筛选条件:

  • 20-30元
  • 0折-2折
清空筛选条件
顾客评分:
仅五星 以上 以上 以上 以上
销售价格:
0-20元20-30元30-50元50~元以上
折扣力度:
0折-2折2折-3.9折
筛选:
    • 网络安全基础 CEAC国家信息计算机教育认证项目电子政务与信息安全认 人民邮电出版社【正版】
    •   ( 3 条评论 )
    • CEAC国家信息计算机教育认证项目电子政务与信息安全认 /2008-05-01/ 人民邮电出版社
    • 为了推进我国信息化人才建设,CEAC国家信息化培训认证管理办公室组织IT和培训领域的资深专家精心编写了国家信息化计算机教育认证系列教材。本书作为国家信息化计算机教育认证项目电子政务与信息安全培训认证专项的教材之一,以国际主流的安全技术为基础,详细介绍了网络安全涉及的理论知识与应用技术。 本书根据企事业单位和信息安全从业人员的实际需求,深入浅出地介绍了网络安全的概念、常见的安全问题等,并结合实例讲解了软件系统安全技术、访问控制技术、防火墙技术、隔离网闸技术、入侵检测技术、漏洞扫描技术、虚拟专用网,以及负载均衡和网络流量控制技术等内容。 本书结构清晰,讲解详细,并在每课后配有丰富的思考和练习题。非常适合作为信息安全技术的标准培训教程,也可作为大中专院校、高职高专相应课程的教材和辅

    • ¥23 ¥149 折扣:1.5折
    • 现代密码学趣味之旅 彭长根 金城出版社,【正版保证】
    •   ( 1 条评论 )
    • 彭长根 /2015-07-01/ 金城出版社
    • 彭长根老师编写的《现代密码学趣味之旅》,为我国现代密码技术及应用的科普读物,旨在用简单风趣的语言,深入浅出地介绍现代密码学发展历程及技术应用,如密码学的数学技术、加密、认证、秘密共享、密钥管理、未来密码技术等,使读者既能掌握现代密码学基础知识和技术,了解实际信息安全问题的解决办法,又能激发对密码学的浓厚兴趣,非常适合高中生和非信息安全专业的大学生,以及从事相关工作的机关企事业单位人员阅读。

    • ¥20 ¥173.37 折扣:1.2折
    • 美国国家信息安全战略【正版图书,满额减】
    •   ( 0 条评论 )
    • 蔡翠红 /2009-01-01/ 学林出版社
    • 本书选择以“美国国家信息安全战略”为题,对网络源起国美国的国家信息安全战略进行了全面系统的分析。作者首先从信息安全与信息安全战略的概念以及美国所面临的信息安全现实状况着手,概括了美国国家信息安全保障框架,分析了美国信息安全所关注的个人隐私权、密码政策、网络经济、网络执法等具体问题。接着又从国家战略层面剖析了美国信息安全战略三要素,即国家信息基础设施的保护、信息战、心理战与公共外交,比较了“9·11”事件前后的美国信息政策与信息安全战略方面的转变,即从克林顿政府的“主张发展优先”逐渐变化为布什政府的“主张安全优先”,从讲“适度安全”到“先发制人”。最后则解读了美国的《网络空间安全国家战略》,总结了各方对该战略的反应与评价,以及该战略的实施原则。综览全书,作者从不同侧面对美国国家信

    • ¥23.2 ¥166.6 折扣:1.4折
    • 地下黑客社会--黑客的传奇【正版图书,满额减】
    •   ( 0 条评论 )
    • (美)德累福斯,刘海军等 /2000-12-01/ 三环出版社
    • 黑客是何方神圣,他们为什么这么做?为此,没有一个确切的答案,因为每名黑客都与众不同,他们既不像普通人,也不像他们自己。 本书所述的黑客们确有其人,他们的事迹有的已广为人知,而绝大多数被淹没在了互联网中。 尽管每名黑客的故事都各各不同,但他们都有着一系列类似的特征:对抗、家庭不和、学校暴力、精神障碍,以及对虚拟世界的固执与沉迷。

    • ¥23.2 ¥166.6 折扣:1.4折
    • 信息战与信息安全【正版图书,满额减】
    •   ( 0 条评论 )
    • (美)丹宁 著,吴汉平 等译 /2003-08-01/ 电子工业出版社
    • 本书是一本有关信息战的专著。主要介绍的是针对和利用信息媒体击败敌人、赢得胜利的战斗方法,包括计算机入侵和破坏、间谍战和情报战、电信系统的窃听和欺诈、对人的感知操纵以及电子战等。全书共分三篇,分别是上篇“导论”、中篇“信息进攻战”和下篇“信息防御战”。本书案例丰富、内容广博,跨越多个领域,包括信息犯罪、信息恐怖主义、国家信息安全、个人权利和信息安全等,是一本不可多得的信息安全著作。

    • ¥24.7 ¥169.6 折扣:1.5折
    • 加密与解密:SoftICE使用手册【正版图书,满额减】
    •   ( 0 条评论 )
    • 赖以立 编著 /2002-12-01/ 人民邮电出版社
    • 全书共分九章。章是SoftICE简介。第二章介绍SoftICE的获取途径和安装注意事项。第三章初步探讨SoftICE的使用方法。第四章是汇编语言入门。第五章是SoftICE命令一览表。第六章是Windows的API函数与注册表分析。第七章介绍常见软件的保护方法。第八章介绍初学者的捷径——双机四屏幕比对法。第九章是给那些想进一步深入研究的读者的一些建议。 本书以如何使用SoftICE为核心内容,但不拘泥于此,书中涵盖了当前软件加密和解密技术的发展和现状,并提出了很多真知灼见,这对于读者,尤其是对从事软件保护的读者来说,其意义已经超过了对SoftICE使用方法的掌握。本书适合软件开发人员、编程爱好者阅读参考。

    • ¥24.9 ¥170 折扣:1.5折
    • 新手学黑客攻防【正版图书,满额减】
    •   ( 0 条评论 )
    • 梵绅科技 编著 /2009-02-01/ 中国人民出版社
    • 随着互联网技术的不断发展,信息交流更加高效、便捷,各种新的网络功能不断涌现,网络在促进经济发展、推动社会进步和提高人们的生活质量等方面发挥着越来越重要的作用。然而与此同时,网络的安全问题也变得日趋严重,需要引起每一个电脑用户的重视。 在网络中有一群被称为“黑客”的神秘人物。最早黑客是指热心于计算机技术、水平高超的电脑专家,尤指程序设计人员。但到了今天,黑客已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。作为一个有操作经验的电脑用户,读者有必要了解一些黑客的知识,通过模拟黑客的行为准则以及入侵网络的方式、方法,反过来发现自身存在的问题,做好防范工作,从而最终保证自己的数据信息和网络财产的安全。

    • ¥25.8 ¥171.8 折扣:1.5折
    • Python灰帽子——黑客与逆向工程师的Python编程之道【正版图书,满额减】
    •   ( 0 条评论 )
    • (美)塞兹 /2011-03-01/ 电子工业出版社
    • 本书是由知名安全机构ImmunityInc的资深黑帽JustinSeitz先生主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍.老牌黑客,同时也是ImmunityInc的创始人兼首席技术执行官(CT0)DaveAitel为本书担任了技术编辑一职。本书的绝大部分篇幅着眼于黑客技术领域中的两大经久不衰的话题:逆向工程与漏洞挖掘,并向读者呈现了几乎每个逆向工程师或安全研究人员在日常工作中所面临的各种场景,其中包括:如何设计?构建自己的调试工具,如何自动化实现烦琐的逆向分析任务,如何设计与构建自己的fuzzing工具,如何利用fuzzing测试来找出存在于软件产品中的安全漏洞,一些小技巧诸如钩子与注入技术的应用,以及对一些主流Python安全工具如PyDbg、ImmunityDebugger、Sulley、IDAPython、PyEmu等的深入介绍。作者借助于如今黑客社区中备受青睐的编程语言Python引领

    • ¥26.6 ¥173.4 折扣:1.5折
    • 电脑加密解密、系统安全与故障排除解析—电脑任我行【 正版图书,满额减】
    •   ( 1 条评论 )
    • 苏国彬等 编者 /2004-11-01/ 电子工业出版社
    • 随着网络的普及,电脑在安全性方面受到了越来越大的威胁,安全日益成为用户非常关心的问题。本书从普通用户最关心的安全问题入手,以理论结合实际的方法讲述如何保证用户电脑安全稳定的运行。具体包括电脑系统和软件的加解密应用、系统和网络的安全防护、病毒的查杀与防护、以及电脑系统与网络应用常见的问题与故障的排除等。通过这些知识,可以更好地保护个人隐私、企业数据的安全,系统和网络应用的安全,快速排除电脑在使用中的各种软件和网络故障。 通过本书可以帮助读者通过实践操作迅速掌握这些电脑安全技术,具有很强的实用性和针对性。本书适合初、中级电脑用户阅读和参考。

    • ¥25 ¥151.5 折扣:1.7折
    • 信息论、编码与密码学【正版图书,满额减】
    •   ( 0 条评论 )
    • (美)鲍斯 著 /2003-09-01/ 机械工业出版社
    • 大多数介绍信息论和编码学的书,不是太过学术化,就是太过简单。本书避免了上述缺点,既考虑到 了数学的严谨性,又充分考虑了易读性。 本书的主要特点 详细介绍了网格编码调制(TCM).并重点介绍了加性高斯白噪声(AWGN)和衰退倍道。 以大量示例仔细描述了信源编码。 深入讨论了TurboCode。 简要介绍了线性代数。 通过精心挑选的115道例题及115道练习题,清晰透彻地讲解了深奥的理论知识和定义。 通过大量篇幅论述了密码学,包括基本原理。私钥和公钥密码,当今通用的加密标准及发展趋势。 “叙述流畅,通过大量示例及的解说透彻地论述了各个主题。” ——审稿人 作者简介 RanjanBose子宾夕法尼亚获得博士学位,现在是德里印度理工的副教授,他曾任加州 圣何塞的联合半导体公司的高级设计工程师。

    • ¥20.5 ¥172.1 折扣:1.2折
    • 地下黑客社会--黑客的传奇【 正版图书,满额减】
    •   ( 0 条评论 )
    • (美)德累福斯 著,刘海军等 译 /2000-12-01/ 三环出版社
    • 黑客是何方神圣,他们为什么这么做?为此,没有一个确切的答案,因为每名黑客都与众不同,他们既不像普通人,也不像他们自己。 本书所述的黑客们确有其人,他们的事迹有的已广为人知,而绝大多数被淹没在了互联网中。 尽管每名黑客的故事都各各不同,但他们都有着一系列类似的特征:对抗、家庭不和、学校暴力、精神障碍,以及对虚拟世界的固执与沉迷。

    • ¥23.1 ¥157.4 折扣:1.5折
    • 零基础学:微信小程序开发【正版书籍 无忧售后】
    •   ( 1 条评论 )
    • 白宏健 /2019-12-01/ 机械工业出版社
    • 本书介绍了微信小程序常用组件的使用、常用API的使用、事件的监听和处理、数据的交互与处理等,并提供了多个实战项目的开发和讲解,使读者能够快速学习微信小程序的知识点、开发流程、项目结构、开发思路,熟练使用微信小程序开发工具的各个功能面板。本书适合零基础的开发人员,以及想要学习微信小程序开发的其他从业人员。

    • ¥21.79 ¥118.19 折扣:1.8折
    • PKI技术 宁宇鹏 等编著 机械工业出版社
    •   ( 0 条评论 )
    • 宁宇鹏 等编著 /2004-04-01/ 机械工业出版社
    • PKI(公钥基础设施)是一种利用密码技术为网上安全通信提供一整套安全服务的基础平台。如同其他基础设施(电力、水利基础设施)一样,公钥基础设施也一样能为各种不同安全需求的用户、提供各种不同的安全服务。本书分为四部分,共10章。部分为基础知识,主要介绍了PKI的概念、主要内容、理论基础;第二部分为PKI体系结构,主要介绍了PKI体系和服务功能,以及PKI建设使用中所遇到的问题;第三部分PKI技术标准,主要介绍了现有的PKI技术标准体系;第四部分为应用案例,主要介绍了现有利用PKI实现的安全协议,以及网上银行、网上证券及电子税务的PKI应用系统。 本书适用于准备参加“国家信息化安全教育认证(ISEC)”考试的人员,还适合信息产业相关管理部门人员、PKI建设运营人员、IT人员及有关业务人员学习和参考,也可作为大专院校有关专业的参考

    • ¥21 ¥125.37 折扣:1.7折
    • 信息安全法规与标准【正版书籍,满额减】
    •   ( 0 条评论 )
    • 马燕曹 /2004-04-01/ 机械工业出版社
    • 本书着重介绍了我国的信息安全立法情况,并对相关法规、条例进行了重点说明。书中系统、全面地介绍了国内外的信息安全标准和法规,并结合具体实例进行了分析。 本书不仅适合信息安全法规与标准大专院校相关专业作为,对从事信息和网络安全方面的管理人员和技术人员也有参考价值。

    • ¥21.6 ¥164.4 折扣:1.3折
    • 网络安全体系结构 (美)康维,田果,刘丹宁 人民邮电出版社【正版】
    •   ( 0 条评论 )
    • (美)康维,田果,刘丹宁 /2013-01-01/ 人民邮电出版社
    • 《网络安全体系结构》是一本安全网络的设计指南,旨在帮助读者设计出符合可满足不同安全需求的网络环境。 全书共分为4个部分和3个附录。部分介绍了设计安全网络的一些基础概念,提供了设计安全网络的先决条件以及进行安全网络设计所需的基本元素,为后续章节打下基础。第二部分全面讨论了可供安全设计人员使用的各类技术,以及使用不同技术来设计网络安全解决方案时需要予以考虑的因素。第三部分针对不同的网络环境,介绍了它们各自的设计方式。第四部分介绍了如何保障网络管理的安全性,同时对一些设计案例进行了研究,最后对全书做了总结。附录A对书中使用过的一些术语进行了介绍。附录B提供了各章测试题的参考答案。附录C则提供了安全网络设计中,一些设计文档的起草范例。 鉴于《网络安全体系结构》强调安全网络的“设计”,

    • ¥23 ¥137.37 折扣:1.7折
广告