筛选:
    • 没有任何漏洞 (美)艾根(Egan,M.)(美)马瑟(Mather,T.) 著,李彦智 电子工业出版社【正版保证】
    •   ( 0 条评论 )
    • (美)艾根(Egan,M.)(美)马瑟(Mather,T.) /2006-01-01/ 电子工业出版社
    • 本书提供了信息安全思想的总体描述,以便企业管理人员能够更好地评估他们的公司在处理信息安全问题上的表现。同时本书也提供一些实用方法来协助各个公司改进它们的信息安全计划。 本书是按照为公司建立信息安全计划的步骤来组织内容的。章“信息安全挑战”概述了信息安全挑战及为什么企业管理人员应该注意这些挑战给公司带来的潜在风险。第2章“信息安全概述”介绍了信息安全及组成一个有效的信息安全计划的关键要素。第3章“制定信息安全计划”介绍了安全评估框架,可以用来评估信息安全计划并制定改进安全计划的路线图。接下来的三章主要评估信息安全计划的三个构成部分:人员、过程和技术,并制定了相应的改进计划。第7章“信息安全路线图”将所有分析归纳在一起,描述了如何制定安全路线图来得到一个适合公司的改进的信息安全计

    • ¥1 ¥11 折扣:0.9折
    • 没有任何漏洞 (美)艾根(Egan,M.)(美)马瑟(Mather,T.) 著,李彦智 电子工业出版社【正版保证】
    •   ( 0 条评论 )
    • (美)艾根(Egan,M.)(美)马瑟(Mather,T.) /2006-01-01/ 电子工业出版社
    • 本书提供了信息安全思想的总体描述,以便企业管理人员能够更好地评估他们的公司在处理信息安全问题上的表现。同时本书也提供一些实用方法来协助各个公司改进它们的信息安全计划。 本书是按照为公司建立信息安全计划的步骤来组织内容的。章“信息安全挑战”概述了信息安全挑战及为什么企业管理人员应该注意这些挑战给公司带来的潜在风险。第2章“信息安全概述”介绍了信息安全及组成一个有效的信息安全计划的关键要素。第3章“制定信息安全计划”介绍了安全评估框架,可以用来评估信息安全计划并制定改进安全计划的路线图。接下来的三章主要评估信息安全计划的三个构成部分:人员、过程和技术,并制定了相应的改进计划。第7章“信息安全路线图”将所有分析归纳在一起,描述了如何制定安全路线图来得到一个适合公司的改进的信息安全计

    • ¥1 ¥11 折扣:0.9折
    • 信息安全产品配置与应用 武春岭,路亚 编高等教育出版社【正版书】
    •   ( 0 条评论 )
    • 武春岭,路亚 编 /2017-01-01/ 高等教育出版社
    • 《信息安全产品配置与应用》是一本专注于信息安全产品的教材,内容涵盖了防火墙、VPN、入侵检测、网络隔离、安全审计及上网行为管理、网络存储、数据备份、防病毒过滤网关等方面的常用信息安全设备,详细介绍了它们各自的功能、工作原理、配置以及应用部署方案,是培养信息安全设备厂商急需的技术工程师的绝好教材。 《信息安全产品配置与应用》的写作融入了编者丰富的教学和工程实践经验,采用项目导向、任务驱动,基于典型工作任务组织教学内容,每个章节都专注于特定的主题。考虑到神州数码产品在职业院校较高的占有率,《信息安全产品配置与应用》在天融信产品的基础上,增加了神州数码设备应用的内容,讲解通俗,案例丰富,力争让读者在最短的时间内掌握核心安全设备的基本操作与应用技能,达到快速入门与提高的目的。 为

    • ¥5.79 ¥62.14 折扣:0.9折
    • 信息安全产品配置与应用 武春岭,路亚 编 高等教育出版社【正版书】
    •   ( 0 条评论 )
    • 武春岭,路亚 编 /2017-01-01/ 高等教育出版社
    • 《信息安全产品配置与应用》是一本专注于信息安全产品的教材,内容涵盖了防火墙、VPN、入侵检测、网络隔离、安全审计及上网行为管理、网络存储、数据备份、防病毒过滤网关等方面的常用信息安全设备,详细介绍了它们各自的功能、工作原理、配置以及应用部署方案,是培养信息安全设备厂商急需的技术工程师的绝好教材。 《信息安全产品配置与应用》的写作融入了编者丰富的教学和工程实践经验,采用项目导向、任务驱动,基于典型工作任务组织教学内容,每个章节都专注于特定的主题。考虑到神州数码产品在职业院校较高的占有率,《信息安全产品配置与应用》在天融信产品的基础上,增加了神州数码设备应用的内容,讲解通俗,案例丰富,力争让读者在最短的时间内掌握核心安全设备的基本操作与应用技能,达到快速入门与提高的目的。 为

    • ¥5.79 ¥62.13 折扣:0.9折
    • 信息安全产品配置与应用 武春岭,路亚 编 高等教育出版社【正版书】
    •   ( 0 条评论 )
    • 武春岭,路亚 编 /2017-01-01/ 高等教育出版社
    • 《信息安全产品配置与应用》是一本专注于信息安全产品的教材,内容涵盖了防火墙、VPN、入侵检测、网络隔离、安全审计及上网行为管理、网络存储、数据备份、防病毒过滤网关等方面的常用信息安全设备,详细介绍了它们各自的功能、工作原理、配置以及应用部署方案,是培养信息安全设备厂商急需的技术工程师的绝好教材。 《信息安全产品配置与应用》的写作融入了编者丰富的教学和工程实践经验,采用项目导向、任务驱动,基于典型工作任务组织教学内容,每个章节都专注于特定的主题。考虑到神州数码产品在职业院校较高的占有率,《信息安全产品配置与应用》在天融信产品的基础上,增加了神州数码设备应用的内容,讲解通俗,案例丰富,力争让读者在最短的时间内掌握核心安全设备的基本操作与应用技能,达到快速入门与提高的目的。 为

    • ¥5.79 ¥62.12 折扣:0.9折
    • 信息安全体系结构 曾庆凯 电子工业出版社【正版现货】
    •   ( 0 条评论 )
    • 曾庆凯 /2010-08-01/ 电子工业出版社
    • 本书以信息安全技术体系为指导,系统性地介绍了信息安全的基本知识、概念和原理。首先,介绍了信息安全的基本原理与技术体系,通过信息安全威胁与对策,安全体系结构及其要素,安全服务与机制,安全技术与产品等基础知识,帮助初学者逐步构建信息安全的基础轮廓。其次,进一步描述了信息安全系统的结构原理,包括安全系统体系结构的设计原则与方法,安全需求和保障,以及相关法规与标准等。 本书既可作为高等学校信息安全、计算机和通信等相关专业的本科、研究生教学的入门教材,或信息系统和安全相关人员的培训教材,也可供对信息安全感兴趣的普通读者和业界同行参考。

    • ¥0.7 ¥7.78 折扣:0.9折
    • 局域网安全与攻防解密:基于Sniffer Pro实现 公芳亮 等编著 电子工业出版社【正版保证】
    •   ( 1 条评论 )
    • 公芳亮 等编著 /2011-05-01/ 电子工业出版社
    • sniffer pro是美国work associates公司出品的一款网络分析软件。它可用于网络故障分析与性能管理,在网络界应用非常广泛。公芳亮编著的《局域网安全与攻防解密--基于Sniffer Pro实现》不仅详细地介绍了sniffer的基本知识,还结合实际讲述了sniffer在网络管理中的应用,内容包括sniffer pro和sniffit的安装、应用sniffer pro对网络程序的监测、sniffer在linux下的应用和网络安全问题等。为了便于读者理解掌握,笔者根据多年网络管理维护工作的经验,选取了经典案例进行讲解。每个实例都具有极强的代表性。 《局域网安全与攻防解密--基于Sniffer Pro实现》适于网络管理人员及其他相关领域的专业技术人员、管理人员阅读,也可作为高等院校相关课程的核心参考书。

    • ¥9 ¥91.37 折扣:1折
    • 黑客防线--防黑反毒技术指南 郝文化 主编 机械工业出版社【正版现货】
    •   ( 0 条评论 )
    • 郝文化 主编 /2004-01-01/ 机械工业出版社
    • 本书采用实例解析的方法讲述了网络安全及其防范知识。本书共分12章,主要针对Windows环境下的网络安全的机理,维护步骤和方法,常见病毒的防范与清除措施以及网络安全构成极大威胁的黑客攻击行为,应采取的安全防范措施地行全面地阐述。全书实例丰富,语言通俗,叙述深入浅出,实用性强。既可作为大中专院校计算机专业的教学和参考用书,也可作为各类计算机安全培训班的培训教材,还可作为广大的网络爱好者、网络管理员的学习和参考用书。

    • ¥0.9 ¥9.18 折扣:1折
    • 黑客攻防必杀技 望都图书部 编 人民交通出版社【正版现货】
    •   ( 0 条评论 )
    • 望都图书部 编 /2005-04-01/ 人民交通出版社
    • 本书每一章节均划分为“攻篇”及“防篇”,精选了100多个精彩的黑客攻击与防范实例。通过对攻击行为的步骤分析,使您学习到黑客常用攻击手法和相关网络安全知识。通过对防御手段的剖析,让您对保障刚络安全有更直观的了解。 本书中的实例设置了“问题分析”、“实际操作”和“实现效果”等内容。在介绍每种攻击、防御手法的原理和背景的同时,还一步一步地详细讲解每种攻击、防御手法的操作过程,即使您不具备相关的网络知识,也可以轻松快速地掌握。

    • ¥0.5 ¥8.58 折扣:0.6折
    • 黑客攻防入门与实战详解 至诚文化 著 中国铁道出版社【正版保证】
    •   ( 0 条评论 )
    • 至诚文化 著 /2011-09-01/ 中国铁道出版社
    • 由至诚文化编著的《黑客攻防入门与实战详解》秉承“知己知彼”的理念。《黑客攻防入门与实战详解》详细阐述了在网络安全的具体实践中所用到的各类原理、技巧和工具,例如:了解黑客、命令行、端口扫描、漏洞扫描、网络嗅探、局域网干扰防御、木马攻防、痕迹清除与加密破解等,旨在帮助读者清晰地了解入侵者的攻击方式,进而能制作出完善的防御方案,同时从另一个完全不同的角度全面解读系统安全,从而洞察防御的死角,组织更为严密防御体系以应对层出不穷的入侵挑战。

    • ¥1 ¥17 折扣:0.6折
    • 计算机安全保密普及知识读本 蒋平 著 金城出版社【正版保证】
    •   ( 1 条评论 )
    • 蒋平 著 /2001-06-01/ 金城出版社
    • 我国政府明确提出,在第十个五年计划期间,要在全社会广泛应用信息技术。计算机及网络的发展与应用对提高我国的综合国力、发展生产力、提高市场经济的竞争力,将越来越发挥着极其重要的作用。但科学技术是一把双刃剑。由于计算机及网络所代表和蕴藏的巨大价值以及本身的脆弱性和自然灾害的影响等因素,使得计算机安全保密问题越来越受到各国政府和社会各界的重视。就我国情况而言,计算机安全事故、安全事件和违法犯罪案件呈逐年上升趋势,安全保密问题不容忽视。信息安全关系到国家安全,关系到经济建设。因而,在我国信息化建设的过程中,普及计算机安全知识和技术,就显得十分重要和必要。本书仅作此尝试,但愿能起到抛砖引玉之作用。 本书共九章,可从逻辑上分为三个部分。部分包括、二、三章,较系统地介绍了计算机安全保密问

    • ¥1 ¥21.37 折扣:0.5折
    • 信息安全产品配置与应用 武春岭,路亚 编 高等教育出版社【正版保证】
    •   ( 0 条评论 )
    • 武春岭,路亚 编 /2017-01-01/ 高等教育出版社
    • 《信息安全产品配置与应用》是一本专注于信息安全产品的教材,内容涵盖了防火墙、VPN、入侵检测、网络隔离、安全审计及上网行为管理、网络存储、数据备份、防病毒过滤网关等方面的常用信息安全设备,详细介绍了它们各自的功能、工作原理、配置以及应用部署方案,是培养信息安全设备厂商急需的技术工程师的绝好教材。 《信息安全产品配置与应用》的写作融入了编者丰富的教学和工程实践经验,采用项目导向、任务驱动,基于典型工作任务组织教学内容,每个章节都专注于特定的主题。考虑到神州数码产品在职业院校较高的占有率,《信息安全产品配置与应用》在天融信产品的基础上,增加了神州数码设备应用的内容,讲解通俗,案例丰富,力争让读者在最短的时间内掌握核心安全设备的基本操作与应用技能,达到快速入门与提高的目的。 为

    • ¥5 ¥85 折扣:0.6折
    • 信息安全保障 吴世忠 ... [等] 编著 机械工业出版社【正版保证】
    •   ( 1 条评论 )
    • 吴世忠 ... [等] 编著 /2014-12-01/ 机械工业出版社
    • 本书对如何保障信息的安全做了全面的讲解。首先介绍了信息安全保障的类型、信息安全的深度防御策略、信息安全的法规与政策、信息安全的标准以及信息安全的道德规范;然后系统讲解了信息安全的管理体系、信息安全的风险管理、基本的信息安全管理措施,以及系统采购、开发与维护中的安全管理;最后讲解了安全事件管理与应急响应、信息系统灾难恢复管理、信息安全工程原理、以及信息安全工程实践方面的知识。

    • ¥2 ¥21.37 折扣:0.9折
    • 大数据时代的云安全 李智勇,李蒙,周悦 化学工业出版社【正版现货】
    •   ( 0 条评论 )
    • 李智勇,李蒙,周悦 /2016-03-01/ 化学工业出版社
    • 本书以新颖独特的视角,从“安全”出发,讲述了大数据的概念、大数据的产生和大数据的应用,并集中讨论了大数据时代的热点问题,进一步对大数据采集、传输、处理和应用方面存在的安全问题进行了分析。重点强调了大数据与云计算是密不可分的,云计算的架构支撑了大数据处理和大数据应用,大数据安全与云计算安全息息相关。本书也提出了云安全体系架构的概念,并给出了云安全体系架构的参考模型。对大数据和云计算服务的实践者、经营者、使用者均有较高的参考价值。本书内容深入浅出,架构完整清晰,理论与实际紧密结合,适合从事大数据处理与分析、云计算开发与应用等工作的技术人员学习使用,也可用作高等院校相关专业的教材及参考书。

    • ¥0.3 ¥3.98 折扣:0.8折
    • 物理安全 徐云峰,郭正彪 著 武汉大学出版社【正版保证】
    •   ( 1 条评论 )
    • 徐云峰,郭正彪 著 /2010-02-01/ 武汉大学出版社
    • 《物理安全》把物理安全作为信息系统安全战略的一个重要组成部分,系统地对与信息系统实体有关的威胁、缺陷和防范措施进行了具体阐述,包括物理安全概述、物理安全需要注意哪些方面以及相关的法律、法规等内容。《物理安全》分析了物理安全设计和配置方面的因素,保护设施免遭非授权访问的方法,设备和信息失窃以及保护人员、设施及其资源所需的环境和相关措施,并在此基础上针对每一个问题研究相关技术,提出预防策略,旨在建立基于物理、技术和行政等多方面有效控制的物理安全机制,构筑安全的物理网络。

    • ¥8 ¥503.37 折扣:0.2折
    • 公开密钥基础设施 (美)亚当斯(Adams,C.) 著,(美)苏埃德(Lloyd,S.) 著,冯登国 等译 人民邮电出版
    •   ( 0 条评论 )
    • (美)亚当斯Adams,C.) 著,(美)苏埃德Lloy /2001-01-01/ 人民邮电出版社
    • 本书系统而全面地介绍了公开密钥基础设施(PKI)的概念、标准和实施,内容主要包括以下四个方面: (1) PKI的核心服务和PKI支撑的服务,包括认证、完整性、机密性、数字时戳、公证、非否认和特权管理。 (2) 一个简单PKI的作用的详细信息。 (3) 影响PKI技术的标准化活动和互操作性设计。 (4) 企业PKI的实施考虑,从产品选择和实施困难到PKI的益处和通用商业模型。 本书可作为计算机、通信、信息安全、密码学等专业的博士生、硕士生和本科生的教科书,也可供从事相关专业的教学、科研和工程技术人员参考。本书对从事PKI设计和开发的人员以及从事总体设计的人员来说是一本难得的好书。

    • ¥3 ¥51 折扣:0.6折
广告