筛选条件:

  • 50-100元
  • 6折-6.9折
清空筛选条件
顾客评分:
仅五星 以上 以上 以上 以上
销售价格:
1-10元10-30元30-50元50-100元100~元以上
折扣力度:
6折-6.9折
筛选:
    • Python黑帽子:黑客与渗透测试编程之道(第2版)
    •   ( 1152 条评论 )
    • (美)Justin Seitz贾斯汀·塞茨) /2022-03-01/ 电子工业出版社
    • 本书是畅销书《Python黑帽子:黑客与渗透测试编程之道》的再版,介绍Python是如何被运用在黑客和渗透测试的各个领域的:从基本的网络扫描到数据包捕获,从Web爬虫到编写Burp插件,从编写木马到权限提升等。书中的很多实例都很有启发意义,比如HTTP通信数据中的人脸图像检测,基于GitHub进行C&C通信的模块化木马,浏览器的中间人攻击,利用COM组件自动化技术窃取数据,通过进程监视和代码插入进行提权,通过向虚拟机内存快照插入shellcode实现木马驻留和权限提升等。学习这些实例,读者不仅能掌握各种Python库的应用和编程技术,还能拓宽视野,培养和锻炼自己的黑客思维。阅读本书时,几乎感受不到一般技术图书常有的枯燥和乏味。 与第1版相比,本次再版的工程在于对示例代码的全方位升级。两位作者不仅将示例代码从Python 2升级到Python 3,还对编码风格进

    • ¥62 ¥100 折扣:6.2折
    • AI安全:技术与实战
    •   ( 315 条评论 )
    • 腾讯安全朱雀实验室 /2022-10-01/ 电子工业出版社
    • ● 本书首先介绍AI与AI安全的发展起源、世界主要经济体的AI发展战略规划,给出AI安全技术发展脉络和框架,并从AI安全实战出发,重点围绕对抗样本、数据投毒、模型后门等攻击技术进行案例剖析和技术讲解;然后对预训练模型中的风险和防御、AI数据隐私窃取攻击技术、AI应用失控的风险和防御进行详细分析,并佐以实战案例和数据;后对AI安全的未来发展进行展望,探讨AI安全的风险、机遇、发展理念和产业构想。 ● 本书适合AI和AI安全领域的研究人员、管理人员,以及需要实战案例辅助学习的广大爱好者阅读。

    • ¥91.8 ¥148 折扣:6.2折
    • 电力行业网络安全——管理关键基础设施
    •   ( 18 条评论 )
    • (波兰)Rafa? Leszczyna拉法尔·莱什奇纳) /2024-02-01/ 电子工业出版社
    • 本书在简要介绍了智能电网、能源互联网、信息物理系统等基本概念的基础上,重点介绍了电力部门所面临的各种网络安全威胁,以及防护电力部门网络安全所面临的挑战。随后,本书系统论述了适用于电力部门的网络安全标准、实施网络安全管理的各种系统化方法。进一步,本书分章节重点研究了网络安全管理的成本问题,详细介绍了网络安全评估和测试方法,以及加密、身份验证、防火墙、安全事件信息共享平台、态势感知网络等常用的典型技术解决方案。本书既可以作为电力行业和其他关键基础设施保护行业从业者了解电力部门网络安全的参考书,亦可以作为行业研究人员的技术资料,也可以作为相关专业研究生课程的配套教材或指导书。

    • ¥54.6 ¥88 折扣:6.2折
    • 数字化战略与数字化安全
    •   ( 16 条评论 )
    • 罗亚文 主编 张晓琴 副主编 /2024-06-01/ 时事出版社
    • 数字化战略与数字化安全:数字化技术的发展,改变了人类生产方式,改变了人类生活方式。在数字化转型过程中,数字经济发展和网络安全保障缺一不可,二者相辅相成,共同推动我国数字化发展的进程。本书全面阐述了数字化战略、数字化安全,给出了数字化治理的路径,内容丰富,示例生动,帮助读者更加快速、深入地了解数字化战略与数字化安全。

    • ¥60.8 ¥98 折扣:6.2折
    • 量子保密通信协议的设计与分析
    •   ( 18 条评论 )
    • 温巧燕 /2021-12-01/ 科学出版社
    • 本书以作者及其课题组多年的研究成果为主体,结合国内外学者在量子保密通信领域的代表性成果,对这一领域的几个主要研究内容作了系统论述,并提出一些与之紧密相关的新研究课题.全书分四部分(共8章).部分为量子保密通信研究所需的量子力学基础知识(第1章);第二部分为量子密码协议的设计,主要包括量子密钥分发与身份认证、量子秘密共享、量子加密、量子安全直接通信(第2-5章);第三部分为量子密码协议的分析(第6章);第四部分为量子隐形传态以及与量子保密通信密切相关的量子纠错码(第7、8章).重点从密码学的角度阐述了量子密码协议的设计与分析.

    • ¥83.2 ¥128 折扣:6.5折
    • 网络安全等级保护安全设计技术要求(扩展要求部分)应用指南
    •   ( 0 条评论 )
    • 郭启全 /2025-06-03/ 电子工业出版社
    • 本书详细解读《信息安全技术 网络安全等级保护安全设计技术要求》(GB/T 25070?D2019)中的扩展要求部分,概述云计算、移动互联、物联网、工业控制系统及大数据等的安全设计特点,分别讨论云计算安全保护环境设计、移动互联安全保护环境设计、物联网安全保护环境设计、工业控制系统安全保护环境设计及大数据安全保护环境设计,并按照理论指导实践的原则,针对标准中的具体设计内容,从安全需求分析、安全架构设计、安全设计技术要求应用解读、安全效果评价及安全设计案例等方面对标准设计原则、思想及具体的条款进行剖析。本书可供等级保护测评机构、等级保护对象的运营使用单位及主管部门开展网络安全等级保护测评工作使用,也可以作为高等院校信息安全、网络空间安全相关专业的教材

    • ¥83.7 ¥135 折扣:6.2折
    • 云计算安全(第二版)
    •   ( 44 条评论 )
    • 陈晓峰 /2024-06-01/ 科学出版社
    • 本书以云计算安全的基础理论和关键技术为主要内容. 全书共8 章,第1 章介绍云计算的基本概念; 第2 章介绍可证明安全理论基础; 第3~8章是本书的重点内容, 分别介绍可搜索加密技术、基于属性的密码技术、安全外包计算技术、云数据完整性审计技术、数据库的可验证更新技术和云数据安全去重技术等. 本书融前沿性、丰富性、实用性为一体, 囊括了云计算安全的核心研究方向, 有助于广大读者了解云计算安全研究的基础理论和关键技术.

    • ¥60.8 ¥98 折扣:6.2折
    • 图解密码技术【正版】
    •   ( 0 条评论 )
    • (日)结城浩 著,周自恒 译 /2015-01-01/ 人民邮电出版社
    • 本书以图配文的形式,详细讲解了6种最重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字和伪数生成器。 部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥、混合密码系统。第二部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字、证书等。第三部分讲述了密钥、数、PGP、SSL/TLS 以及密码技术在现实生活中的应用。

    • ¥54 ¥79 折扣:6.8折
    • 风控要略(互联网业务反欺诈之路)
    •   ( 0 条评论 )
    • 马传雷//孙奇//高岳|责编:张春雨 /2020-08-01/ 电子工业
    • 这是一本全面描述互联网业务反欺诈体系的书籍,本书主要分为洞察黑产、体系构建、实战教程和新的战场4个部分。 部分介绍了黑产欺诈团伙的运作套路和攻击手段;第2部分总结了我们在构建反欺诈技术体系过程中沉淀的实践经验;第3部分分享了我们和黑产对抗的多个实战案例,以及机器学习算法的综合运用;第4部分介绍了我们在物联网、内容安全、隐私合规等方面的实践和对海外厂商的观察。读者通过仔细阅读本书,可以对互联网反欺诈的过去、现在和未来有一个系统的认识。希望本书能够为正在关注该领域或从事相关工作的读者提供有价值的参考。本书适合互联网投资人、创业者、产品经理、运营人员和安全风控人员阅读。

    • ¥68.68 ¥99 折扣:6.9折
    • 风控要略(互联网业务反欺诈之路)
    •   ( 0 条评论 )
    • 马传雷//孙奇//高岳|责编:张春雨 /2020-08-01/ 电子工业
    • 这是一本全面描述互联网业务反欺诈体系的书籍,本书主要分为洞察黑产、体系构建、实战教程和新的战场4个部分。 部分介绍了黑产欺诈团伙的运作套路和攻击手段;第2部分总结了我们在构建反欺诈技术体系过程中沉淀的实践经验;第3部分分享了我们和黑产对抗的多个实战案例,以及机器学习算法的综合运用;第4部分介绍了我们在物联网、内容安全、隐私合规等方面的实践和对海外厂商的观察。读者通过仔细阅读本书,可以对互联网反欺诈的过去、现在和未来有一个系统的认识。希望本书能够为正在关注该领域或从事相关工作的读者提供有价值的参考。本书适合互联网投资人、创业者、产品经理、运营人员和安全风控人员阅读。

    • ¥68.31 ¥99 折扣:6.9折
    • 风控要略(互联网业务反欺诈之路)
    •   ( 0 条评论 )
    • 马传雷//孙奇//高岳|责编:张春雨 /2020-08-01/ 电子工业
    • 这是一本全面描述互联网业务反欺诈体系的书籍,本书主要分为洞察黑产、体系构建、实战教程和新的战场4个部分。 部分介绍了黑产欺诈团伙的运作套路和攻击手段;第2部分总结了我们在构建反欺诈技术体系过程中沉淀的实践经验;第3部分分享了我们和黑产对抗的多个实战案例,以及机器学习算法的综合运用;第4部分介绍了我们在物联网、内容安全、隐私合规等方面的实践和对海外厂商的观察。读者通过仔细阅读本书,可以对互联网反欺诈的过去、现在和未来有一个系统的认识。希望本书能够为正在关注该领域或从事相关工作的读者提供有价值的参考。本书适合互联网投资人、创业者、产品经理、运营人员和安全风控人员阅读。

    • ¥68.68 ¥99 折扣:6.9折
    • 风控要略(互联网业务反欺诈之路)
    •   ( 0 条评论 )
    • 马传雷//孙奇//高岳|责编:张春雨 /2020-08-01/ 电子工业
    • 这是一本全面描述互联网业务反欺诈体系的书籍,本书主要分为洞察黑产、体系构建、实战教程和新的战场4个部分。 部分介绍了黑产欺诈团伙的运作套路和攻击手段;第2部分总结了我们在构建反欺诈技术体系过程中沉淀的实践经验;第3部分分享了我们和黑产对抗的多个实战案例,以及机器学习算法的综合运用;第4部分介绍了我们在物联网、内容安全、隐私合规等方面的实践和对海外厂商的观察。读者通过仔细阅读本书,可以对互联网反欺诈的过去、现在和未来有一个系统的认识。希望本书能够为正在关注该领域或从事相关工作的读者提供有价值的参考。本书适合互联网投资人、创业者、产品经理、运营人员和安全风控人员阅读。

    • ¥68.68 ¥99 折扣:6.9折
    • 黑客攻防大曝光(社会工程学计算机黑客攻防移动黑客攻防技术揭秘)/网络安全技术丛书
    •   ( 0 条评论 )
    • 编者:知雨科技 /2017-05-01/ 机械工业
    • 知雨科技编著的《黑客攻防大曝光(社会工程学计算机黑客攻防移动黑客攻防技术揭秘)》介绍了社会工程学、计算机与手机安全相关的多方面知识。主要内容分为三部分: 部分为社会工程学,分为4章,介绍了社会工程学基础、信息收集和搜索、个人信息安全、商业信息安全;第二部分为计算机黑客攻防,分为17章,介绍了网络安全技术基础、网络钓鱼攻击揭秘、信息的扫描与嗅探揭秘、病毒攻防、木马攻防、密码攻防、计算机后门技术、系统漏洞攻防、网站安全防护、局域网攻防、QQ安全防护、网络代理与追踪技术、远程控制技术、入侵痕迹清除技术、间谍软件的清除和系统清理、系统和数据的备份与恢复、加强网络支付工具的安全;第三部分为移动黑客攻防,分为8章,介绍了移动终端攻防基础、iOS操作系统、Android操作系统、手机病毒与木马攻防、无线通信技

    • ¥61.41 ¥89 折扣:6.9折
    • Metasploit渗透测试魔鬼训练营/信息安全技术丛书
    •   ( 1 条评论 )
    • 诸葛建伟//陈力波//孙松柏//王珩//田繁等 /2013-09-01/ 机械工业
    • 诸葛建伟、陈力波、孙松柏、王珩、田繁等编著的《Metasploit渗透测试魔鬼训练营》是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的**Metasploit渗透测试专家领衔撰写。内容系统、广泛、有深度,不仅详细讲解了Metasploit渗透测试的技术、流程、方法和技巧,而且深刻揭示了渗透测试平台背后蕴含的思想。 书中虚拟了两家安全公司,所有内容都围绕这两家安全公司在多个角度的多次“对战”展开,颇具趣味性和可读性。很多知识点都配有案例解析,*重要的是每章还有精心设计的“魔鬼训练营实践作业”,充分体现了“实践,实践,再实践”的宗旨。 本书采用了第二人称的独特视角,让读者跟随“你”一起参加魔鬼训练营,并经历一次极具挑战性的渗透测试任务考验。你的渗透测试之旅包括10段精彩的旅程。 《Metasploit渗透测试魔鬼训练营》共10章

    • ¥61.41 ¥89 折扣:6.9折
    • 网络安全原理与实践
    •   ( 0 条评论 )
    • (美)马里克|译者:李晓楠 /2013-08-01/ 人民邮电
    • 《网络安全原理与实践》为广大读者提供了网络安全设施和VPN的专家级解决方案。全书共分9个部分,分别介绍了网络安全介绍、定义安全区、设备安全、路由安全、局域网交换的安全、网络地址转换与安全、防火墙基础、PIX防火墙、IOS防火墙、VPN的概念、GRE、L2TP、IPSec、入侵检测、Cisco安全入侵检测、AAA、TACACS+、RADIUS、使用AAA实现安全特性的特殊实例、服务提供商安全的利益和挑战、高效使用访问控制列表、使用NBAR识别和控制攻击、使用CAR控制攻击、网络安全实施疑难解析等。附录中包括各章复习题答案和企业网络安全蓝图白皮书。 《网络安全原理与实践》适合准备参加CCIE网络安全认证工作的人员阅读,也适合那些想增强关于网络安全核心概念知识的网络安全专业人员阅读。本书由马里克(Saadat Mafik)著。

    • ¥74.52 ¥108 折扣:6.9折
    • 黑客之道 漏洞发掘的艺术2版 黑客技术攻防入门书籍教程 漏洞挖掘渗透测试 代码调试逆向shell编程
    •   ( 0 条评论 )
    • [美]乔恩·埃里克森(Jon Erickson|译者:吴秀莲... /2020-07-01/ 人民邮电
    • 作为一本黑客破解方面的畅销书和长销书,《黑客之道:漏洞发掘的艺术(第2版)》 从程序开发的角度讲述黑客技术,虽然篇幅不长,但内容丰富,涉及了缓冲区、堆、栈溢出、格式化字符串的编写等编程知识,网络嗅探、端口扫描、拒 服务攻击等网络知识,以及信息论、密码破译、各种加密方法等密码学方面的知识。 通过阅读《黑客之道:漏洞发掘的艺术(第2版)》,读者可以了解黑客攻击的精髓、各种黑客技术的作用原理,甚至利用并欣赏各种黑客技术,使自己的网络系统的安全性 高,软件稳定性 好,问题解决方案 有创造性。 值得一提的是,书中的代码示例都是在基于运行Linux系统的x86计算机上完成的,与本书配套的LiveCD(可从异步社区下载)提供了已配置好的Linux环境,鼓励读者在拥有类似结构的计算机上进行实践。读者将看到自己的工作成果,

    • ¥82.11 ¥119 折扣:6.9折
    • 需求分析与系统设计(原书第3版)/计算机科学丛书
    •   ( 0 条评论 )
    • (澳)麦斯阿塞克|译者:马素霞//王素琴/... /2009-09-01/ 机械工业
    • 本书论述软件分析与设计的原理、方法和技术,并特别关注设计阶段,对软件体系结构的内容进行了很大的扩充。本书强调对象技术及统一建模语言(UML)在企业信息系统开发中的应用,并讨论了使用Web技术和数据库技术进行开发的方法。 本书是大学本科生学 统分析与设计、软件工程、软件项目管理、数据库和对象技术的理想教材和参考书;对于软件工程技术人员来说,本书也是很好的参考资料。

    • ¥54.51 ¥79 折扣:6.9折
    • 可穿戴设备数据安全及隐私保护
    •   ( 0 条评论 )
    • 王俊//朱容波 /2018-09-01/ 科学
    • 本书包括6章,全面系统地介绍了可穿戴设备数据安全及隐私保护的基本理论、关键技术及**成果,主要内容包括基于PUF与IPI的可穿戴设备双因子认证协议、基于平衡D触发器仲裁器的PUF安全性增强、基于FA策略的可穿戴设备空间数据差分隐私发布方案、基于网格划分的空间数据差分隐私发布方案、基于UKF的可穿戴设备流数据差分隐私发布方案等。

    • ¥67.62 ¥98 折扣:6.9折
广告