筛选条件:

  • 1-30元
  • 3折-5折
清空筛选条件
顾客评分:
仅五星 以上 以上 以上 以上
销售价格:
1-30元30-50元50-100元100~元以上
折扣力度:
0折以上3折-5折0折以上7折以上
筛选:
    • 质性研究数据分析工具NVivo12实用教程(新编实战型全功能入门教程)
    •   ( 20 条评论 )
    • 冯狄|责编:张丹阳 /2020-05-01/ 人民邮电
    • NVivo是支持质性研究和混合方式研究的工具软件,是为帮助用户整理、分析和提炼对非结构化或质性数据(如采访、开放式调查回答、文章、社交媒体和网页内容)的观点而设计的。 本书集软件功能讲解、实例操作、习题训练于一体。通过功能讲解,介绍软件的基本功能;通过实例操作,详细讲解软件各种功能的使用方法;通过习题训练,使读者巩固所学知识、提高能力。 本书附赠部分案例的素材文件、教学参考规划和教学大纲等资源。 本书适合科研工作者、相关院校师生和商业、媒体等领域的工作人员使用。

    • ¥28.9 ¥59 折扣:4.9折
    • 黑客攻防从入门到精通 王叶 等 机械工业出版社【正版】
    •   ( 2 条评论 )
    • 王叶 等 /2014-07-01/ 机械工业出版社
    • 王叶、武新华编著的这本《黑客攻防从入门到精通(绝招版)》对每一个入侵步骤做了详细的分析,剖析用户进行黑客防御中迫切需要用到或迫切想要用到的技术,力求对其进行傻瓜式的讲解,使读者对网络防御技术形成系统的了解,能够达到更好地防范黑客攻击的目的。全书共分为14 章,主要内容包括:揭秘黑客攻击前的准备、扫描与反扫描技术、控制与反控制技术、欺骗与反欺骗、加密与解密工具、病毒与木马攻击防御、网络代理与追踪技术、注入工具与溢出攻击、账号盗取与安全防范、日志与后门清除技术、安全分析与入侵检测、流氓软件与间谍程序清除、系统和数据的备份与恢复、加强网络支付工具的安全等内容。 本书内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适于网络安全从业人品及网络管理者使用。

    • ¥8 ¥23.37 折扣:3.4折
    • 走进计算机病毒 王倍昌 编著 人民邮电出版社【正版】
    •   ( 0 条评论 )
    • 王倍昌 编著 /2010-07-01/ 人民邮电出版社
    • 本书以真实病毒样本为案例,由浅入深,从基本理论概念到病毒行为跟踪鉴定,逐步揭示计算机病毒的奥秘。 如果您是一名普通计算机使用者,您会对计算机病毒将有的了解,从而掌握中病毒后如何将危害降至的方法,从而能够安全快捷地使用计算机。 如果您对计算机病毒非常好奇,想跻身于非普通用户的“高手”行列,想深入研究计算机病毒,您可以选择此书。本书将让您知道一个病毒对计算机究竟做了哪些操作,从而找到针对相应病毒的正确对策。 如果您想成为一名病毒分析工程师,想跻身于真正的高手行列,真正做到“玩弄病毒于股掌之中”,并成为一名的反病毒工程师,这需要各种综合知识的掌握和长期经验的积累,并不是学完几个章节就能够达到的。本书希望能够给您以提示,为读者提供合理的学习方法,起到抛砖引玉的作用,帮助您在成为反

    • ¥26 ¥57 折扣:4.6折
    • 网络信息挖掘 黄晓斌 编著 电子工业出版社【正版保证】
    •   ( 0 条评论 )
    • 黄晓斌 编著 /2005-01-01/ 电子工业出版社
    • 网络信息挖掘是目前信息管理和计算机应用研究领域的一个前沿课题。本书根据网络信息管理的发展趋势和完善信息管理专业学生知识结构的需要,对网络信息挖掘的有关知识进行了全面总结与介绍,主要内容包括:网络信息挖掘概论、网络信息挖掘系统、网络信息的集成、网络信息的结构挖掘、网络信息的内容挖掘、网络信息的使用记录挖掘、网络信息的挖掘策略、网络信息挖掘的应用、网络信息挖掘的发展趋势和研究方向等。 本书选题新颖,许多内容是当前外的研究成果;编排结构合理,在重点介绍网络信息挖掘的理论、方法和策略等的同时,注意突出实际应用,分析了一些案例,可读性较强。 本书可作为高等院校信息管理和计算机应用专业或相关专业的本科生和研究生的教材或参考书,也可作为信息管理领域的科研作者和广大爱好者的学习参考书和

    • ¥9 ¥25.37 折扣:3.5折
    • 渗透测试 完全初学者指南 [美]乔治亚·魏德曼(GeorgiaWeidman),范昊 人民邮电出版社【正版】
    •   ( 1 条评论 )
    • [美]乔治亚·魏德曼GeorgiaWeidman),范昊 /2019-05-01/ 人民邮电出版社
    • 所谓渗透测试是借助各种漏洞扫描工具,通过模拟黑客的攻击方法来对网络安全进行评估。 《渗透测试——完全初学者指南》作为入门渗透测试领域的理想读物,全面介绍每一位渗透测试人员有必要了解和掌握的核心技巧与技术。本书分为20章,其内容涵盖了渗透测试实验室的搭建、Kali Linux的基本用法、编程相关的知识、Metasploit框架的用法、信息收集、漏洞检测、流量捕获、漏洞利用、密码攻击、客户端攻击、社会工程学、规避病毒检测、深度渗透、Web应用测试、攻击无线网络、Linux/Windows栈缓冲区溢出、SEH覆盖、模糊测试/代码移植及Metasploit模块、智能手机渗透测试框架的使用等。有别于其他图书的是,本书在这20章之外还增加了一个第0章,用来解释渗透测试各个阶段应该做的工作。 《渗透测试——完全初学者指南》内容实用,理论与实战相互辅佐。读者借助于

    • ¥25 ¥69.37 折扣:3.6折
    • 思科网络技术学院教程 CCNA网络安全运营 人民邮电出版社
    •   ( 0 条评论 )
    • [美]艾伦·约翰逊Allan Johnson) /2019-08-01/ 人民邮电出版社
    • 思科网络技术学院项目是Cisco公司在全球范围内推出的一个主要面向初级网络工程技术人员的培训项目,旨在让更多的年轻人学习优选的网络技术知识,为互联网时代做好准备。《思科网络技术学院教程:CCNA网络安全运营》是思科网络技术学院CCNA网络安全运营(Cybersecurity Operations)课程的配套纸质教程,共分为13章,内容包括:网络和数据受到攻击的原因以及应对方法、Windows/Linux操作系统的功能和特性、网络协议与服务、网络基础设施、网络安全原理、深入了解网络攻击、保护网络、加密和公钥基础设施、终端安全和分析、安全监控、入侵数据分析、事件响应和处理等。本书每章的最后提供了复习题,并在附录中给出了答案和解释,以检验读者每章知识的掌握情况。《思科网络技术学院教程:CCNA网络安全运营》适合开设了网络安全运营课程的学生阅读,还适合有

    • ¥28 ¥80 折扣:3.5折
    • 黑客反汇编揭秘 (美)卡巴斯基 著,谭明金 译
    •   ( 0 条评论 )
    • (美)卡巴斯基 著,谭明金 译 /2004-10-01/ 电子工业出版社
    • 本书分为两大部分。部分结合精心挑选的实例,系统地讨论了黑客代码分析技术,包括调试器于反汇编器等典型分析工具的使用、代码分析的基本过程以及相关疑难问题的处理等。第二部分介绍了程序保护所面临的各种挑战及其相关的反调试、反跟踪、防反汇编加密解密技术等内容,这实际上是代码分析方面的高级专题。该书在内容上将针对性、实践性与综合性有机地结合在一起,很好地满足了学习代码分析技术的需要。 该书主要是为致力于计算机安全维护而阻止黑客侵袭或者从事安全保护程序开发人员写的。同时,本书对于深入学习程序和操作系统等计算机内核知识,也有很好的参考价值。 计算机著作精品导读 本书主要讨论程序设计方面的问题,即发现程序有漏洞以后,如何在没有源代码的情况下通过反汇编程序来加以克服。该书涵盖了利用调试器与反汇编器

    • ¥25.6 ¥64 折扣:4折
    • 中国科大校友文库:消息认证码 裴定一 著 中国科学技术大学出版社【正版保证】
    •   ( 1 条评论 )
    • 裴定一 著 /2009-05-01/ 中国科学技术大学出版社
    • 保密和认证是信息安全的两个重要方面。信息的认证用于鉴别信息的真伪,认证方法有无条件安全和计算安全两种类型。本书主要研究无条件安全的认证理论,介绍了作者在这个领域的研究成果。首先分别引入了三方(发方、收方和敌方)及四方(发方、收方、敌方和仲裁方)认证系统的完善认证概念,然后用组合设计的语言刻画了这两类完善认证码的结构,在此基础上找到了完善认证码的构造方法。书中介绍了作者利用有理正规曲线构造的一类三方完善认证码,同时也介绍了其他构造完善认证码的方法,例如基于t设计、基于单位指标正交阵列和基于有限几何的构造方法。本书最后两章研究具有保密功能的认证码的性质和构造方法,附录中简要介绍了基于Hash函数的消息认证码。 本书可供学习密码学的大学生、研究生作为教学参考书,也可供数学类专业学生和密

    • ¥23 ¥63 折扣:3.7折
    • 信息系统安全风险评估理论与方法 吴晓平,付钰 科学出版社有限责任公司,【正版保证】
    •   ( 0 条评论 )
    • 吴晓平,付钰 /2016-09-01/ 科学出版社有限责任公司
    • 本书是一部关于信息系统安全风险评估理论、方法与应用的专著,也是作者长期从事信息安全科学研究及研究生教育工作的总结。 全书共13章。前两章在全面总结外先进信息系统安全风险评估理论方法的基础上,研究了信息系统安全风险的分布规律;第3章构建了系统的评估体系;第4章给出了信息系统安全风险评估数据处理方法;第5~11章提出了适用于信息系统安全风险评估全过程的一般方法和系列新方法;2章通过分析生命周期各阶段的风险管理。挖掘信息系统的风险规律,提出了信息系统安全风险控制策略;3章将理论应用于信息安全保密系统安全风险评估中,设计了信息系统安全风险评估的原型系统,为评估工作的系统化和智能化开展开拓了新技术途径。 本书能注重理论联系实际,有模型、有方法,有理论、有实践,有分析、有应用。适合于从事信息安全管理

    • ¥8 ¥23 折扣:3.5折
    • 信息安全保密技术 王宇,阎慧 编著 国防工业出版社【正版】
    •   ( 0 条评论 )
    • 王宇,阎慧 编著 /2010-04-01/ 国防工业出版社
    • 本书诠释了信息安全保密的概念,构建了信息安全保密体系,从物理、平台、数据、通信、网络等层面全面、系统地介绍了信息安全保密的各项技术,给出了开展信息安全保密检查、保密工程和安全风险管理的规范和方法,以及典型的信息安全保密实施方案,具有较强的针对性和可操作性。 本书可作为高等院校信息安全及相关专业研究生和高年级本科生的教材,也可作为从事信息安全保密工作管理和技术人员的参考书。

    • ¥25.45 ¥60.9 折扣:4.2折
    • 密码学基础教程:秘密与承诺 (美)菲利普 N. 克莱因(Philip N. Klein) 机械工业出版社【正版】
    •   ( 1 条评论 )
    • (美)菲利普 N. 克莱因(Philip N. Klein) /2016-10-01/ 机械工业出版社
    • 本书解释了用来实现通信隐私性的密码协议,以及如何使用保证消息、文档或者程序的正确性、完整性及来源可靠性的数字。书中提供了关于现代密码学基本原理和数学知识的导引,主要内容包括模算术、加法密码、函数、概率论、保密与安全的密码系统、数论、欧几里得算法、易解和难解计算问题、模乘幂、模对数、单向函数、Diffie-Hellman指数密钥协商协议、计算安全的单钥密码系统、公钥密码系统和数字等。本书叙述清晰,简单易懂,适合作为高等院校计算机及相关专业本科生。

    • ¥28.09 ¥68.18 折扣:4.1折
    • Web安全攻防:渗透测试实战指南 徐焱 电子工业出版社【正版保证】
    •   ( 1 条评论 )
    • 徐焱 /2018-07-01/ 电子工业出版社
    • 本书由浅入深、全面、系统地介绍了当前流行的高危漏洞的攻击手段和防御方法,并力求语言通俗易懂,举例简单明了,便于读者阅读、领会。结合具体案例进行讲解,可以让读者身临其境,快速地了解和掌握主流的漏洞利用技术与渗透测试技巧。 阅读本书不要求读者具备渗透测试的相关背景,如有相关经验在理解时会更有帮助。本书亦可作为大专院校信息安全学科的教材。

    • ¥14 ¥41.37 折扣:3.4折
    • 网络安全监控 (美)克里斯·桑德斯(Chris Sanders),(美)杰森·史密斯(Jason Smith) 著,李柏
    •   ( 0 条评论 )
    • (美)克里斯·桑德斯(Chris Sanders),(美)杰 /2016-01-01/ 机械工业出版社
    • 《网络安全监控:收集、检测和分析》由多位国际信息安全技术专家亲力打造,是系统化建立网络安全监控体系的重要参考,书中不仅详细介绍了网络安全监控的相关工具和技术,还通过多个完整的真实案例阐述了网络安全监控的关键理念与实践,是由菜鸟到NSM分析师的参考。 全书分为三部分,共15章。章概述网络安全监控以及现代网络安全环境,讨论整本书将会用到的基本概念。部分(第2~6章)介绍数据收集,包括收集什么数据以及如何收集数据,传感器的类型、作用、部署、工具集,全包捕获数据的重要性和工具,数据存储和保存计划,包串数据的生成、解析和查看等。第二部分(第7~12章)详细介绍检测机制基础、受害信标与特征,以及几种借助信标与特征的检测机制的实际应用,涉及基于信誉度的检测方法、使用Snort和Suricata 进行基于特征的检测、Bro

    • ¥20 ¥47.37 折扣:4.2折
    • 信息安全概论 段云所 等编 高等教育出版社【正版保证】
    •   ( 1 条评论 )
    • 段云所 等编 /2003-09-01/ 高等教育出版社
    • 本书被列为普通高等教育“十五”规划教材。本书系统地论述了信息安全的理论、原理、技术和应用。主要内容有:对称加密算法(DES、AES)、公钥密码算法(RSA、ECC)安全散列算法(SHA)、数字(DSS)、数字证书、认证机构CA、身份认证、访问控制、安全审计、安全威胁分析、安全扫描、入侵检测、防火墙、lPSec协议、SSL协议、安全评估标准(TCSEC、CC、GB17859)、Web安全、E安全(PGP、S/MIME)、电子商务安全(SET协议)等。 本书适合作为高等院校本科或研究生教材使用,也可供研究或开发人员参考。

    • ¥12 ¥31.37 折扣:3.8折
    • 网络渗透测试-保护网络安全的技术、工具和过程 李匀 等编著.
    •   ( 0 条评论 )
    • 李匀 等编著 /2007-12-01/ 电子工业出版社
    • 网络和计算机安全问题已经成为政府、企业必须面对的现实问题。应对安全威胁的途径之一就是采用渗透测试的方法模拟黑客的攻击,找出网络和计算机系统中存在的安全缺陷,有针对性地采取措施,堵住漏洞,固身健体。 渗透测试是一个日渐壮大的行业。本书详细阐述了渗透测试中如何模拟外部攻击者对网络和主机的攻击和渗透,给出了各个步骤。其内容可以划分为两部分:渗透测试的思想、方法、指导原则和具体的渗透测试过程。前一部分重点放在理解渗透测试、评股风险和建立测试计划;后一部分着重介绍具体的操作和工具。除了介绍攻击方法之外,基本上每一章都给出了检测攻击的方法,同时也说明了如何通过加固系统和网络来防止此类攻击。在各章的末尾,都给出了运用本章介绍的工具和方法进行实际操作的示例。本书为读者提供了渗透测试的思想

    • ¥14 ¥45 折扣:3.1折
    • 恶意代码分析实战 (美)斯科尔斯基 等著,诸葛建伟 等译 电子工业出版社【正版保证】
    •   ( 0 条评论 )
    • (美)斯科尔斯基 等著,诸葛建伟 等译 /2014-04-01/ 电子工业出版社
    • 《恶意代码分析实战》是业内公认的迄今为止的一本恶意代码分析指南,《恶意代码分析实战》也是每一位恶意代码分析师都必须作为指导手册珍藏的案头。 《恶意代码分析实战》既是一本教材,也是一本动手实践的指南。不仅教会你如何分析恶意代码(技术指导),而且配了大量的实验练习、案例、答案以及详细的分析过程,同时还包含很多用作案例的恶意代码样本,提供了丰富、安全的学习环境。 针对初学者:本书的技术内容、实验作业可以帮你渐入佳境; 针对中级读者:本书大量的分析实践会直接带你进入更高的级别,臻入化境。

    • ¥27 ¥61.37 折扣:4.4折
广告