影片和记录文件。自从2000年从联邦监狱中获释以来,米特尼克改变了他的生活方式,成了全球广受欢迎的计算机安全专家之一。在他的***将功补过的作品中,这位全世界*著名的黑客为 放下屠刀,立地成佛 这句佛语赋予了新的含义。 在《反欺骗的艺术 世界传奇黑客的经历分享》中,米特尼克邀请读者进入到黑客的复杂思维中,他描述了大量的实际欺骗场景,以及针对企业的社交工程攻击和后果。他将焦点集中在信息安全所涉及到的人为因素方面,解释了为什么防火墙和加密协议并不足以阻止一个聪明的攻击者入侵企业的数据库系统,也无法阻止一个愤怒的员工搞垮公司的计算机系统。他举例说明了,即使是保护*为严密的信息系统,在面对一个意志坚定的、

    • ¥78 ¥78 折扣:10折
    • CTF安全竞赛入门
    •   ( 983 条评论 )
    • 启明星辰网络空间安全学院 主编 张镇 王新卫 刘岗 编著 /2020-10-01/ 清华大学出版社
    • 《CTF安全竞赛入门》主要介绍目前主流CTF(夺旗赛)的比赛内容和常见的题目类型,从Web安全、密码学、信息隐写、逆向工程、PWN等方面分析题目要求并给出解题技巧。 《CTF安全竞赛入门》题量丰富,实操性强,可供准备参加CTF和想要了解安全实战技能的高校学生、IT安全人员及运维人员阅读。

    • ¥99.8 ¥99.8 折扣:10折
    • 狩猎网络罪犯——黑客视角的开源情报实战
    •   ( 197 条评论 )
    • (美)Vinny Troia文尼·特洛亚) /2023-10-05/ 电子工业出版社
    • 当你的组织被网络犯罪分子盯上时,你需要做好反击准备。调查安全攻击事件通常是组织自己的责任,因此,开发一个能够帮助你追踪犯罪分子的强大工具包是必不可少的。 本书提供了多种经验证的技术来分析非法网络流量的来源,从公开可用的网络资源中获取情报,追踪那些对你的组织造成威胁的网络罪犯。本书通过易于理解的示例,为调查网络安全事件提供了重要指导。哪怕只有一个IP地址,你也可以开启一次调查之旅,挖掘用来加强防御、协同执法部门甚至将黑客绳之以法的必要信息。本书可以让我们了解到Vinny Troia(作者)在调查网络恐怖组织 黑暗霸主 成员过程中使用的独特方法和实用技术。除了展现作者的专业知识,本书还引入了其他行业专家的智慧(包括Alex Heid, Bob Diachenko, Cat Murdoch, Chris Hadnagy, Chris Roberts, John Strand, Jonathan Cran, Leslie Carhart, Nick Furneux, R

    • ¥120 ¥120 折扣:10折
    • 灰帽黑客(第5版)
    •   ( 2139 条评论 )
    • [美]艾伦·哈珀(Allen /2019-06-19/ 清华大学出版社
    • ? 利用Ettercap来构建和发动欺骗攻击 ? 使用模糊器来诱发错误条件并使软件崩溃 ? 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击 ? 绕过Windows访问控制和内存保护方案 ? 利用Padding Oracle Attack攻击Web应用程序 ? 研究*近0-day漏洞中使用的 释放后重用 技术 ? 使用高级XSS攻击来劫持Web浏览器 ? 理解勒索软件及其如何控制桌面 ? 使用JEB 和DAD反编译器来剖析Android恶意软件 ? 通过二进制比较来查找1-day漏洞 ? 使用软件无线电(SDR)攻击无线系统 ? 攻击物联网设备 ? 剖析和攻击嵌入式设备 ? 了解漏洞赏金计划 ? 部署下一代蜜罐 ? 剖析ATM恶意软件和常见的ATM攻击 ? 从业务角度分析道德黑客攻击

    • ¥128 ¥128 折扣:10折
    • 深入浅出密码学
    •   ( 298 条评论 )
    • 戴维·王David Wong) /2023-01-01/ 人民邮电出版社
    • 密码学是信息安全的基础,本书教读者应用加密技术来解决现实世界中的一系列难题,并畅谈了密码学的未来,涉及 加密货币 、密码验证、密钥交换和后量子密码学等话题。 全书分为两个部分,部分介绍密码原语,涉及密码学基础概念、哈希函数、消息认证码、认证加密、密钥交换、非对称加密和混合加密、数字签名与零知识证明、随机性和秘密性等内容;第二部分涉及安全传输、端到端加密、用户认证、 加密货币 、硬件密码学、后量子密码、新一代密码技术等内容。 本书形式新颖、深入浅出,非常适合密码学领域的师生及信息安全从业人员阅读,也适合对密码学及其应用感兴趣的读者阅读。

    • ¥119.8 ¥119.8 折扣:10折
    • ARM汇编与逆向工程 蓝狐卷 基础知识 [美]玛丽亚·马克斯特德 ChaMd5安全团队译
    •   ( 36 条评论 )
    • [美]玛丽亚·马克斯特德 /2024-02-22/ 机械工业出版社
    • 本书由两部分组成。第I部分首先概述ELF文件格式和操作系统的内部结构,然后介绍Arm架构基础知识,并深入探讨A32和A64指令集;第II部分深入探讨逆向工程,包括Arm环境、静态分析和动态分析,以及固件提取和模拟分析等关键主题。本书末尾讲解在macOS中基于Arm的M1 SoC编译的二进制文件的恶意软件分析。 通过阅读本书,读者可以深入理解Arm的指令和控制流模式,这对于针对Arm架构编译的软件的逆向工程至关重要。为帮助逆向工程师和安全研究人员更好地理解逆向工程,本书深入介绍了逆向工程的各个方面,具体包括:?? Arm架构的AArch32和AArch64指令集状态,以及ELF文件格式内部结构;?? Arm汇编内部机制的详细信息,可供逆向工程师分析恶意软件和审计软件安全漏洞使用,以及寻求Arm汇编语言详细知识的开发人员使用;?? Armv8-A架构支持的A32/T32和A64指令集,以及常见的

    • ¥129 ¥129 折扣:10折
    • 内网安全攻防:红队之路
    •   ( 22 条评论 )
    • MS08067安全实验室 著 /2024-03-01/ 电子工业出版社
    • 本书从内网渗透测试红队的角度,由浅入深,全面、系统地讨论了常见的内网攻击手段和相应的防御方法,力求语言通俗易懂、示例简单明了,以便读者领会。同时,本书结合具体案例进行讲解,可以让读者身临其境,快速了解和掌握主流的内网渗透测试技巧。 阅读本书不要求读者具备渗透测试的相关背景知识。如果读者有相关经验,会对理解本书内容有一定帮助。本书可作为大专院校网络安全专业的教材。

    • ¥109 ¥109 折扣:10折
    • 内网渗透实战攻略
    •   ( 92 条评论 )
    • 柳遵梁 王月兵 刘隽良 覃锦端 等著 /2023-12-01/ 机械工业出版社
    • 本书将分为三大部分,首先介绍内网渗透技术中涉及到的各类基础概念,并介绍攻击者视角中的入侵生命周期流程。其次进行环境搭建准备,并介绍各类常用工具的使用。z后通过9套内网环境的高强度实战训练,系统性的介绍和实践内网渗透过程中的各个环节及对应操作手段,快速掌握大量的内网渗透实战技能。

    • ¥99 ¥99 折扣:10折
    • 图解密码技术 第3版
    •   ( 4326 条评论 )
    • [日]结城浩 /2016-06-01/ 人民邮电出版社
    • 本书以图配文的形式,详细讲解了6种重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪*数生成器。 第1部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥密码、混合密码系统。第2部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第3部分讲述了密钥、*数、PGP、SSL/TLS 以及密码技术在现实生活中的应用。 第3版对旧版内容进行了大幅更新,并新增POODLE攻击、心脏出血漏洞、Superfish事件、SHA-3竞赛、Keccak、认证加密、椭圆曲线密码、比特币等内容。

    • ¥89 ¥89 折扣:10折
    • CTF那些事儿
    •   ( 117 条评论 )
    • 李舟军 主编 /2023-09-04/ 机械工业出版社
    • 本书创新性的提出新的CTF知识学习框架,按照安全杂项入门、隐写术、Web渗透、密码学基础、软件逆向工程、二进制程序漏洞利用(PWN)的顺序构建知识体系,每节附有大量实操练习,即使是完全没有网络安全基础的 新人 ,也能对照书中操作,独立复现实验内容。

    • ¥199 ¥199 折扣:10折
    • 数字银行安全体系构建
    •   ( 118 条评论 )
    • 网商银行信息安全部 /2024-01-01/ 人民邮电出版社
    • 本书内容来源于网商银行在信息安全方面的一线实战经验,主要介绍网商银行作为一家数字化银行如何进行网络信息安全体系建设,覆盖的安全子领域包括:基础设施安全、业务应用安全、数据安全、威胁感知、红蓝演练等。本书的内容总体分为六个部分:第一部分介绍数字银行安全体系建设的整体架构与方法论,第二部分介绍默认安全机制,讲述如何有效控制所有已知类型的安全风险,第三部分介绍可信纵深防御体系,讲述如何应对未知类型的安全风险和高级威胁,第四部分介绍威胁感知与响应体系,讲述对于可能发生的威胁如何有效感知和处置,第五部分介绍实战检验,通过实战攻防演习的方式讲述如何检验安全体系的有效性和安全水位,第六部分介绍安全数智化,讲述如何通过数字化、自动化、智能化实现安全工作的有效开展。

    • ¥89.8 ¥89.8 折扣:10折
    • 安防天下2——智能高清视频监控原理精解与实践
    •   ( 3253 条评论 )
    • 潘国辉西刹子) /2014-06-01/ 清华大学出版社
    • 本书是具有多年行业经验的安防专业人士呈现的“诚意之作”,其目的在于和行业朋友分享、交流、探讨“智能高清视频监控系统”的原理、应用、产品、技术发展趋势等。本书的内容涉及了模拟视频监控系统、编码压缩、DVR、DVS、IPC、NVR、视频分析、高清IP摄像机、视频传输、CMS、视频存储、解码显示、大屏幕、PSIM、物联网、云计算、大数据、数字高清摄像机、模拟高清摄像机、镜头等各个方面,并辅有大量的相关应用案例供读者参考,以期让读者更好地理解和应用。 本书共分19章,第1章是概述部分,第2章简单介绍了模拟电视监控系统,第3~7章分别介绍了编码压缩技术、DVR技术、DVS技术、NVR技术、IPC技术,第8章介绍了高清监控系统,第9章介绍了视频内容分析技术,第10章介绍了网络传输系统,第11章介绍了CMS技术,第12章介绍了存储系统,第13章介

    • ¥99 ¥99 折扣:10折
    • Python黑帽子:黑客与渗透测试编程之道(第2版)
    •   ( 1075 条评论 )
    • (美)Justin Seitz贾斯汀·塞茨) /2022-03-01/ 电子工业出版社
    • 本书是畅销书《Python黑帽子:黑客与渗透测试编程之道》的再版,介绍Python是如何被运用在黑客和渗透测试的各个领域的:从基本的网络扫描到数据包捕获,从Web爬虫到编写Burp插件,从编写木马到权限提升等。书中的很多实例都很有启发意义,比如HTTP通信数据中的人脸图像检测,基于GitHub进行C&C通信的模块化木马,浏览器的中间人攻击,利用COM组件自动化技术窃取数据,通过进程监视和代码插入进行提权,通过向虚拟机内存快照插入shellcode实现木马驻留和权限提升等。学习这些实例,读者不仅能掌握各种Python库的应用和编程技术,还能拓宽视野,培养和锻炼自己的黑客思维。阅读本书时,几乎感受不到一般技术图书常有的枯燥和乏味。 与第1版相比,本次再版的工程在于对示例代码的全方位升级。两位作者不仅将示例代码从Python 2升级到Python 3,还对编码风格进

    • ¥100 ¥100 折扣:10折
    • 权限提升技术:攻防实战与技巧 于宏 陈书昊
    •   ( 22 条评论 )
    • 于宏 陈书昊 /2024-03-01/ 机械工业出版社
    • 内容简介权限提升一直是渗透测试流程种比较重要的一环,想要成为权限提升领域的专家吗?那就来看看这本《权限提升技术:攻防实战与技巧》吧!系统性、实战性、技巧性、工程性,一应俱全。内容结构严谨,涵盖Windows和Linux系统下的提权方法,为你构建了完整的学习路径;理论知识和实践操作并重,每一章都有详细的演示,让你不仅理解更深刻,实战能力也得以提升。不同环境下的提权需求?别担心,书中介绍了多种实用技巧和方法,让你随时应对。从渗透测试的角度出发,为网络安全从业人员和渗透测试工程师提供实际工作所需的技术支持;服务器运维人员也能在书中找到对各种提权技术的防御和维护措施,保障系统安全。通俗易懂的语言,简洁明了的表达,结合大量案例和操作演示,让你更轻松地掌握知识;图文并茂的排版方式,直观呈现知识点,提升

    • ¥109 ¥109 折扣:10折
    • 计算机安全:原理与实践(原书第4版)
    •   ( 1043 条评论 )
    • William /2022-06-21/ 机械工业出版社
    • 本书是计算机安全领域的经典教材,系统介绍了计算机安全的方方面面。全书包括5个部分,第部分介绍计算机安全技术和原理,涵盖了支持有效安全策略所必需的所有技术领域;第二部分介绍软件安全和可信系统,主要涉及软件开发和运行带来的安全问题及相应的对策;第三部分介绍管理问题,主要讨论信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律与道德方面的问题;第四部分为密码编码算法,包括各种类型的加密算法和其他类型的密码算法;第五部分介绍网络安全,关注的是为在Internet上进行通信提供安全保障的协议和标准及无线网络安全等问题。

    • ¥139 ¥139 折扣:10折
    • 域渗透攻防指南
    •   ( 239 条评论 )
    • 谢兆国 /2023-01-31/ 机械工业出版社
    • 这是一部安全行业公认的域渗透标准著作,从协议原理、基础知识、工具使用、渗透手法、漏洞利用、权限维持6个维度全面讲解域渗透攻防技术与技巧,不仅能帮助读者深入了解域内攻防的本质,而且提供大量的实践案例。是深信服攻防渗透专家多年的一线域内攻防实战经验,获得阿里、腾讯、、小米、美团、金山、360、奇安信、长亭、绿盟、启明星辰等企业和机构的30余位专家高度评价并推荐。本书具体包含如下6个方面的内容:(1)协议原理详细剖析了NTLM协议、Kerberos协议、LDAP三种协议的原理,域渗透中很多漏洞都是围绕这3个协议展开的。(2)基础知识全面介绍了工作组和域、域信任、域搭建与配置、本地账户和活动目录账户、本地组和域组、访问控制列表等各种域的基础知识,帮助读者打好坚实基础。(3)工具使用详细地讲解了BloodHound、Adfind、Admod、Rubeus

    • ¥129 ¥129 折扣:10折
    • 商用密码应用与安全性评估
    •   ( 1055 条评论 )
    • 霍炜 /2020-04-01/ 电子工业出版社
    • 本书从密码基础知识的讲解开始,对商用密码相关政策法规、标准和典型产品进行了详细介绍, 并给出了商用密码应用安全性评估的实施要点以及具体案例,用以指导测评人员正确开展密码应用安 全性评估工作,促进商用密码正确、合规、有效的应用。本书共 5 章,内容包括:密码基础知识,商用密码应用与安全性评估政策法规,商用密码标准与产品应用,密码应用与安全性评估实施要点,以及商用密码应用安全性评估案例。

    • ¥158 ¥158 折扣:10折
    • CTF特训营:技术详解 解题方法与竞赛技巧
    •   ( 3090 条评论 )
    • FlappyPig战队 /2022-07-09/ 机械工业出版社
    • 内容简介 本书由国内老牌CTF战队FlappyPig撰写,战队成员曾多次荣获XCTF国际联赛冠军、TCTF/0CTF冠军、WCTF世界黑客大师挑战赛季军,多次入围Defcon全球总决赛,具有丰富的实战经验。 本书围绕CTF竞赛需要的安全技术、解题方法和竞赛技巧3个维度展开,旨在通过作者扎实的技术功底和丰富的竞赛经验,引领对CTF竞赛感兴趣的读者快速入门。书中依据CTF竞赛的特点,分别从Web、Reverse、PWN、Crypto、APK、IoT这六个方面系统地对CTF竞赛的知识点、模式、技巧进行了深入讲解,每一篇都搭配历年真题,帮助读者加深理解。 全书一共分六篇。 Web篇(第1~8章) 主要讲解CTF比赛中Web类型题目的一些基础知识点与常用的工具和插件,这些知识点和工具也可以用于部分渗透测试的实战中。 Reverse篇(第9~10章) 主要对CTF中逆向分析的主要方法、常用分析工具、逆向分析技术和破解方法进行

    • ¥89 ¥89 折扣:10折
    • 计算机病毒与恶意代码——原理、技术及防范(第4版)
    •   ( 420 条评论 )
    • 刘功申 孟魁 王轶骏 姜开达 李生红 /2019-05-05/ 清华大学出版社
    • 本书详细介绍恶意代码(含传统计算机病毒)的基本原理和主要防治技术,深入分析和探讨恶意代码的产生机制、寄生特点、传播方式、危害表现以及防范和对抗等方面的技术,主要内容包括恶意代码的基本含义、恶意代码的理论模型、恶意代码的结构和技术特征分析、特洛伊木马、勒索软件、Linux系统下的恶意代码、蠕虫、移动终端恶意代码、恶意代码的查杀方法和防治技术,以及常用杀毒软件及其解决方案和恶意代码的防治策略等。本书通俗易懂,注重理论与实践相结合,所设计的教学实验覆盖了所有类型的恶意代码,使读者能够举一反三。为了便于教学,本书附带教学课件、实验用源代码以及辅助应用程序版本说明等内容,下载地址为www.tupwk.com.cn/downpage,下载并解压缩后,就可按照教材设计的实验步骤使用。本书可作为高等院校信息安全专业和计算机相关专

    • ¥45.3 ¥59.5 折扣:7.6折
    • 网络安全Java代码审计实战
    •   ( 427 条评论 )
    • 高昌盛 /2021-10-01/ 电子工业出版社
    • 本书是奇安信认证网络安全工程师培训教材之一,目的是为网络安全行业培养合格的人才。网络安全人才的培养是一项艰巨的任务,其中代码审计人才更是 稀缺资源 。本书分为4章。第1章代码审计基础,内容包括基础Java开发环境搭建、代码审计环境搭建。第2章常见漏洞审计,介绍了多种常见漏洞的成因以及审计和修复的技巧。第3章常见的框架漏洞,介绍了Java开发中经常使用的一些框架的典型漏洞,如Spring、Struts2等的命令执行漏洞。第4章代码审计实战,通过对真实环境下的Java应用程序进行审计,向读者详细介绍了Java代码审计的技巧与方法。本书可供软件开发工程师、网络运维人员、渗透测试工程师、网络安全工程师,以及想要从事网络安全工作的人员阅读。

    • ¥66 ¥66 折扣:10折
广告