筛选条件:

  • 3星以上
  • 6折以上
清空筛选条件
顾客评分:
仅五星 以上 以上 以上 以上
销售价格:
0-10元10-20元20-30元30-50元50~元以上
折扣力度:
0折-4折4折-5折5折-6折6折以上
筛选:
    • 失控:全人类的最终命运和结局(修订版)
    •   ( 2575 条评论 )
    • (美)Kevin Kelly凯文·凯利) /2023-08-01/ 电子工业出版社
    • 《失控》这是《黑客帝国》主要演员的bi读物之一,这本关于机器、系统、生物和社会的 大部头 ,揭示了社会进化、特别是互联网发展的 先知预言 ,从这本书里,人们可以窥探到SNS的今天和未来。 《失控》涉猎:天文、化学、生物、计算机、控制论、运筹学、社会学 同时又堪比《黑客帝国》中洞悉未来的 神谕 ,正在兴起的 云计算 、 物联网 等都可以在这本写于15年前的书中找到相关的影子。

    • ¥104 ¥138 折扣:7.5折
    • 信息安全数学基础——算法、应用与实践(第2版)
    •   ( 288 条评论 )
    • 任伟 /2018-12-25/ 清华大学出版社
    • 本书介绍了信息安全数学的基础内容,包括初等数论、抽象代数、椭圆曲线论等,全书选材合理、难度适中、层次分明、内容系统,书中以大量例题深入浅出地阐述信息安全数学基础各分支的基本概念、基本理论与基本方法,注重将抽象的理论与算法和实践相结合,并强调理论在信息安全特别是密码学中的具体应用实例。本书语言通俗易懂,容易自学。本书可作为高等院校信息安全、网络空间安全、计算机科学与技术、密码学、通信工程、信息对抗、电子工程等领域的研究生和本科生相关课程的教材,也可作为这些领域的教学、科研和工程技术人员的参考书。

    • ¥21.7 ¥29.5 折扣:7.4折
    • 图解密码技术 第3版
    •   ( 4445 条评论 )
    • [日]结城浩 /2016-06-01/ 人民邮电出版社
    • 本书以图配文的形式,详细讲解了6种重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪*数生成器。 第1部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥密码、混合密码系统。第2部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第3部分讲述了密钥、*数、PGP、SSL/TLS 以及密码技术在现实生活中的应用。 第3版对旧版内容进行了大幅更新,并新增POODLE攻击、心脏出血漏洞、Superfish事件、SHA-3竞赛、Keccak、认证加密、椭圆曲线密码、比特币等内容。

    • ¥61.4 ¥89 折扣:6.9折
    • 数据治理与数据安全
    •   ( 3024 条评论 )
    • 张莉 /2019-09-01/ 人民邮电出版社
    • 随着数字经济时代的到来,数据的价值不断被发掘。但是,围绕数据价值的挖掘也出现了诸多问题。例如,因为数据过于海量以及数据产权不明确导致用户不会用,因数据使用和保护不当引起隐私泄露等安全事件,等等。《数据治理与数据安全》正是围绕这些问题,以 数据治理与数据安全 为主题展开论述。 首先,《数据治理与数据安全》对数据治理的对象、主题、框架和方式等进行分析,使读者认识到数字经济时代数据流动的重要性和巨大意义。然后,从国内、国际两个方面进行阐述,力图为政府和企业开展个人信息保护、推进数据开放共享及跨境流动战略出谋划策。*后,基于我国的实际情况,借鉴国际经验,针对数据开放共享中存在的问题提出了具体落地的数据治理策略。总之,《数据治理与数据安全》具有很高的理论意义和应用推广价值。 《数据治理与数

    • ¥44.1 ¥69 折扣:6.4折
    • AI安全:技术与实战
    •   ( 310 条评论 )
    • 腾讯安全朱雀实验室 /2022-10-01/ 电子工业出版社
    • ● 本书首先介绍AI与AI安全的发展起源、世界主要经济体的AI发展战略规划,给出AI安全技术发展脉络和框架,并从AI安全实战出发,重点围绕对抗样本、数据投毒、模型后门等攻击技术进行案例剖析和技术讲解;然后对预训练模型中的风险和防御、AI数据隐私窃取攻击技术、AI应用失控的风险和防御进行详细分析,并佐以实战案例和数据;后对AI安全的未来发展进行展望,探讨AI安全的风险、机遇、发展理念和产业构想。 ● 本书适合AI和AI安全领域的研究人员、管理人员,以及需要实战案例辅助学习的广大爱好者阅读。

    • ¥116.9 ¥148 折扣:7.9折
    • 社会工程 安全体系中的人性漏洞 第2版
    •   ( 689 条评论 )
    • [美]克里斯托弗·海德纳吉Christopher Hadnagy) /2022-01-01/ 人民邮电出版社
    • 自本书上一版面世以来,无论是社会工程的工具和手段,还是人们所处的环境,都发生了巨大的变化,因此本书推出了升级版。本书作者是具备多年从业经验的社会工程人员,在上一版的基础上增加了新的示例,将社会工程从一门 艺术 上升为 科学 ,让读者知其然更知其所以然。书中的观点均有科学研究支持,无论是个人还是企业都能从本书中得到有益的启示,在更好地保护自身的同时,还能教导他人免于遭受恶意攻击者的侵害。本书后还对有志于从事信息安全工作的人提出了宝贵的建议。

    • ¥59.4 ¥79.8 折扣:7.4折
    • 内网安全攻防:渗透测试实战指南
    •   ( 3700 条评论 )
    • 徐焱 /2020-01-01/ 电子工业出版社
    • 本书由浅入深,全面、系统地讨论了常见的内网攻击手段和相应的防御方法,力求语言通俗易懂、示例简单明了,以便读者阅读领会。同时,本书结合具体案例进行讲解,可以让读者身临其境,快速了解和掌握主流的内网渗透测试技巧。阅读本书不要求读者具备渗透测试的相关背景。如果读者有相关经验,会对理解本书内容有一定帮助。本书亦可作为大专院校信息安全学科的教材。

    • ¥73.7 ¥99 折扣:7.4折
    • 加密与解密(第4版)
    •   ( 1926 条评论 )
    • 段钢 /2018-10-01/ 电子工业出版社
    • 本书以软件逆向为切入点,讲述了软件安全领域相关的基础知识和技能。读者阅读本书后,很容易就能在逆向分析、漏洞分析、安全编程、病毒分析等领域进行扩展。这些知识点的相互关联,将促使读者开阔思路,融会贯通,领悟更多的学习方法,提升自身的学习能力。本书适合安全技术相关工作者、对逆向调试技术感兴趣的人、对软件保护感兴趣的软件开发人员、相关专业在校学生及关注个人信息安全、计算机安全技术并想了解技术内幕的读者阅读。

    • ¥147.4 ¥198 折扣:7.4折
    • 信息论基础(第2版)
    •   ( 117 条评论 )
    • 田宝玉 杨洁 贺志强 许文俊 /2016-01-01/ 人民邮电出版社
    • 本书第二版是作者在原版的基础上,结合近几年的教学和科研实践,再次对教材内容进行整合、补充和完善而形成的。第二版沿用原版的基本框架,仍然分为12章,内容主要包括:信息的基本概念、离散信息的度量、离散信源的熵、连续信息与连续信源、无失真信源编码、离散无记忆信道容量、有噪信道编码、波形信道容量、信息率失真函数、有约束信道编码、网络信息论和信息理论方法与应用等。除充实和增加的内容外,第二版另一项重要工作就是增加了大量习题。本书在内容的选择上既考虑到基础性又考虑先进性和时代性,在编写方式上既注重基本概念的阐述又注重与通信和信息处理的实际相结合。本书强调定理中物理概念和结论的理解和掌握,简化烦琐的数学推导,注重使用明确、直观的物理概念,增加实例,力求让讲述的内容更适合工科专业学生的学习。

    • ¥38 ¥54 折扣:7折
    • 零信任网络 在不可信网络中构建安全系统
    •   ( 2038 条评论 )
    • [美] 埃文·吉尔曼Evan Gilman),道格·巴斯Doug Barth /2019-08-01/ 人民邮电出版社
    • 《零信任网络:在不可信网络中构建安全系统》分为10章,从介绍零信任的基本概念开始,描述了管理信任,网络代理,建立设备信任、用户信任、应用信任以及流量信任,零信任网络的实现和攻击者视图等内容。《零信任网络:在不可信网络中构建安全系统》主要展示了零信任如何让读者专注于构建强大的身份认证和加密,同时提供分区访问和更好的操作敏捷性。通过阅读《零信任网络:在不可信网络中构建安全系统》,读者将了解零信任网络的架构,包括如何使用当前可用的技术构建一个架构。《零信任网络:在不可信网络中构建安全系统》适合网络工程师、安全工程师、CTO以及对零信任技术感兴趣的读者阅读。本书适合网络工程师、安全工程师、CTO以及对零信任技术感兴趣的读者阅读。

    • ¥46.6 ¥59 折扣:7.9折
    • 风控要略——互联网业务反欺诈之路
    •   ( 1382 条评论 )
    • 马传雷 等 /2020-08-25/ 电子工业出版社
    • 《风控要略 互联网业务反欺诈之路》是一本全面描述互联网业务反欺诈体系的书籍,全书主要分为洞察黑产、体系构建、实战教程和新的战场4个部分。第1部分介绍了黑产欺诈团伙的运作套路和攻击手段;第2部分总结了我们在构建反欺诈技术体系过程中沉淀的实践经验;第3部分分享了我们和黑产对抗的多个实战案例,以及机器学习算法的综合运用;第4部分介绍了我们在物联网、内容安全、隐私合规等方面的实践和对海外厂商的观察。 读者通过仔细阅读《风控要略 互联网业务反欺诈之路》,可以对互联网反欺诈的过去、现在和未来有一个系统的认识。希望《风控要略 互联网业务反欺诈之路》能够为正在关注该领域或从事相关工作的读者提供有价值的参考。《风控要略 互联网业务反欺诈之路》适合互联网投资人、创业者、产品经理、运营人员和安全风控人员阅

    • ¥78.2 ¥99 折扣:7.9折
    • 网络安全应急响应技术实战指南
    •   ( 842 条评论 )
    • 奇安信安服团队 /2020-11-01/ 电子工业出版社
    • 2019年,奇安信安服团队出版了《应急响应 网络安全的预防、发现、处置和恢复》科普图书,旨在提高机构、企业在网络安全应急响应方面的组织建设能力。2020年,我们撰写本书,旨在借助奇安信安服团队多年来积累的上千起网络安全应急响应事件处置的实战经验,帮助一线安全人员更加高效、高质量地处置网络安全应急响应事件。本书共10章,第1~3章为网络安全应急响应工程师需要掌握的基础理论、基础技能和常用工具,第4~10章为当前网络安全应急响应常见的七大处置场景,分别是勒索病毒、挖矿木马、Webshell、网页篡改、DDoS攻击、数据泄露和流量劫持网络安全应急响应。通过本书的学习,一线网络安全应急响应工程师可掌握网络安全应急响应处置思路、技能,以及相关工具的使用,以便实现快速响应的新安全要求。本书适合机构、企业的安全运营人员使用

    • ¥66.2 ¥89 折扣:7.4折
    • 趣味密码术与密写术
    •   ( 727 条评论 )
    • (美)加德纳 著,王善平 译 /2008-10-01/ 高等教育出版社
    • 如果您既聪明又勤奋,那您也能学会如何破解密码。如今,破译替换加密的信文已成为一种很受欢迎的字谜游戏,有足够多的爱好者在热衷于破解每天刊登在美国几百种报纸上的 密文 。本书将在第三章中为您介绍破解替换密码的奇妙艺术。 本书的主要目的是要教会您如何使用从古至今所发明的*重要的密码方法,以及其他的保密通信方法。本书末尾选列了一些参考书,这些书将会进一步介绍有关加密和破解别人密码的非凡技术。

    • ¥10 ¥15 折扣:6.7折
    • Metasploit渗透测试指南(修订版)
    •   ( 1506 条评论 )
    • (美国)David Kennedy戴维.肯尼) 等 /2017-06-01/ 电子工业出版社
    • Metasploit渗透测试指南(修订版)》介绍Metasploit 近年来强大、流行和有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。 本书共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HD Moore评价本书为:"现今难得一见的优秀的Metasploit框架软件参考指南 。

    • ¥58.8 ¥79 折扣:7.4折
    • 内网渗透体系建设
    •   ( 176 条评论 )
    • 付浩 /2022-08-01/ 电子工业出版社
    • 本书共10章,第1~6章是内网渗透的基础知识,第7~9章是内网渗透的重要内容,包括Kerberos专题、NTLM Relay专题和Microsoft Exchange专题,第10章免杀技术也是内网渗透中不可或缺的内容。 本书内容精于内网渗透,技术内容深,覆盖人群广,不论是刚入门的内网安全爱好者,还是经验丰富的红队老人,都能从中获得相应帮助。

    • ¥78.8 ¥99.8 折扣:7.9折
    • 网络安全攻防技术实战
    •   ( 1744 条评论 )
    • 闵海钊 /2020-09-01/ 电子工业出版社
    • 本书是 奇安信认证网络安全工程师系列丛书 之一。全书针对网络安全攻防技术展开讲解,内容包含攻击路径及流程、信息收集、漏洞分析、Web渗透测试、权限提升、权限维持、内网渗透代理、内网常见攻击、后渗透、痕迹清除等。书中内容大多是作者在日常工作中的经验总结和案例分享,实用性强。

    • ¥61.6 ¥78 折扣:7.9折
    • 大数据安全与隐私保护
    •   ( 490 条评论 )
    • 冯登国 等 /2018-12-05/ 清华大学出版社
    • 本书结合作者在大数据安全与隐私保护领域的科研实践,提出大数据安全与隐私保护理论基础和技术体系框架,并对大数据安全与隐私保护面临的主要问题进行系统性阐述。本书重点介绍安全检索技术、隐私保护技术、安全存储与访问控制技术,以及安全处理技术,从技术核心贡献、领域发展综述和*研究进展等不同角度进行阐述,有助于感兴趣的读者较为全面地理解和把握这些技术。本书可作为从事网络空间安全、信息安全和隐私保护研究的科研人员,网络空间安全、信息安全和密码学专业的研究生,以及相关专业的大学高年级本科生的教科书或参考资料。

    • ¥33.1 ¥45 折扣:7.4折
    • 反黑客的艺术
    •   ( 272 条评论 )
    • [美] 罗杰·格里姆斯(Roger A. Grimes) 著 栾浩 雷兵 /2019-01-01/ 清华大学出版社
    • 介绍一些帮助我们打击网络黑暗势力的幕后英雄。 讲述这些白帽子的背景故事,如他们选择进入安全领域的原因、擅长的技术方向以及取得的卓著成就。简要概述这些白帽黑客所参与的众多不同类型的网络战役。 《反黑客的艺术》带领读者走进神秘的 道德黑客 世界,讲述诸多传奇故事: Bruce Schneier,美国*网络安全专家Kevin Mitnick, 社会工程学 的开创者Dorothy E. Denning博士, 入侵检测专家Mark Russinovich, Azure云CTOCharlie Miller博士, 汽车行业的反黑客*专家, 以及更多名人

    • ¥74 ¥98 折扣:7.6折
    • Python黑客攻防入门
    •   ( 1365 条评论 )
    • [韩]赵诚文 [韩]郑暎勋 /2018-01-01/ 人民邮电出版社
    • 全书内容划分为基础知识、各种黑客攻击技术、黑客攻击学习方法三部分。基础知识部分主要介绍各种黑客攻击技术、计算机基础知识以及Python基本语法;第二部分讲解各种黑客攻击技术时,具体划分为应用程序黑客攻击、Web黑客攻击、网络黑客攻击、系统黑客攻击等;*后一部分给出学习建议,告诉大家如何才能成为黑客高手。

    • ¥43.9 ¥59 折扣:7.4折
    • 数据安全实操指南——不可不知的个人隐私侵犯陷阱
    •   ( 261 条评论 )
    • 凯文·谢泼德森 /2021-01-01/ 中信出版社
    • 我们的个人数据是如何泄露的? 数据泄露将对公司和个人产生什么影响? 如何在大数据时代保护好自己的个人隐私? 本书的三位作者都是经国际隐私专家协会认证的信息隐私管理师,他们以欧盟、新加坡和香港的真实案例为基础,从信息的收集、使用、存储、披露和销毁等方面系统地梳理信息安全方面的隐患,涵盖了餐厅、银行、商场、办公室等多个生活和工作场景。 针对每个隐患,作者总结出了相应的隐私保护建议,指导读者采取措施,避免数据泄露,操作性较强。金融、管理、人力资源等领域的管理者和员工以及对数据保护感兴趣的个人都能从本书中获益。

    • ¥36.8 ¥49 折扣:7.5折
    • 信息安全数学基础
    •   ( 96 条评论 )
    • 谢敏 著 /2018-09-01/ 西安电子科技大学出版社
    • 《信息安全数学基础》系统地介绍了信息安全专业所需的数论和抽象代数的基础知识,给出了一些相关的应用实例。在书中,自然有着针对基本训练而设计的习题,更有相当数量的习题是正文的补充和延伸,它们的价值不言而喻。考虑到习题的重要性以及习题相对于初学者的难度,《信息安全数学基础》编入了习题解答,可供读者在教学或自学中参考使用。《信息安全数学基础》结构紧凑、例题翔实、习题丰富并且配有解答,可作为高等院校信息安全、密码、通信、信息工程、计算机专业及相关专业的本科生、研究生教材,也可供从事信息安全、密码及相关工作的专业人员参考使用。

    • ¥21.8 ¥32 折扣:6.8折
    • 信息安全技术与实施(第3版)
    •   ( 57 条评论 )
    • 武春岭 /2019-04-01/ 电子工业出版社
    • 本书作为信息安全知识普及与技术推广的教材,在第2版的基础上进行了改进和更新,涵盖信息安全概述、物理实体安全与防护、网络攻击与防范、密码技术与应用、数字身份认证、防火墙技术与应用、入侵检测技术与应用、计算机病毒与防范、操作系统安全防范和无线网安全与防护的内容。不仅能够为初学信息安全技术的学生提供全面、实用的技术和理论基础,而且能有效培养学生信息安全的防御能力。 本书的编写融入了编者丰富的教学和企业实践经验,内容安排合理,每个章节都从 引导案例 开始,首先让学生知道通过本章学习能解决什么实际问题,做到有的放矢,使学生更有目标地学习相关理念和技术操作,然后针对 引导案例 中提到的问题给出解决方案,使学生真正体会到学有所用。整个章节从问题提出(引导案例)到问题解决(案例实现),步步为营、由

    • ¥38.7 ¥54.9 折扣:7折
    • 云数据中心网络架构与技术(第2版)
    •   ( 152 条评论 )
    • 徐文伟 张磊 陈乐 /2022-07-01/ 人民邮电出版社
    • 本系列图书基于华为公司工程创新、技术创新的成果以及在全球范围内丰富的商用交付 经验,介绍新一代网络技术的发展热点和相关的网络部署方案。 本书以云数据中心网络面临的业务挑战为切入点,详细介绍了云数据中心网络的架构设 计和技术实现,并提供了部署建议。首先,本书介绍了数据中心网络的整体架构及技术演进,帮助读者了解数据中心网络的发展历程。随后,本书介绍了云数据中心网络的设计与实现,内容包含单数据中心的业务模型、数据中心物理网络和逻辑网络的构建,多数据中心网络的构建以及数据中心的安全方案。本书还对数据中心网络的开放性和当前的一些热点前瞻技术进行了讲解和展望。本书的第2版增加云数据中心网络智能运维和智能无损数据中心网络方面的内容,还介绍了与新时代超融合数据中心网络的相关内容。 本书可以为构

    • ¥109.8 ¥139 折扣:7.9折
    • 隐私简史
    •   ( 508 条评论 )
    • 大卫·文森特 /2020-09-01/ 中信出版社
    • 随着互联网智能化和数字化程度不断加深,个人隐私、财产信息和行为轨迹的数据大规模泄露 去郊区摘草莓,一回城手机就收到草莓广告;智能音箱夜间突然发出神秘笑声; 朋友 Siri会将你的录音发送给苹果进行人工分析;艺人去医院,下一秒其就诊记录、X光片、住址、婚育史、手术史、联系方式就全都被po到网上 大数据、云计算、物联网、人工智能、5G等新一代技术,使个人数据信息、乃至生物识别信息无所遁形,信息裸奔已成常态。 我们将终身暴露在被攻击、骚扰的风险中吗?互联网到底做错了什么?还有多少智能产品在窥视甚至侵犯你的隐私?究竟该如何保护个人数据权益?本书贯通从中世纪到数字时代的隐私问题,探讨人类是如何在公共空间、社交媒体和邻里之间管理私人信息的,试图解答人们争论已久的问题:信息滥用所体现出的威胁本质是什么?

    • ¥34.8 ¥48 折扣:7.3折
广告