筛选:
    • 根叔的云图【正版书籍】
    •   ( 0 条评论 )
    • 杭州华三通信技术有限公司 /2016-12-01/ 清华大学出版社
    • 本书是新华三集团一百多位专家基于自身十多年的故障定位经验而编写的,给出了大量的典型故障定位思路,技术涵盖网络技术、云计算、服务器等,产品覆盖了路由器、交换机、安全产品、无线产品、iMC管理软件、云计算产品、服务器、EPON等产品。 本书是为具备IT基础知识的人员编写的,尤其适合于学习了H3C网络学院系列教程的读者。对于IT技术人员,本书是简单易用的H3C产品故障排查手册。另外,本书还可以作为H3C网络学院系列教程的补充教材,以及相关从业人员的学习资料。

    • ¥205.6 ¥457 折扣:4.5折
    • 量子计算和量子信息 (美)尼尔森(Nielsen,M.A.),(美)庄(Chuang,I.L.)著,郑大钟,赵千川 译
    •   ( 0 条评论 )
    • (美)尼尔森(Nielsen,M.A.),(美)庄(Chua /2005-02-01/ 清华大学出版社
    • 本书是剑桥大学出版社出版的Michael A。Nielsen和Isaac L. Chuang合著的Quantum Computation and Quantum lnformation的量子信息部分的中译本。 量子计算与量子信息是涉及物理学、计算机科学和数学等多学科的综合性交叉研究领域。本书首先介绍量子噪声和纠错,然后介绍熵,最后介绍量子信息论。 本书完整系统地介绍了量子计算与量子信息的成果和基本知识。本书内容深入浅出,层次分明,参考文献丰富。它既可作一般有兴趣的读者了解该领域的入门读物,也可用做大专院校的教材,或供大学高年级学生和研究生自学使用,对相关领域的研究人员也有很大的参考价值。

    • ¥311 ¥629.37 折扣:4.9折
    • 内存取证原理与实践【售后无忧】
    •   ( 0 条评论 )
    • 王连海张睿超徐丽娟张淑慧 /2018-11-01/ 人民邮电出版社
    • 本书详细讨论了近年来计算机取证技术中很热门并极富挑战性的内存取证技术,共15章。~4章首先对内存取证的发展和意义进行概述式的描述,然后对涉及的现代计算机软硬件技术基础进行简要介绍,很后介绍内存获取和分析需要的方法、工具等。第5~10章根据几个主要的操作(Windows、Linux和Mac)对内存分析进行更加深入的介绍。1~15章介绍内存分析技术在很新计算环境下的一些相关进展和技术,如移动设备的内存分析、云计算环境(虚拟机)下的内存分析应用。本书的读者对象为内存取证领域内本科生、研究生和科研人员,同时,对于具备计算机技术背景,并对计算机内存取证和分析技术感兴趣的信息安全相关领域的从业人员,本书同样是重要参考资料。

    • ¥177.6 ¥444 折扣:4折
    • 网络安全等级保护标准汇编【正版畅销】
    •   ( 0 条评论 )
    • 中国标准出版社 编 /2021-05-01/ 中国标准出版社
    • 网络安全等级保护制度是国家网络安全领域的基本制度。我国对健全完善等级保护制度,及在新技术、新应用环境下开展等级保护工作的需求迫切。目前网络安全工作的目标是确保网络安全等级保护制度深入贯彻实施,关键信息基础设施安全保护制度建立实施,网络安全监测预警和应急处置能力显著提升,网络安全综合防控体系基本形成。 网络安全等级保护制度2.0国家标准凝聚了一代从事网络安全等级保护工作人员的心血,是网络安全领域专家和学者集体智慧的结晶,也标志着国家网络安全等级保护工作步入新时代,对保障和促进国家信息化发展、提升国家网络安全保护能力、维护国家网络空间安全具有重要意义。 2019年,中国标准出版社将GB/T 22239-2019《信息安全技术 网络安全等级保护基本要求》、GB/T 25070-2019《信息安全技术 网络安全等级保护安全设计技术要

    • ¥134.3 ¥290.99 折扣:4.6折
    • 识数寻踪WinHex应用与数据恢复开发秘笈 高志鹏,张志伟,孙云峰 编著 人民邮电出版社【正版】
    •   ( 0 条评论 )
    • 高志鹏,张志伟,孙云峰 编著 /2013-01-01/ 人民邮电出版社
    • 《识数寻踪:WinHex应用与数据恢复开发秘籍》根据WinHex菜单来划分章节,详细描述了WinHex的功能和使用方法,对于那些晦涩难懂的知识点,利用编写实验代码的方式直观地展示其原理。《识数寻踪:WinHex应用与数据恢复开发秘籍》还揭示了WinHex脚本编程及WinHexAPI函数的秘密,这在相关图书中是很难得的。最后,本书以SQLServer数据库页组合技术为案例回顾了部分所学内容。 《识数寻踪:WinHex应用与数据恢复开发秘籍》以WinHex的功能模块为线索,看似讲述操作技法,实则探讨数据恢复技术的研究思路,旨在拓宽读者视野,引发读者的兴趣,适合数据恢复工程师、数据恢复程序员、数据恢复研究人员、高校教师、电子取证工程师、技术支持工程师等读者阅读。

    • ¥197 ¥401.37 折扣:4.9折
    • 根叔的云图【售后无忧】
    •   ( 0 条评论 )
    • 杭州华三通信技术有限公司 /2016-12-01/ 清华大学出版社
    • 本书是新华三集团一百多位专家基于自身十多年的故障定位经验而编写的,给出了大量的典型故障定位思路,技术涵盖网络技术、云计算、服务器等,产品覆盖了路由器、交换机、安全产品、无线产品、iMC管理软件、云计算产品、服务器、EPON等产品。 本书是为具备IT基础知识的人员编写的,尤其适合于学习了H3C网络学院系列教程的读者。对于IT技术人员,本书是简单易用的H3C产品故障排查手册。另外,本书还可以作为H3C网络学院系列教程的补充教材,以及相关从业人员的学习资料。

    • ¥205.7 ¥457 折扣:4.5折
    • 数据安全项目案例:存储与备份SAN与NAS容错与容灾【售后无忧】
    •   ( 0 条评论 )
    • 康春荣,苏武荣 主编 /2004-07-01/ 科学出版社
    • 本书对计算机系统中数据的安全和保护进行了全面的阐述,内容涉及当前计算机系统在数据安全方面存在的隐患、与数据安全有关的知识、计算机系统数据的高可用性存储、系统数据的备份与智能恢复、计算机系统数据的安署、当前数据安全流行的解决方案、数据安全防护的技巧、计算机系统数据安署当前数据安全流行的解决方案、数据安全防护的技巧、计算机系统数据安全管理等。 本书可作为计算机数据安全工作者、IT主管、计算管理员的培训,也可作为计算机系统继承从业人员的参考手册。

    • ¥209.3 ¥465 折扣:4.5折
    • 模糊强制发掘安全漏洞的利器【可开电子发票】
    •   ( 0 条评论 )
    • 萨顿,格林,阿米尼 著,段念,赵勇 译 /2013-10-01/ 电子工业出版社
    • 随着软件安全性问题变得越来越关键,传统的仅由组织内的少数安全专家负责安全的模式正受到越来越多的挑战。模糊是一种能够降低安全性门槛的方法,它通过高度自动化的手段让组织的开发和团队都能参与到安全性中,并能够通过启发式等方法不断积累安全的经验,帮助组织建立更有效的面向安全性的开发流程。本书是一本性描述模糊的专著,介绍了主要操作和主流应用类型的模糊方法,地描述了方法和工具,并使用实际案例帮助读者建立直观的认识。无论读者是否已有的安全性经验,本书都能够让你获得收益。

    • ¥211.3 ¥470 折扣:4.5折
    • 识数寻踪WinHex应用与数据恢复开发秘笈 高志鹏,张志伟,孙云峰 编著 人民邮电出版社【正版】
    •   ( 1 条评论 )
    • 高志鹏,张志伟,孙云峰 编著 /2013-01-01/ 人民邮电出版社
    • 《识数寻踪:WinHex应用与数据恢复开发秘籍》根据WinHex菜单来划分章节,详细描述了WinHex的功能和使用方法,对于那些晦涩难懂的知识点,利用编写实验代码的方式直观地展示其原理。《识数寻踪:WinHex应用与数据恢复开发秘籍》还揭示了WinHex脚本编程及WinHexAPI函数的秘密,这在相关图书中是很难得的。最后,本书以SQLServer数据库页组合技术为案例回顾了部分所学内容。 《识数寻踪:WinHex应用与数据恢复开发秘籍》以WinHex的功能模块为线索,看似讲述操作技法,实则探讨数据恢复技术的研究思路,旨在拓宽读者视野,引发读者的兴趣,适合数据恢复工程师、数据恢复程序员、数据恢复研究人员、高校教师、电子取证工程师、技术支持工程师等读者阅读。

    • ¥161 ¥329 折扣:4.9折
    • 量子密码学 曾贵华 著 科学出版社【正版】
    •   ( 1 条评论 )
    • 曾贵华 著 /2006-06-01/ 科学出版社
    • 《量子密码学》是《信息安全国家重点实验室信息安全丛书》之一。书中深入系统地论述了量子密码的基本概念、实现原理、物理基础和信息论基础、协议与算法、密码系统的实现技术以及与经典密码的关系,并探讨了量子密码的可能应用。《量子密码学》共九章,构建了量子密码的整体框架体系。主要内容包括密码学及量子密码的概况、量子比特的数学性质和物理性质、量子密钥、量子密码体制、量子认证、量子秘密共享、量子安全协议、量子密码分析、量子密码系统的实现技术及典型量子密码系统的介绍。 《量子密码学》可作为密码学、物理学、量子光学、计算机科学、通信和数学等学科的科研和工程技术人员的参考书,也可供相关专业的高校师生参考。

    • ¥254 ¥515 折扣:4.9折
    • 黑客反汇编揭秘【可开电子发票】
    •   ( 0 条评论 )
    • (俄罗斯)卡巴斯基 著,谭明金 等译 /2010-06-01/ 电子工业出版社
    • 很多人认为,黑客行为(Hacking)是不道德的,而本书作者Kris Kaspersky认为,这有失公允。黑客行为其实是天性不安分的人的一种本能,此类人天生就爱破解谜题,并乐此不疲。他们与那些以牟利或伤害他人为目标的“黑客”们,根本就是两码事。所以,本书既不是一本破解代码的技术手册,也不是一本关于反黑客的防护手册,本书可以看做是一位喜欢刨根问底的自由主义者的学习笔记。你可以跟随他的脚步,考察Intel编译器,洞悉商业程序的保护机制,学习使用反汇编器与调试器。在第二版中,添加了一些新内容,比如克服反调试技术、探查经过打包、加密、异化或者混淆的代码等。 如果你也和作者一样,想探究清楚那些商业软件浩瀚的代码中都有些什么,不妨读一读本书。

    • ¥218 ¥484 折扣:4.5折
    • 可信计算—理论与实践 冯登国 等著 清华大学出版社【正版】
    •   ( 0 条评论 )
    • 冯登国 等著 /2013-05-01/ 清华大学出版社
    • 《可信计算--理论与实践》主要介绍可信计算技术的研究背景、发展现状、关键核心技术和应用技术 ,内容包括TPM、TCM和移动模块等可信平台模块,信任根、静态信任链构建系统、动态信任链构建系统和 虚拟平台信任链等信任链构建技术,TSS、TSM和可信应用开发等可信软件栈技术,可信PC、可信服务器、 可信移动平台、虚拟可信平台和可信计算平台应用等可信计算平台技术,可信平台模块测评、可信计算安 全机制分析、可信计算评估与认证和可信计算平台综合测试分析系统等可信计算测评技术以及远程证明技 术和可信网络连接TNC。 冯登国等专著的《可信计算--理论与实践》可作为计算机、通信、信息安全、密码学等专业的博士生 、硕士生和本科生教材,也可供从事相关专业的教学 、科研和工程技术人员参考。

    • ¥196 ¥407.37 折扣:4.8折
    • 黑客入门大曝光 黄建云,胡旻 山东电子【正版】
    •   ( 0 条评论 )
    • 黄建云,胡旻 /2007-05-01/ 山东电子
    • 基本上,读者一拿到这本书,就能按图索骥地完成自己想做到的。 不同的网络环境下,黑客的攻击种类也不同。在做了大量的调查以后.我们发现很多初学者要求得到特定环境下的黑客攻击思路和攻击方法,而不是笼统的黑客技术介绍和说明。有鉴于此,我们的内容安排如下:首先是介绍必要的黑客技术知识,这部分内容是初级黑客必须掌握的,然后根据不同的环境,分成攻击个人电脑用户、攻击网吧用户、攻击办公/寝室内部网用户、攻击无线网络用户,每一种环境下按照常见的攻击需求,给出完整的攻击案例。

    • ¥104 ¥215 折扣:4.8折
    • 黑客七种武器攻防一百零八招:工具应用篇 仲治国 著 山东电子音像出版社【正版】
    •   ( 0 条评论 )
    • 仲治国 著 /2006-06-01/ 山东电子音像出版社
    • 《黑客七种武器攻防一百零八招:工具应用篇》是一本为广大电脑爱好者定制的黑客入门指导图书,内容涵盖了当今互联网黑客应用的各大领域,并以古龙的《七种武器》为参考为读者归纳了七大扳块内容,各大板块既各自成章,又相互关联,涉及黑客攻防的各个方面。全书采用全程图解、攻防兼备的形式,即便是初学入门的读者也能够随学随用、即查即知,最终成为一名网络安全高手。正所谓江湖道,十八般武艺样样精通;黑客道,一百零八招式式克敌。只要你掌握黑客入门一百零八招,就能潇潇洒洒走江湖。《黑客七种武器攻防一百零八招:工具应用篇》是一本为广大电脑爱好者定制的黑客入门指导图书,内容涵盖了当今互联网黑客应用的各大领域,并以古龙的《七种武器》为参考为读者归纳了七大扳块内容,它们是:孔雀翎——扫描与反扫描、碧玉刀——加

    • ¥104 ¥215 折扣:4.8折
    • 身份认证安全协议理论与应用 陈志德 著 电子工业出版社【正版】
    •   ( 1 条评论 )
    • 陈志德 著 /2015-01-01/ 电子工业出版社
    • 本书内容围绕近年来身份密码体制的研究热点和难点展开。本书分为基础篇、密码篇、篇、RFID篇、应用篇五部分,重点介绍和分析多身份及可变身份下的身份密码体制、具有等级结构的身份密码体制、在线/离线验证的加速机制、基于属性的自适应匿名认证、无线射频认证系统安全协议、基于身份密码体制的隐私匹配及其在自组织网络中的应用及无线Mesh 网络对密钥建立方案。部分对身份密码安全协议的理论和技术发展进行综述;第二部分从多身份密码系统构造、可变身份构造、基于等级身份加密密钥共享方案等多个方面分析身份密码体制的设计;第三部分从在线/离线的可验证的方案、基于属性自适应匿名认证SA3 系统、基于属性的用户撤销等方面描述和分析了基 于身份密码体制的机制;第四部分从轻量级RFID 认证协议与可靠统计机制、SKRAP 安全认证协议、SECRAP 安全

    • ¥218 ¥551 折扣:4折
广告