筛选:
    • 失控:全人类的最终命运和结局(修订版)
    •   ( 2692 条评论 )
    • (美)Kevin Kelly凯文·凯利) /2023-08-01/ 电子工业出版社
    • 《失控》这是《黑客帝国》主要演员的bi读物之一,这本关于机器、系统、生物和社会的 大部头 ,揭示了社会进化、特别是互联网发展的 先知预言 ,从这本书里,人们可以窥探到SNS的今天和未来。 《失控》涉猎:天文、化学、生物、计算机、控制论、运筹学、社会学 同时又堪比《黑客帝国》中洞悉未来的 神谕 ,正在兴起的 云计算 、 物联网 等都可以在这本写于15年前的书中找到相关的影子。

    • ¥65.55 ¥138 折扣:4.8折
    • 深入浅出密码学
    •   ( 539 条评论 )
    • 戴维·王David Wong) /2023-01-01/ 人民邮电出版社
    • 密码学是信息安全的基础,本书教读者应用加密技术来解决现实世界中的一系列难题,并畅谈了密码学的未来,涉及 加密货币 、密码验证、密钥交换和后量子密码学等话题。 全书分为两个部分,部分介绍密码原语,涉及密码学基础概念、哈希函数、消息认证码、认证加密、密钥交换、非对称加密和混合加密、数字签名与零知识证明、随机性和秘密性等内容;第二部分涉及安全传输、端到端加密、用户认证、 加密货币 、硬件密码学、后量子密码、新一代密码技术等内容。 本书形式新颖、深入浅出,非常适合密码学领域的师生及信息安全从业人员阅读,也适合对密码学及其应用感兴趣的读者阅读。

    • ¥56.9 ¥119.8 折扣:4.7折
    • API攻防:Web API安全指南
    •   ( 127 条评论 )
    • 科里·鲍尔Corey Ball) /2024-11-01/ 人民邮电出版社
    • 本书旨在打造一本Web API安全的实用指南,全面介绍Web API的攻击方法和防御策略。 本书分为4个部分,共16章。第一部分从API渗透测试的基础理论入手,探讨Web 应用程序的基础知识、Web API攻防的基本原理和常见的API漏洞。第二部分带领读者搭建自己的API测试实验室,结合2个实验案例,指导读者找到脆弱的API目标。第三部分通过侦察、端点分析、攻击身份验证、模糊测试、利用授权漏洞、批量分配、注入这7章,帮助读者了解API攻击的过程和方法,结合7个实验案例,帮助读者进行API测试。第四部分介绍3个真实的API攻防案例,旨在针对性地找到提高API安全性的具体策略和方案。 本书可为初学者提供API及其漏洞的全面介绍,也可为安全从业人员提供高级工具和技术见解。

    • ¥52.2 ¥109.8 折扣:4.8折
    • 黑客攻防技术宝典:Web实战篇(第2版)
    •   ( 6170 条评论 )
    • [英]Dafydd Stuttard Marcus Pinto 著 /2020-11-01/ 人民邮电出版社
    • 《黑客攻防技术宝典.Web实战篇(第 2版)》是探索和研究Web 应用程序安全漏洞的实践指南。作者利用大量的实际案例和示例代码,详细介绍了各类Web 应用程序的弱点,并深入阐述了如何针对Web 应用程序进行具体的渗透测试。本书从介绍当前Web 应用程序安全概况开始,重点讨论渗透测试时使用的详细步骤和技巧,总结书中涵盖的主题。每章后还附有习题,便于读者巩固所学内容。 第 2 版新增了Web 应用程序安全领域近年来的发展变化新情况,并以尝试访问的链接形式提供了几百个互动式“漏洞实验室”,便于读者迅速掌握各种攻防知识与技能。 《黑客攻防技术宝典.Web实战篇(第 2版)》适合各层次计算机安全人士和Web 开发与管理领域的技术人员阅读。

    • ¥56.9 ¥119.8 折扣:4.7折
    • 灰帽黑客(第5版)
    •   ( 2340 条评论 )
    • [美]艾伦·哈珀(Allen /2019-06-19/ 清华大学出版社
    • ? 利用Ettercap来构建和发动欺骗攻击 ? 使用模糊器来诱发错误条件并使软件崩溃 ? 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击 ? 绕过Windows访问控制和内存保护方案 ? 利用Padding Oracle Attack攻击Web应用程序 ? 研究*近0-day漏洞中使用的 释放后重用 技术 ? 使用高级XSS攻击来劫持Web浏览器 ? 理解勒索软件及其如何控制桌面 ? 使用JEB 和DAD反编译器来剖析Android恶意软件 ? 通过二进制比较来查找1-day漏洞 ? 使用软件无线电(SDR)攻击无线系统 ? 攻击物联网设备 ? 剖析和攻击嵌入式设备 ? 了解漏洞赏金计划 ? 部署下一代蜜罐 ? 剖析ATM恶意软件和常见的ATM攻击 ? 从业务角度分析道德黑客攻击

    • ¥60.8 ¥128 折扣:4.8折
    • 硬件设备安全攻防实战
    •   ( 10 条评论 )
    • [加]科林·奥弗林Colin O'Flynn)[美]贾斯珀·范·沃登伯格(Ja /2025-01-01/ 人民邮电出版社
    • 《硬件设备安全攻防实战》以动手实验的方式,演示了对嵌入式硬件设备进行攻击的方式、原理和攻击细节。本书分为14章,主要内容包括嵌入式安全简介、硬件外围设备接口、识别组件和收集信息、引入故障注入、如何注入故障、故障注入实验室、Trezor One钱包内存转储、功率分析简介、简单功率分析、基础差分功率分析、高级功率分析、高级差分功率分析、现实工作中的例子,并讨论了防御对策、认证和完美防御。 《硬件设备安全攻防实战》适合硬件开发人员、硬件安全研究人员以及准备加入硬件安全行业的新人阅读。

    • ¥56.9 ¥119.8 折扣:4.7折
    • 数据安全
    •   ( 10 条评论 )
    • 秦拯沈剑邓桦欧露靳文强胡玉鹏廖鑫 /2025-02-01/ 人民邮电出版社
    • 本书介绍了数据全生命周期安全风险、安全技术及典型应用案例,可帮助读者较全面地掌握数据安全理论知识和实践技能。全书共9章:第1章为数据安全概述;第2章介绍数据安全风险,包括数据在采集、存储、共享和使用过程中的风险;第3章至第5章分别详细介绍数据采集、存储、共享与使用安全技术;第6章介绍跨领域数据汇聚面临的安全风险及相应的安全技术;第7章介绍数据安全审计技术;第8章介绍数据安全新技术;第9章介绍数据安全相关政策法规与标准。本书内容丰富、概念清楚、结构合理,既有对理论知识的深入解析,又有具体应用案例讲解。

    • ¥85.4 ¥179.8 折扣:4.7折
    • 网络安全设计权威指南
    •   ( 351 条评论 )
    • [美] 萨米·塞达里(O. Sami Saydjari)著 王向宇 栾浩 姚凯 译 /2021-01-01/ 清华大学出版社
    • 防御更复杂攻击的尖端网络安全解决方案 《网络安全设计权威指南》介绍如何在预算范围内按时设计和部署高度安全的系统,并列举综合性示例、目标和上佳实践。 本书列出恒久有效的工程原理,包括: 定义网络安全问题的基本性质和范围。 从基本视角思考攻击、故障以及攻击者的心态。 开发和实施基于系统、可缓解风险的解决方案。 遵循可靠的网络安全原理,设计有效的架构并制定评估策略,全面统筹应对整个复杂的攻击空间。

    • ¥60.8 ¥128 折扣:4.8折
    • Linux信息安全和渗透测试
    •   ( 123 条评论 )
    • 蔡冰 /2023-09-01/ 清华大学出版社
    • 《Linux信息安全和渗透测试》详细阐述Linux下的信息安全和网络渗透技术,内容涵盖各大主流加解密算法的原理,用Linux C/C 语言自主实现这些技术的方法,以及Linux内核开发技术和IPSec VPN的系统实现,这些都是以后打造自己信息安全工具所需的基本知识。最后介绍网络渗透技术Kail Linux,通过该环境可以了解常用的现成工具。本书共11章,内容包括Linux基础和网络优化、搭建Linux C和C 安全开发环境、对称密码算法、杂凑函数和HMAC、非对称算法RSA的加解密、身份认证和PKI、实战PKI、IPSec VPN基础知识、VPN实战、SSL-TLS编程、内核和文件系统、Kali Linux的渗透测试研究、DPDK开发环境的搭建等。 《Linux信息安全和渗透测试》适合Linux信息安全工程师或开发者阅读,也适合高等院校和培训机构相关专业的师生作为教学参 考书。

    • ¥61.3 ¥129 折扣:4.8折
    • 软件逆向分析技术及应用
    •   ( 83 条评论 )
    • 鲁宏伟 陈凯 邓贤君 许雷永 /2024-01-01/ 人民邮电出版社
    • 本书根据本科生和研究生软件逆向分析相关课程的教学需要,以实例为导引,面向攻防实践,将逆向分析基础和工具融入实例的剖析过程中,使学生能够在解决实际问题的过程中掌握相关基础和常用工具的使用方法。通过对软件逆向基础、常见文件格式解析、常用反汇编算法及缺陷分析、Android程序逆向基础和相关工具的介绍,读者能够掌握基本的逆向分析方法。随着逆向分析技术的不断演进,一些新的理论和技术不断涌现,本书围绕代码混淆和反混淆、漏洞挖掘及协议逆向分析技术的相关方法和研究进展做了详细的介绍,以帮助从事相关研究的读者了解这些内容。 本书既可作为高等院校相关课程的教材,也可以供从事逆向分析应用研究与开发的工程技术人员参考。

    • ¥71.2 ¥149.8 折扣:4.8折
    • 数据安全治理实践
    •   ( 4 条评论 )
    • 沈亚军 /2025-01-01/ 人民邮电出版社
    • 面对日益严峻的数据安 全形势和日趋复杂的数据应用场景,本书系统地介绍了数据安 全治理的理论、方法与实践,旨在帮助读者深入理解数据安 全治理的重要性和复杂性,掌握构建和维护有效数据安 全体系的关键技能。本书共16章,每章重点突出,为读者提供了从理论到实践指导,帮助读者理解数据安 全治理的背景与形势,掌握数据安 全治理的基本理论、方法与实践,提升组织的数据安 全治理能力,从而更好地释放数据价值,守护数据安 全,助力数字经济健康有序发展。本书还探讨了新形势下数据安 全治理面临的新威胁、法规政策发展和地缘政治挑战,展望了数据安 全治理的未来发展趋势和创新方向。本书可以为数据安 全领域相关行业从业者、研究者、政策制定者提供参考,也可以作为数据安 全领域培训或能力认证参考图书。

    • ¥75.1 ¥158 折扣:4.8折
    • 网络安全评估(第三版)
    •   ( 314 条评论 )
    • [美]克里斯·麦克纳布 /2020-12-14/ 中国电力出版社
    • 本书可以学到如何有效测试系统组件,包括:公共服务,如SSH、FTP、Kerberos、SNMP和LDAP。微软公司服务,包括NetBIOS、SMB、RPC和RDP。 SMTP、POP3和IMAP电子邮件服务。提供安全网络访问的IPsec和PPTP服务。提供运输安全的TLS协议和功能。网络服务器软件,包括微软公司的IIS、Apache和Nginx。框架,包括Rails、Django、微软ASP.NET和PHP。数据库服务器、存储协议和键值对存储。

    • ¥55.1 ¥128 折扣:4.3折
    • 新AI时代:全球网络与数据安全法治发展蓝皮书(2023)
    •   ( 4 条评论 )
    • 黄道丽,鲍亮 /2024-09-26/ 华中科技大学出版社
    • 当前,以数字化、网络化、智能化为本质特征的第四次工业革命正在兴起,我们迎来了一个全新的AI时代,一个充满变革、挑战和机遇的时代,网络与数据安全法治的研究与发展显得尤为重要。蓝皮书由三个重磅报告组成,对30多个国家、地区及区域间组织,14 行动域的网络安全、数据安全、生成式人工智能立法执法态势进行全景呈现和全面总结,形成20 智慧洞见,15 前瞻展望,勾勒出新AI时代下网络与数据安全法治发展蓝图。本书分为四大部分:第一部分重点研判2023年全球网络与数据安全政策法律态势,宏观把握立法走向;第二部分通过对2023年法律规制 行动域 的划分,梳理美国、欧盟、英国、法国、德国、俄罗斯、澳大利亚、加拿大、新西兰、新加坡、日本、韩国等国家和地区在同一 行动域 的立法情况,直观展示全球立法特点和核心内容;第三部分特别新增 20

    • ¥72.3 ¥168 折扣:4.3折
    • 网络实体身份管理技术与应用
    •   ( 15 条评论 )
    • 邹翔 陈兵 张琳琳 /2023-03-01/ 人民邮电出版社
    • 当前网络空间与现实社会呈现出加速融合的趋势,已成为人们社会生活的主要载体,网络空间安全治理的重要性凸显,网络实体身份管理是其中的核心基础和关键环节。本书从网络实体身份管理的概念和对象入手,在对网络实体身份面临的威胁及威胁手段分类归纳的基础上,围绕着网络实体身份的标识、管理、服务与评估4个主要技术问题进行了说明与分析,重点剖析了个人实体、机构实体身份管理及服务方面的国内外发展现状、关键技术和典型应用实践,并对网络实体身份管理技术发展的热点和趋势进行了展望。 本书是根据作者近年来在网络实体身份管理方面的研究成果和实践经验而写成的,对网络实体身份管理相关研究与开发工作具有指导意义,网络安全工程师和相关安全工作者科研参考相关研究成果。

    • ¥80.7 ¥169.8 折扣:4.8折
    • 数据安全项目案例:存储与备份SAN与NAS容错与容灾 康春荣,苏武荣 主编 科学出版社,【正版可开发票】
    •   ( 1 条评论 )
    • 康春荣,苏武荣 主编 /2004-07-01/ 科学出版社
    • 本书对计算机系统中数据的安全和保护进行了全面的阐述,内容涉及当前计算机系统在数据安全方面存在的隐患、与数据安全有关的知识、计算机系统数据的高可用性存储、系统数据的备份与智能恢复、计算机系统数据的安署、当前数据安全流行的解决方案、数据安全防护的高级技巧、计算机系统数据安署当前数据安全流行的解决方案、数据安全防护的高级技巧、计算机系统数据安全管理等。 本书可作为计算机数据安全工作者、IT主管、计算管理员的培训教材,也可作为计算机系统继承从业人员的参考手册。

    • ¥98 ¥203 折扣:4.8折
    • 0day安全:软件漏洞分析技术 王清 主编,张东辉 等编著 电子工业出版社,【正版可开发票】
    •   ( 1 条评论 )
    • 王清 主编,张东辉 等编著 /2011-06-01/ 电子工业出版社
    • 本书分为5篇33章,系统、全面地介绍了Windows平台缓冲区溢出漏洞的分析、检测与防护。篇为漏洞exploit的基础理论和初级技术,可以读者迅速入门;第二篇在篇的基础上,结合外相关研究者的前沿成果,对漏洞技术从攻、防两个方面进行总结;第三篇站在安全测试者的角度,讨论了几类常用软件的漏洞挖掘方法与思路;第四篇则填补了本类书籍在Windows内核安全及相关攻防知识这个神秘领域的技术空白;第五篇以大量的0day案例分析,来帮助读者理解前四篇的各类思想方法。 本书可作为网络安全从业人员、黑客技术发烧友的参考指南,也可作为网络安全专业的研究生或本科生的指导用书。 本书分为5篇,共33章。 篇 漏洞利用原理(初级) 章 基础知识 本章着重对漏洞挖掘中的一些基础知识进行介绍。首先是漏洞研究中的一些基本概念和原理;然

    • ¥62 ¥137.37 折扣:4.5折
广告