商品基本信息 书名: zui强大脑一就是让你记得住,史上zui270个记忆法 作者: 斗南 主编 定价: 46 书号: 9787511351661 出版社: 中国华侨出版社 其他参考信息(以实物为准) 装帧:平装 开本:32开 语种: 出版时间:2015年6月 版次:1 页数:258 印刷时间:2015-6-1 印次:1 字数:25300 本书稿系统地阐述了记忆的细胞机理,深入探讨了提升记忆的9大法则,并提供了完善的、全新的、的和容易理解掌握的记忆理念和记忆方法,全书内容涉及记忆图像、速记词句、巧记数字和字母、准确记忆事实等部分,理论和实践相联系,可以帮助读者提高记忆效率。
随着云计算、大数据、物联网、人工智能、5G等新技术、新应用的持续发展,新的网络安全保密问题将会不断产生,相应的处置方法与路径必将发生变化。 《网络安全保密事件与应急处置》从网络安全保密相关概念切入,在对当前网络空间安全所面临形势与挑战进行介绍的基础上,重点阐述网络安全保密事件的类型与表现形式,据此提出有针对性的、可操作的应急处置方法与路径,以策应开展网络安全保密工作。
本书分四部分介绍网络安全的应用和标准:部分是概述;第二部分简要说明作为网络安全应用基础的加密算法和协议,如加密、哈希函数、数字和密钥交换等内容;第三部分介绍重要的网络安全工具和应用,包括Kerberos、X.509v3证书、PGP、S/MIME、IP安全、SSL/TLS、SET和SNMPv3等;第四部分介绍系统级的安全问题,包括入侵者和病毒的威胁及对策、防火墙和可信系统的使用等。 本书适用于计算机及相关专业的大中专学生,以及网络安全技术人员。
《计算机网络安全教程(第2版)》在原书修订版基础上,参考很多老师的修改意见,对相关内容做了大量修整,使之更加适合高校教学和自学的需要。《计算机网络安全教程(第2版)》通过大量的实例来讲解知识点,将安全理论、安全工具与安全编程三方面内容有机地结合到一起,适量增加了理论部分的分量,同时配备了实验指导书。 《计算机网络安全教程(第2版)》从网络安全体系上分成四部分。部分:计算机网络安全基础,介绍网络安全的基本概念、实验环境配置、网络安全协议基础及网络安全编程基础。第二部分:网络安全攻击技术,详细介绍了攻击技术“五部曲”及恶意代码的原理和实现。第三部分;网络安全防御技术,操作系统安全相关原理、加密与解密技术的应用、防火墙、入侵检测技术以及ip和web安全相关理论。第四部分:网络安全综合解决方案,从
本书由作者William Stallings编写,完全从实用的角度出发,用较小的篇幅对当前网络安全解决方案中使用的主要算法、重要协议和系统管理方法等方面内容做了全面而详细的介绍。全书共分为三部分:(1)密码算法和协议,包括网络安全应用中最常用的密码算法和协议;(2)网络安全应用,介绍了网络安全解决方案中使用的各种安全协议,如Kerberos、PGP、S/MIME、IPSec、SSL/TLS和SET等;(3)系统安全,介绍了一些系统级的安全问题,如网络入侵、恶意软件和防火墙等。每章后面都提供了数量的推荐读物、网址、思考题和习题等。全书最后还提供了数量的项目作业。为方便作为教材使用的教师搞好教学,该书原出版社还提供了较为完整的配套服务。与该书的前两版相比,第3版除在语言和叙述方面做进一步加工提高外,主要增加的内容包括RC4算法、公钥基础设施(PKl)、分布式拒绝服
本书深入论述了网络安全检测的理论、策略、方法与面临的挑战,从描述、分析与提取入侵特征出发,通过对检测模型、检测框架和高速检测的分析,对网络安全协同控制技术和网络安全防护体系等方面做了重点阐述。在阐述关键技术的同时,引用了部分开发实例进行说明。最后,对安全评估和仿真诱骗技术进行了分析讨论。为便于读者准确掌握本书的主要内容,在每章的后面设计了思考题。 本书可作为高等院校计算机技术、信息安全、通信工程领域本科生和硕士研究生的教材,也可作为信息领域专业技术人员、研究人员、管理人员和教师的参考书。
所谓的渗透测试,就是借助各种漏洞扫描工具,通过模拟黑客的攻击方法,来对网络安全进行评估。 本书采用大量真实案例和集邮帮助的建议讲解了在渗透测试期间会面临的一些障碍,以及相应的解决方法。本书共分为10章,其内容涵盖了本书所涉的攻击机器/工具的安装配置,网络扫描,漏洞利用,人工地查找和搜索Web应用程序的漏洞,攻陷系统后如何获取更重要的信息,社工方面的技巧,物理访问攻击,规避杀毒软件的方法,破解密码相关的小技巧和最终的成果汇总等知识。 本书编排有序,章节直接相互独立,读者可以按需阅读,也可以逐章阅读。本书不要求读者具备渗透测试的相关背景,但是如果具有相关的经验,对理解本书的内容会更有帮助。
我们身处网络的世纪,人人都喜欢网络,离不开网络。 但网络并不像我们希望的那么美好,它如同一个十来岁的小孩,呈现出所青春期特有的狂野特质:莽撞、任性、无畏、不受约束、不计后果…… 于是,层出不穷的门、无处不在的搜索和大量随时随地的微博爆料……种种故意、意外或未经同意的信息,在网上大面积流传分享,而且永不消失。 无论你是强势的政治人物,或是再普通不过的小学生,在网民集结的意见暴力面前,你都可能遭到无法无天的欺凌! 那么,网络能建立我们的人气还是毁坏我们的名声?掩饰我们的身份还是揭露我们的身份? 使用网络越自由,越使我们陷入更多不自由──如果分享八卦和散布谣言真的是人类不可悔改的天性,我们该如何应对? 国际著名个人隐私法、网络法律专家丹尼尔?沙勒夫通过本书为言论自由与隐私权的两难
防火墙作为网络安全防护的一道重要防线正发挥着重要的作用。本书分为四篇,共11章内容,分别从技术原理和应用实践的角度,系统介绍了防火墙的工作原理、开发与测试标准、个人防火墙开发关键技术、个人防火墙及商用防火墙的选购、部署及应用等内容。本书每章均附有思考与练习题,还给出了大量的参考文献以供读者进一步阅读。 本书针对信息安全专业的教学规划,可以作为信息安全专业以及计算机应用型人才培养与认证体系中的教材,也可以作为负责安全保障的网络管理人员、信息管理人员和对计算机网络安全感兴趣读者的参考用书。
如今,信息技术的应用早已涵盖了绝大多数党政部门、金融、税务、海关、水利、交通等重要业务领域的业务系统和企业管理信息系统。可以说,我国已经成为一个屹立在东方的信息化大国。与此同时,我们也必须清醒地看到,随着我国信息化的高速发展,信息系统已经成为我国众多行业和领域的神经中枢。信息系统的安全直接影响到这些行业和领域的日常工作和生产的正常运转,信息系统的可靠性和安全性将直接关系到政府、企业及其他行业的生存力和竞争力。因此,信息系统的安全已经成为信息化进一步发展过程中必须考虑和解决的重要问题之一。
本书以Windows 7 操作系统为平台,力求用简练的语言介绍黑客入侵和防范的相关知识。本书共8章,从对电脑黑客的基本认识开始,通过对黑客工具的介绍和各种黑客攻击方式与手段的认识,全面讲解黑客攻防中的点点滴滴。通过这些知识,不仅能够帮助初学者学习电脑安全及黑客攻防的相关知识,还能够让初学者了解黑客入侵的方式,以及解决被攻击的问题和隐患。本书内容简单实用、通俗易懂,版式清晰、简洁,相信能帮助读者快速而灵活地掌握黑客攻防的相关知识。本书适用于初中级的电脑维护人员、IT从业人员学习,以及对黑客攻防和安全维护感兴趣的读者自学参考,也可作为大中专院校和各种电脑培训班的学习教材。
本书全面介绍了物联网操作系统相关知识,全书共15章,包括物联网操作系统概述,任务管理,任务同步,中断、异常与时间,内存管理,存储管理,能耗管理,LiteOS扩展组件,LiteOS双端优化,LiteOS应用,LiteOS实验环境配置,LiteOS内核实验一,LiteOS内核实验二,LiteOS实战实验,LiteOS创新设计等。 本书可以作为高校物联网操作系统课程的教材,也可以作为物联网培训班的教材,还适合广大物联网应用开发人员、物联网产品技术支持的专业人员和广大计算机爱好者自学使用。
汤永利、陈爱国、叶青、闫玺玺编著的《信息安全管理(网络空间安全系列教材)》作为网络空间安全系列教材之一,在广泛吸纳读者意见和建议的基础上,不仅定位于信息安全管理的基本概念、信息安全管理的各项内容和任务的讲解,还适当加入了 和国际上信息安全技术和管理方面的 成果,反映出信息安全管理与方法的研究和应用现状。另外,本书力求理论与实际相结合,在部分章节加入实例报告。 本书内容共8章。第1章是绪论。第2章介绍信息安全管理标准与法律法规。第3章介绍信息安全管理体系。第4章介绍信息安全风险评估。第5章介绍信息系统安全测评。第6章介绍业务连续性与灾难恢复。 第7章介绍信息系统安全审计。第8章介绍网络及系统安全保障机制。每章后面配有习题以巩固相关知识。 本书可作为高等院校网络空间安全、信息安全专业本
......
李志杰编著的《VPN及安全验证技术(基于岗位职业能力培养的高职网络技术专业系列教材建设)》以实际网络应用为背景,采用项目驱动的方式进行内容组织,系统全面地介绍了VPN加密技术和隧道技术,基于Windows系统的VPN网络的组建,基于Linux系统的vPN网络的组建,基于路由器的vPN网络的组建,基于VPN设备的vPN网络的组建等知识。本书充分利用vMware和GNS3等模拟器,实现各种网络平台的VPN网络构建,通过一台计算机就可实现各种VPN网络的部署。本书内容由浅入深,分层分步骤讲解,并把实际经验融入其中。 本书主要作为高等院校网络技术相关专业的教材,也可作为网络工程师、网络管理员等岗位的培训教材,还可供从事计算机网络设计和施工的工程人员学习参考。