筛选条件:

  • 20-30元
  • 0折-2折
清空筛选条件
顾客评分:
仅五星 以上 以上 以上 以上
销售价格:
0-20元20-30元30-50元50~元以上
折扣力度:
0折-2折2折-3.9折
筛选:
    • 网络安全基础 CEAC国家信息计算机教育认证项目电子政务与信息安全认 人民邮电出版社,【正版保证】
    •   ( 3 条评论 )
    • CEAC国家信息计算机教育认证项目电子政务与信息安全认 /2008-05-01/ 人民邮电出版社
    • 为了推进我国信息化人才建设,CEAC国家信息化培训认证管理办公室组织IT和培训领域的资深专家精心编写了国家信息化计算机教育认证系列教材。本书作为国家信息化计算机教育认证项目电子政务与信息安全培训认证专项的教材之一,以国际主流的安全技术为基础,详细介绍了网络安全涉及的理论知识与应用技术。 本书根据企事业单位和信息安全从业人员的实际需求,深入浅出地介绍了网络安全的概念、常见的安全问题等,并结合实例讲解了软件系统安全技术、访问控制技术、防火墙技术、隔离网闸技术、入侵检测技术、漏洞扫描技术、虚拟专用网,以及负载均衡和网络流量控制技术等内容。 本书结构清晰,讲解详细,并在每课后配有丰富的思考和练习题。非常适合作为信息安全技术的标准培训教程,也可作为大中专院校、高职高专相应课程的教材和辅

    • ¥23 ¥149 折扣:1.5折
    • 嵌入式安全处理器应用与实践 工业和信息化部人才交流中心 电子工业出版社,【正版保证】
    •   ( 1 条评论 )
    • 工业和信息化部人才交流中心 /2018-11-01/ 电子工业出版社
    • 在物联网技术和支付技术日新月异的今天,安全变得尤其的重要,在新闻电视报道中屡屡见到的改装POS机泄露支付信息使财产安全面临巨大风险,以及在物联网诸如Mirai、Hajime等僵尸网络对信息、网络的入侵威胁,家庭安防入侵对人身和财产的威胁等,可见没有以安全做为依托,不可想象会给物联网和金融支付带来怎样的后果。本书首先探讨了物联网和金融支付的安全体系架构和作为嵌入式安全处理器需要具备的技术特性,然后分别着重介绍了例如基于ARM Cortex-A内核的i.MX和基于ARM Cortex-M内核的Kiis安全处理器,以及如何利用i.MX和Kiis安全处理器,构建了一个安全的应用系统。在本书的很后也对其它的一些安全实现方式进行了探讨。

    • ¥30 ¥167 折扣:1.8折
    • 黑客简史:棱镜中的帝国 刘创 著 电子工业出版社【正版书】
    •   ( 0 条评论 )
    • 刘创 著 /2015-01-01/ 电子工业出版社
    • “黑客”,伴随着计算机和互联网而诞生,他们掌握着前沿的计算机和网络技术,能够发现并利用计算机系统和网络的弱点,他们的行为动机多样,因此我们必须对这一群体进行分解,认识他们及其技术的两面性——“黑客”中那些不断拓展技术边界、富于创造力的,和那些掌握技术、却利欲熏心的,就像硬币的两面,谁都无法清晰地辨别是非。相对于主流文化,黑客的行为方式和理念等形成了一种“亚文化”,与主流文化相互作用。

    • ¥29 ¥149.37 折扣:1.9折
    • 黑客简史:棱镜中的帝国 刘创 著 电子工业出版社【正版书】
    •   ( 0 条评论 )
    • 刘创 著 /2015-01-01/ 电子工业出版社
    • “黑客”,伴随着计算机和互联网而诞生,他们掌握着前沿的计算机和网络技术,能够发现并利用计算机系统和网络的弱点,他们的行为动机多样,因此我们必须对这一群体进行分解,认识他们及其技术的两面性——“黑客”中那些不断拓展技术边界、富于创造力的,和那些掌握技术、却利欲熏心的,就像硬币的两面,谁都无法清晰地辨别是非。相对于主流文化,黑客的行为方式和理念等形成了一种“亚文化”,与主流文化相互作用。

    • ¥29 ¥205 折扣:1.4折
    • 地下黑客社会--黑客的传奇【正版书籍,满额减】
    •   ( 0 条评论 )
    • (美)德累福斯,刘海军等 /2000-12-01/ 三环出版社
    • 黑客是何方神圣,他们为什么这么做?为此,没有一个确切的答案,因为每名黑客都与众不同,他们既不像普通人,也不像他们自己。 本书所述的黑客们确有其人,他们的事迹有的已广为人知,而绝大多数被淹没在了互联网中。 尽管每名黑客的故事都各各不同,但他们都有着一系列类似的特征:对抗、家庭不和、学校暴力、精神障碍,以及对虚拟世界的固执与沉迷。

    • ¥22.7 ¥176.5 折扣:1.3折
    • 美国国家信息安全战略【正版书籍,满额减】
    •   ( 0 条评论 )
    • 蔡翠红 /2009-01-01/ 学林出版社
    • 本书选择以“美国国家信息安全战略”为题,对网络源起国美国的国家信息安全战略进行了全面系统的分析。作者首先从信息安全与信息安全战略的概念以及美国所面临的信息安全现实状况着手,概括了美国国家信息安全保障框架,分析了美国信息安全所关注的个人隐私权、密码政策、网络经济、网络执法等具体问题。接着又从国家战略层面剖析了美国信息安全战略三要素,即国家信息基础设施的保护、信息战、心理战与公共外交,比较了“9·11”事件前后的美国信息政策与信息安全战略方面的转变,即从克林顿政府的“主张发展优先”逐渐变化为布什政府的“主张安全优先”,从讲“适度安全”到“先发制人”。最后则解读了美国的《网络空间安全国家战略》,总结了各方对该战略的反应与评价,以及该战略的实施原则。综览全书,作者从不同侧面对美国国家信

    • ¥22.7 ¥176.5 折扣:1.3折
    • 信息战与信息安全【正版书籍,满额减】
    •   ( 0 条评论 )
    • (美)丹宁 著,吴汉平 等译 /2003-08-01/ 电子工业出版社
    • 本书是一本有关信息战的专著。主要介绍的是针对和利用信息媒体击败敌人、赢得胜利的战斗方法,包括计算机入侵和破坏、间谍战和情报战、电信系统的窃听和欺诈、对人的感知操纵以及电子战等。全书共分三篇,分别是上篇“导论”、中篇“信息进攻战”和下篇“信息防御战”。本书案例丰富、内容广博,跨越多个领域,包括信息犯罪、信息恐怖主义、国家信息安全、个人权利和信息安全等,是一本不可多得的信息安全著作。

    • ¥24.2 ¥179.5 折扣:1.3折
    • 加密与解密:SoftICE使用手册【正版书籍,满额减】
    •   ( 0 条评论 )
    • 赖以立 编著 /2002-12-01/ 人民邮电出版社
    • 全书共分九章。章是SoftICE简介。第二章介绍SoftICE的获取途径和安装注意事项。第三章初步探讨SoftICE的使用方法。第四章是汇编语言入门。第五章是SoftICE命令一览表。第六章是Windows的API函数与注册表分析。第七章介绍常见软件的保护方法。第八章介绍初学者的捷径——双机四屏幕比对法。第九章是给那些想进一步深入研究的读者的一些建议。 本书以如何使用SoftICE为核心内容,但不拘泥于此,书中涵盖了当前软件加密和解密技术的发展和现状,并提出了很多真知灼见,这对于读者,尤其是对从事软件保护的读者来说,其意义已经超过了对SoftICE使用方法的掌握。本书适合软件开发人员、编程爱好者阅读参考。

    • ¥24.4 ¥179.9 折扣:1.4折
    • 新手学黑客攻防【正版书籍,满额减】
    •   ( 0 条评论 )
    • 梵绅科技 编著 /2009-02-01/ 中国人民出版社
    • 随着互联网技术的不断发展,信息交流更加高效、便捷,各种新的网络功能不断涌现,网络在促进经济发展、推动社会进步和提高人们的生活质量等方面发挥着越来越重要的作用。然而与此同时,网络的安全问题也变得日趋严重,需要引起每一个电脑用户的重视。 在网络中有一群被称为“黑客”的神秘人物。最早黑客是指热心于计算机技术、水平高超的电脑专家,尤指程序设计人员。但到了今天,黑客已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。作为一个有操作经验的电脑用户,读者有必要了解一些黑客的知识,通过模拟黑客的行为准则以及入侵网络的方式、方法,反过来发现自身存在的问题,做好防范工作,从而最终保证自己的数据信息和网络财产的安全

    • ¥25.3 ¥181.7 折扣:1.4折
    • Python灰帽子——黑客与逆向工程师的Python编程之道【正版书籍,满额减】
    •   ( 0 条评论 )
    • (美)塞兹 /2011-03-01/ 电子工业出版社
    • 本书是由知名安全机构ImmunityInc的资深黑帽JustinSeitz先生主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍.老牌黑客,同时也是ImmunityInc的创始人兼首席技术执行官(CT0)DaveAitel为本书担任了技术编辑一职。本书的绝大部分篇幅着眼于黑客技术领域中的两大经久不衰的话题:逆向工程与漏洞挖掘,并向读者呈现了几乎每个逆向工程师或安全研究人员在日常工作中所面临的各种场景,其中包括:如何设计?构建自己的调试工具,如何自动化实现烦琐的逆向分析任务,如何设计与构建自己的fuzzing工具,如何利用fuzzing测试来找出存在于软件产品中的安全漏洞,一些小技巧诸如钩子与注入技术的应用,以及对一些主流Python安全工具如PyDbg、ImmunityDebugger、Sulley、IDAPython、PyEmu等的深入介绍。作者借助于如今黑客社区中备受青睐的编程语言Python引领

    • ¥26.1 ¥183.3 折扣:1.4折
    • 网络信息安全原理与技术【正版书籍,满额减】
    •   ( 0 条评论 )
    • 王梦龙 /2009-11-01/ 中国铁道出版社
    • 随着计算机及信息技术的飞速发展,计算机安全和信息安全变得日益重要。本书除了对信息安全技术的介绍以外,还着重阐述了组织中确保计算机安全需要注意的内容,包括组织策略、教育、培训甚至组织管理和组织运营方面的知识。本书内容涵盖丰富、知识新颖,提供了大量的习题和丰富的教学资源。 同时,本书结合Comp TIA组织实施的国际认证Comp TIA Security 。它的考核内容包括通信安全、基础设施安全、密码系统操作安全以及通用安全概念等方面的知识。本书能够给读者全面提供有关通过Security 考试所必需的材料。除了覆盖Security 考试的目标以外,还包含了大量围绕考纲的模拟考题和实战练习。 本书适合作为信息安全的技术和管理人员的参考书,为他们提供有价值、的

    • ¥29.6 ¥190.3 折扣:1.6折
    • 网络安全与黑客攻防宝典 李俊民 等编著 电子工业出版社,【正版保证】
    •   ( 1 条评论 )
    • 李俊民 等编著 /2012-01-01/ 电子工业出版社
    • 李俊民编著的《网络安全与黑客攻防宝典》由浅入深、循序渐进地介绍了计算机网络安全的知识体系。全书共分21章,内容涵盖网络的基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、bbs与blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析、病毒分析、网络脚本攻防、sql注入攻防、防火墙技术、入侵检测技术、计算机取证、无线网络安全等内容。本书的特色在于知识全面、实例丰富,每一节的例子都经过精挑细选,具有很强的针对性,读者可以通过亲手实践进而掌握安全防护的基本要领和技巧。 ????《网络安全与黑客攻防宝典》适合初、中级用户学习网络安全知识时使用,同时也可作为高级安全工程师的参考资料。

    • ¥27 ¥147.37 折扣:1.8折
    • PKI技术 宁宇鹏 等编著 机械工业出版社,【正版保证】
    •   ( 0 条评论 )
    • 宁宇鹏 等编著 /2004-04-01/ 机械工业出版社
    • PKI(公钥基础设施)是一种利用密码技术为网上安全通信提供一整套安全服务的基础平台。如同其他基础设施(电力、水利基础设施)一样,公钥基础设施也一样能为各种不同安全需求的用户、提供各种不同的安全服务。本书分为四部分,共10章。部分为基础知识,主要介绍了PKI的概念、主要内容、理论基础;第二部分为PKI体系结构,主要介绍了PKI体系和服务功能,以及PKI建设使用中所遇到的问题;第三部分PKI技术标准,主要介绍了现有的PKI技术标准体系;第四部分为应用案例,主要介绍了现有利用PKI实现的安全协议,以及网上银行、网上证券及电子税务的PKI应用系统。 本书适用于准备参加“国家信息化安全教育认证(ISEC)”考试的人员,还适合信息产业相关管理部门人员、PKI建设运营人员、IT人员及有关业务人员学习和参考,也可作为大专院校有关专业的参考

    • ¥20 ¥125.37 折扣:1.6折
    • 信息安全保密技术【正版图书,满额减】
    •   ( 0 条评论 )
    • 王宇,阎慧 编著 /2010-04-01/ 国防工业出版社
    • 本书诠释了信息安全保密的概念,构建了信息安全保密体系,从物理、平台、数据、通信、网络等层面全面、系统地介绍了信息安全保密的各项技术,给出了开展信息安全保密检查、保密工程和安全风险管理的规范和方法,以及典型的信息安全保密实施方案,具有较强的针对性和可操作性。 本书可作为高等院校信息安全及相关专业研究生和高年级本科生的,也可作为从事信息安全保密工作管理和技术人员的参考书。

    • ¥26.7 ¥174.8 折扣:1.5折
广告