筛选条件:

  • 1星以上
  • 10-30元
  • 3.9折-4.9折
清空筛选条件
顾客评分:
仅五星 以上 以上 以上 以上
销售价格:
0-10元10-30元30-50元50-100元100~元以上
折扣力度:
0折-1折1折-1.9折1.9折-2.9折2.9折-3.9折3.9折-4.9折
筛选:
    • 乌合之众:大众心理研究 [法]古斯塔夫·勒庞著
    •   ( 2301 条评论 )
    • [法]古斯塔夫·勒庞著 /2011-07-01/ 湖南文艺出版社
    • 以上ISBN信息均为平台自动生成,部分商品参数可能存在些许误差,商品准确参数详情可咨询客服。本店为新华书店总部直营店铺,所售图书均为正版,请放心购买! 基本信息 内容简介 《乌合之众》是解析群体心理的经典著作,虽然它是一部学术性著作,但是语言生动流畅,分析精辟、入木三分,适合初高中生阅读。 《乌合之众》颠覆了人们通常对群体的认识,将群体的特点剖析得淋漓尽致,让人先是惊异,随后便是佩服。它深刻地透视了社会服从、大众文化、群众运动和无意识在社会行为中的作用。作者在论述传统社会因素毁灭、工业时代巨变的基础上,指出了 群体的时代 已经到来,书中极为精致地描述了集体心态,对人们理解集体行为的作用以及对社会心理学的思考发挥了巨大作用。 作者简介

    • ¥17.91 ¥39.8 折扣:4.5折
    • 高校信息化建设与管理——制度篇
    •   ( 234 条评论 )
    • 王士贤于俊清吴驰 /2021-03-29/ 华中科技大学出版社
    • 本书主要介绍了高校常见信息化规章制度内容及建设方法,汇集了发展规划类、体制机制类、信息标准与技术规范类、网络安全类、项目与经费管理类、校园网管理类以及网站和信息系统管理类7大类共37篇规章制度,例如?信息化管理工作条例??校园计算机网络管理办法??信息系统建设与运行维护管理办?等.本书对每篇规章制度进行了解析,包括背景分析、文件构成以及执行中的注意事项等,可为高校制定信息化规章制度提供参考.

    • ¥21.6 ¥48 折扣:4.5折
    • 新型学习空间中的教与学研究
    •   ( 47 条评论 )
    • 赵瑞军 陈向东 /2023-01-01/ 经济日报出版社
    • 以大数据、云计算、5G、人工智能等为代表的新技术为学习空间变革提供了新的机遇,基于新技术的新型学习空间不断涌现。随着新型学习空间的迅速推广,空间变革带来的教学变革日益成为研究新热点。空间变革对教师教学和学生学习都带来了重要的影响,教师教学行为是否发生变化、教师如何依据空间调整教学决策、学生在新型空间中的学习行为有何变化等,都是新型学习空间变革带来的新议题。面对技术支持的新型学习空间中存在的主要问题,借鉴场所感理论,探讨场所感的技术促进策略,为新型学习空间重构提供参考。同时对人工智能时代学习空间的新特征与新趋势进行了阐述。

    • ¥21.6 ¥48 折扣:4.5折
    • 信息安全风险评估教程
    •   ( 69 条评论 )
    • 吴晓平付钰 编著 /2011-07-01/ 武汉大学出版社
    • 吴晓平、付钰编著《信息安全风险评估教程》较系统地介绍了信息安全风险评估的基本概念、风险要素与分布、评估准则与流程、风险评估工具与基本方法,构建了信息安全风险系统综合评估模型和计算机网络空间下的风险评估模型,讨论了信息安全风险管理的原则与风险控制策略,给出了信息安全风险评估的案例和信息安全风险评估的相关标准。内容丰富、结构严谨、概念清晰、语言流畅、深入浅出、特色鲜明、启发性好,注重理论联系实际和学生应用能力培养,全书内容完整,系统性强,便于教学。 《信息安全风险评估教程》可作为高等院校信息安全、计算机科学与技术、通信与信息工程等专业高年级学生的教材,也可供信息安全科研院所、大型企事业单位与政府部门中从事信息安全管理工作者和工程技术人员学习参考。

    • ¥11.2 ¥25 折扣:4.5折
    • 弱点挖掘
    •   ( 10 条评论 )
    • 徐云峰史记徐铎 编著 /2014-01-01/ 武汉大学出版社
    • 徐云峰、史记、徐铎编著的《弱点挖掘》把弱点挖掘作为信息系统安全战略的一个重要组成部分,系统地对与信息系统实体有关的威胁、弱点、风险,以及主动防御措施进行具体阐述,包括弱点概述,程序弱点挖掘,操作系统弱点挖掘。数据库、网络协议弱点挖掘等方面。《弱点挖掘》中还分析了信息安全设计和配置等方面的诸多要素,使之形成一个完整的体系,在详细叙述理论基础的同时,也加入了一些弱点安全的实例和实际环境中的案例,意在融会贯通,旨在学以致用。

    • ¥17.5 ¥39 折扣:4.5折
    • 电子商务和电子政务安全
    •   ( 36 条评论 )
    • 张健吕慧 /2012-01-01/ 武汉大学出版社
    • 张健、吕慧主编的《电子商务和电子政务安全》介绍了安全技术在电子商务、电子政务领域的应用,由电子商务安全和电子政务安全两个部分构成。电子商务安全主要包括电子商务概述、电子商务支付系统、电子商务安全结构、安全技术基础、安全协议与安全标准、电子商务安全管理、电子商务安全解决方案等内容;电子政务安全主要包括电子政务概述、电子政务安全问题、电子政务鉴别与认证、电子政务授权与审计、电子政务网络及安全技术、电子政务常见攻击及防治、移动电子政务安全、电子政务安全管理、电子政务安全体系等内容。《电子商务和电子政务安全》可作为计算机科学与技术、信息安全、信息管理与信息系统、电子政务、电子商务专业的本科高年级教材、研究生参考教材以及工程技术人员的参考用书。

    • ¥20.2 ¥45 折扣:4.5折
    • 信息安全价值研究
    •   ( 18 条评论 )
    • 李圆圆 著作 /2014-01-01/ 世界图书出版公司
    • 李圆圆所著的《信息安全价值研究》在信息安全研究领域选取信息安全价值这一较少涉及的理论话题,在观察分析信息安全现象的基础上,借助中西方价值理论工具,对信息安全价值进行具有创新意义的理论阐述,《信息安全价值研究》试图揭示信息安全问题存在的根源,并寻找其解决途径,为更好地研究信息安全价值问题提供理论依据,对信息安全价值评价以及信息安全相关领域的策略研究,提供具有预见性、导向性的实质助益。

    • ¥12.6 ¥30 折扣:4.2折
    • 密码知识科普读本
    •   ( 69 条评论 )
    • 吉林省密码管理局编 著 /2019-01-01/ 人民出版社
    • 1.本书秉持观这个治国理重大原则,旨在践行网络国战略,科普密码知识,帮助大家学习运用密码这个有效、很可靠、很经济的技术段,趋利避害、防范风险,促进治理体系和治理能力现代化,达成.安全感更有保障的美好生活需要。 2.密码作为网络空间保障安全的基石,在身份识别、安全隔离、信息加密、完整性保护和抗抵赖等方面,发挥着不可替代的重要作用,是维护网络与信息安全的核心技术和基础撑。 3.该书深入解读密码管理策,图文并茂、通俗易懂的事例更能激发广大读者的阅读兴趣。意在科普、推广密码知识,实际运用于用密码策宣传和教育培训,在推动、推广用密码知识在金融、重要领域、重点人群乃至全社会方面起到了积极有效的作用,是确保我国金融和重要领域密码应用顺利推进的一项基础性工作。该《读本》也是加干部教育培训和人才队伍建设

    • ¥16.2 ¥36 折扣:4.5折
    • VIP——局域网安全与攻防解密:基于Sniffer Pro实现
    •   ( 19 条评论 )
    • 公芳亮 等编著 /2011-05-01/ 电子工业出版社
    • sniffer pro是美国network associates公司出品的一款网络分析软件。它可用于网络故障分析与性能管理,在网络界应用非常广泛。公芳亮编著的《局域网安全与攻防解密--基于Sniffer Pro实现》不仅详细地介绍了sniffer的基本知识,还结合实际讲述了sniffer在网络管理中的应用,内容包括sniffer pro和sniffit的安装、应用sniffer pro对网络程序的监测、sniffer在linux下的应用和网络安全问题等。为了便于读者理解掌握,笔者根据多年网络管理维护工作的经验,选取了经典案例进行讲解。每个实例都具有极强的代表性。 《局域网安全与攻防解密--基于Sniffer Pro实现》适于网络管理人员及其他相关领域的专业技术人员、管理人员阅读,也可作为高等院校相关课程的核心参考书。

    • ¥26.6 ¥59 折扣:4.5折
    • 信息时代的幽灵—黑客
    •   ( 77 条评论 )
    • 许榕生 著 /2015-09-01/ 科学普及出版社
    • 本书着重针对目前的热点问题,试图回答分析 黑客攻击 这一争议不休的问题。本书按时间顺序,从互联网传到中国,黑客的涌现和演变,以及近年发生的 黑客攻击 潮,作者划分四个阶段,分六章来写。其中,**章讲述黑客的由来,第六章针对网络战专题。书中介绍了中国网络安全研究的启动,以及网络安全人才的培养问题。信息技术发展迅速,人才是关键,书中作者力求体现 以人为本 的特点。黑客是善于 独马行空 ,但也不乏聚会结伴,团队配合。正因为如此,每年的世界黑客大会能够聚集数千人来 朝拜 ,而且,在世界各地相聚,或许有一天国际黑客大腕也要到我们中国来会合呢。 更多好书详见奇趣科学馆 《有趣的科学》(平装全9册,DK经典热销的少儿科普丛书,荣获中国童书金奖,新闻出版总署向青少年推荐的百种优秀图书) 《DK科普

    • ¥13.5 ¥30 折扣:4.5折
    • 计算机网络安全技术研究
    •   ( 11 条评论 )
    • 吴朔媚宋建卫 著;16 绘 /2017-04-01/ 东北师范大学出版社
    • 信息时代的今天,电子邮件,网络银行、网络图书、网络社区等网络服务业得到了突飞猛进的发张,成为了各行各业经营和发展的重要工具,从某种意义上来讲,其实对网络应用的好坏直接关系到自身的发展和经济效益的获得,基于此,就计算机网络的技术的相关问题进行深入的分析和研究就显的尤为重要和必要了。

    • ¥20.2 ¥45 折扣:4.5折
    • Kali安全渗透测试实践教程 张宝军,潘瑞芳,俞承杭,俞斌 著 现代教育出版社,【正版保证】
    •   ( 2 条评论 )
    • 张宝军,潘瑞芳,俞承杭,俞斌 著 /2019-04-01/ 现代教育出版社
    • 安全渗透测试是网络空间安全领域一项非常重要的应用,更是该学科专业人才需要掌握的一项重要技能。《Kali安全渗透测试实践教程》基于流行的Kali Linux系统,全面展现了渗透测试的各种核心技术,涉及渗透测试的基础知识、操作系统、网络协议和社会工程学等诸多领域,并结合一些常用的安全工具,以直观的形式由表及里地展示了网络渗透的奥秘。全书遵循渗透测试的基本流程,重点介绍了渗透测试的相关环节及其技术,注重操作,避免纯理论讲解,让读者可以轻松掌握渗透测试的实施方法。

    • ¥17 ¥41 折扣:4.1折
    • 智能电网安全
    •   ( 51 条评论 )
    • [美国] 桑杰?戈埃尔Sanjay Goel) /2019-12-01/ 中国民主法制出版社
    • 本书是十三五规划项目 网络法律话语经典译丛 之一,介绍了网络威胁、网络物理威胁、智能计量威胁以及智能电网的隐私问题,且讨论了保障智能电网安全的手段和标准。此外,还探讨了智能电网实施中的法律问题,尤其是隐私(欧盟数据保护)。 本书对智能电网安全领域的前沿理论与实践问题进行了深入浅出的论述,认为当前形势下注重利用技术手段保护用户的隐私、加强行业监管、统一立法标准等措施对维持与促进智能电网行业发展至关重要。

    • ¥14.4 ¥32 折扣:4.5折
    • 信息隐藏技术与应用
    •   ( 198 条评论 )
    • 王丽娜张焕国叶登攀胡东辉 编著 /2012-05-01/ 武汉大学出版社
    • 信息隐藏技术是一种重要的信息安全技术。《信息隐藏技术与应用(高等学校信息安全专业十二五规划教材)》(作者王丽娜、张焕国、叶登攀、胡东辉)主要内容包括信息隐藏技术概论,隐秘技术与分析;数字图像水印原理与技术,基于混沌特性的小波数字水印算法;一种基于混沌和细胞自动机的数字水印结构;数字指纹;数字水印的评价理论和测试基准,数字水印的攻击方法、策略,数字水印应用协议;也简单介绍了软件水印、数字权益管理,同时介绍了视频水印、音频水印、隐秘分析技术,并包含感知hash介绍和被动盲数字图像可信性度量模型研究的相关内容。《信息隐藏技术与应用(高等学校信息安全专业十二五规划教材)》可作为高等院校具有一定计算机基础的信息安全专业、密码学专业、计算机专业、通信工程专业的研究生或高年级本科生教材或参考书,也

    • ¥12.6 ¥28 折扣:4.5折
    • 微软.NET程序的加密与解密 单海波,王坤峰,李晓峰 编著 电子工业出版社,【正版保证】
    •   ( 2 条评论 )
    • 单海波,王坤峰,李晓峰 编著 /2008-11-01/ 电子工业出版社
    • 本书是软件安全主题网站——看雪学院《加密与解密》软件安全系列丛书的第三本,主要介绍代码保护与加密解密技术在微软.NET框架中的应用。全书分为基础篇、分析篇、保护篇和扩展篇部分,内容涉及.NET框架基础、元数据与MSIL、.NET程序与内核调试、主流代码保护及其逆向技术、非托管API应用、64位.NET程序调试等。本书的层次循序渐进,难度深入浅出,且注重实例分析,是软件开发人员了解.NET内核及加密解密技术不可多得的参考书,适合.NET开发人员及加密与解密爱好者阅读。

    • ¥20 ¥47 折扣:4.3折
    • VIP——信息安全等级保护基本要求培训教程
    •   ( 32 条评论 )
    • 陆宝华 编著 /2010-09-01/ 电子工业出版社
    • 《信息安全等级保护基本要求》是目前在信息系统等级确定以后,对信息系统进行安全改造、改建、加固的依据,也是测评机构对信息系统进行安全测评及国家信息安全监管部门进行监督、检查、指导的依据。本书对《信息安全等级保护基本要求》中所涉及的标准、安全模型、安全功能等知识进行了较为系统的分类介绍,并着重介绍了技术要求中的网络安全、主机安全、应用安全及数据安全方面的要求。而且对一些基本要求中的条款进行解释和说明,有的地方还提出了应该采用技术的建议。 本书对国家标准《信息安全等级保护基本要求》进行了原理性分析,具有很高的实用价值,解决了目前绝大多数相关人员读不懂标准的难题,是落实等级保护制度的之作。本书适合从事信息保障的各类技术人员、管理人员及大专院校相关专业的师生阅读。

    • ¥24.8 ¥55 折扣:4.5折
    • 电子商务安全(唐德权)
    •   ( 10 条评论 )
    • 唐德权王六平苗邯军张波云 主编 /2011-12-01/ 华中科技大学出版社
    • 目前电子商务迅猛发展,实现电子商务的关键是要保证商务活动过程中系统的安全性,即应保证在基于Internet的电子交易转变的过程中与传统交易的方式一样安全可靠。本书主要是围绕电子商务活动的安全性及其保障,针对与电子商务应用相关的基本安全问题,全面介绍电子商务安全的基本理论和关键技术,主要内容包括电子商务的安全问题、体系结构、密码学基础、公钥基础设施(PKD、PKI的体系与功能、认证技术、数字签名、网络安全技术、安全电子交易(SET)协议、安全套接层(SSL)协议、电子商务的主要支付机制、支付交易安全、黑客防范技术、移动电子商务安全技术及电子商务的应用安全等。 本书内容紧贴电子商务的安全技术问题,每章前面都有学习目的、工具器材和学习方式建议,后面附有实训和习题。本书特别适合高等院校信息安全专业、计

    • ¥13.4 ¥29.8 折扣:4.5折
    • 企业级信息安全建设与运维
    •   ( 271 条评论 )
    • 本书编委会 /2018-12-12/ 中国电力出版社
    • 本书详细介绍了信息安全管理体系及管理体系在企业中的建设实践,主要内容包括:企业级信息安全发展历程、安全现状、全热点问题及防范措施,国内外成熟安全管理体系,企业信息安全关键安全技术,安全防护设备的设备功能、技术原理、部署方式及发展方向,国家电网公司信息安全体系建设实践,安全运维管理要求。

    • ¥20.2 ¥45 折扣:4.5折
    • Web安全深度剖析
    •   ( 3 条评论 )
    • 张炳帅 /2015-04-01/ 电子工业
    • 张炳帅编著的《Web安全深度剖析》总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境, 好地帮助读者深入了解Web应用程序中存在的漏洞,防患于未然。 本书从攻到防,从原理到实战,由浅入深、循序渐进地介绍了Web安全体系。全书分4篇共16章,除介绍Web安全的基础知识外,还介绍了Web应用程序中 常见的安全漏洞、开源程序的攻击流程与防御,并着重分析了“拖库”事件时黑客所使用的攻击手段。此外,还介绍了渗透测试工程师其他的一些检测方式。 本书 适合渗透测试人员、Web开发人员、安全咨询顾问、测试人员、架构师、项目经理、设计等人员阅读,也可以作为信息安全等相关专业的教材。

    • ¥28.91 ¥59 折扣:4.9折
    • 信息安全等级保护测评量化模型
    •   ( 32 条评论 )
    • /2017-08-01/ 武汉大学出版社
    • 我国开展信息系统安全等级保护工作几年来,建立了有效的信息安全测评认证体系,为保障我国的信息安全发挥了重要作用。这项工作也必将引领我国信息安全测评方法与技术的发展。目前在信息安全等级保护测评中缺乏对信息系统测评明确量化理论评判模型和方法。因此,本书按照信息系统等级保护技术要求,结合多年的项目经验,对信息安全等级保护测评做了深入的研究,提出一系列基于模糊理论的信息安全等级保护测评定量分析新模型

    • ¥15.7 ¥35 折扣:4.5折
    • 防火墙之对决
    •   ( 11 条评论 )
    • 断章 著 /2009-01-01/ 中国文联出版社
    • 河平市的交通控制平台崩溃,红绿灯下,万车轰撞,奏响了一曲惨绝人寰离魂殇歌。 东南十三省大停电,黑帮分子发动举世睹目的大暴乱,秩序失控,血流成河。 铁路交通枢纽后台被控制,世界*中心城市即将被满载烈性爆炸物的火车撞击毁灭…… 这一切,都来源于黑客人侵。 谁是幕后的主使者? 谁又能拯救这濒危的一切? 杨臣,他来自黑暗中的光明,他是介于黑暗与光明之界的防火墙。 自幼严格的武术训练造就了他坚强的体魄,聪慧敏捷的头脑让他自学成为一个游走在黑暗与光明之间的*黑客,天降大任,他横空出世。

    • ¥14.4 ¥32 折扣:4.5折
广告