以上ISBN信息均为平台自动生成,部分商品参数可能存在些许误差,商品准确参数详情可咨询客服。本店为新华书店总部直营店铺,所售图书均为正版,请放心购买! 基本信息 内容简介 《乌合之众》是解析群体心理的经典著作,虽然它是一部学术性著作,但是语言生动流畅,分析精辟、入木三分,适合初高中生阅读。 《乌合之众》颠覆了人们通常对群体的认识,将群体的特点剖析得淋漓尽致,让人先是惊异,随后便是佩服。它深刻地透视了社会服从、大众文化、群众运动和无意识在社会行为中的作用。作者在论述传统社会因素毁灭、工业时代巨变的基础上,指出了 群体的时代 已经到来,书中极为精致地描述了集体心态,对人们理解集体行为的作用以及对社会心理学的思考发挥了巨大作用。 作者简介
本书编写组长期以来围绕网络安全、信息保密等问题开展了多方位的研究,相继举办了一系列讲座,发表了一系列文章,现结集成册,意在向广大研究者和学术界提供一份连续性、渐进式的资料。全书分为数据安全与取证、网络攻击与防范、新一代网络风险与对策、信息安全保密、个人信息保护五个部分。
发现和修复关键安全漏洞的前沿技术 多位安全专家披露的久经考验的安全策略助你加固网络并避免数字灾难。 灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 在上一版本的基础上做了全面细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器。这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题。 主要内容 利用Ettercap和Evilgrade来构建和发动欺骗攻击 使用模糊器来诱发错误条件并使软件崩溃 入侵思科路由器、交换机等网络硬件设备 利用逆向工程技术对Windows和Linux上的软件发起漏洞攻击发现和修复关键安全漏洞的前沿技术多位安全
本书主要从批评性话语理论视角研究弱势群体的话语表达及问题意识。本书通过分析癌症患者家属、环境污染风险区周边居民和城市外来出租车司机三大弱势群体的话语互动,提出了关于支配性话语、道德性话语和治疗性话语三类话语形态和它们之间如何转换的多个观点,以及提升弱势群体话语权的建议。
《HCNA网络技术学习指南》是一本华为HCNA认证的学习指导用书,旨在帮助读者学习并理解HCNA网络技术原理知识中的要点和难点,内容包括:网络通信基础知识简介、华为VRP操作系统简介、以太网的工作原理、STP协议、VLAN原理、IP基础知识、TCP与UDP、路由协议基础、RIP协议、OSPF协议、VLAN间的三层通信、链路聚技术、SmartLink与MonitorLink、DHCP、地址转换技术、PPP与PPPoE、网络安全与网络管理。之前出版的《HCNA网络技术实验指南》一书是一本实验指导用书,其目的是帮助读者提升实际的动手操作能力。与之相应,《HCNA网络技术学习指南》的目的在于帮助读者对于原理性知识的理解和掌握。希望读者朋友们能够结合使用这两本书,并从中获得双倍的学习效率和学习效果。
制定攻防策略来强化网络安全 仅凭防御来应对网络攻击显然不够。为切实有效地提高安全性,需要一个纳入统一架构的攻防策略。 网络攻击与漏洞利用 安全攻防策略 为制定完备攻防策略提供了全面、清晰的路线图,以帮助你阻止黑客行为和计算机间谍行为。 本书作者Matthew Monte是资深安全专家,一直为政府和企业开发漏洞检测工具和安全工具。本书指导你单项技术的限制,开发影响更深远、更长效的解决方案。本书将讲解安全工具及其用法,简要介绍计算机操作的固有属性以及网络攻击和利用原理;并呈现多个实例,解释其工作方式、所用工具以及应用时需要的资源。主要内容 理解计算机漏洞利用的基本概念 学习系统攻击以及所用工具的本质 分析进攻战略以及黑客如何尝试保持其优势 更好地理解防御战略 学习当前方法为何不能改变战略平衡 了解如何发
本书是一本以无车承运人业态为研究对象,全面系统地研究无车承运人业态运行规律的专著。从无车承运人演化轨迹、无车承运人的基础运行原理以及无车承运人业态支撑体系三个方面进行了深入的论述。 本书全面系统地分析了无车承运人业态发展的一般规律,所涉及的基础理论、方法,对于我国无车承运人业态发展具有很强的指导意义。该书作为物流无车承运人领域的入门专著,是一本既通俗又体系规范的科学读物,目的在于帮助读者了解无车承运人业态的发展规律,并培养读者的理论分析能力,以及用科学的观点来分析物流新业态现象及一般规律的能力。
四个志同道合的伙伴使用口袋大小的计算机在拉斯维加大把挣钱。一个无聊的加拿大小伙子居然能够非法访问南部的一家银行。几个年轻人被拉登的恐怖分子征召去攻击Lockheed Maritn公司和防御信息系统网络。 所以这些故事都是真实的! 如果读者是自己所在单位的安全负责人,本书中的故事完全可能在您管辖的领域内发生。害怕国家安全官员深夜造访吗?那就认真阅读本书并在自己管辖的范围内加以防范吧!而对在真实生活中斗智斗勇的故事感兴趣的读者,可以对本书进行更深入的阅读。 在网络攻击与利用方面的传奇生涯使得KeviMitnick成为了真正的黑客英雄人物,这也是他能够获得其他黑客们真实故事的原因。在每一个故事的后面,Mitnick对其进行了专业的分析攻击行为其实是可以防范的。而他确实是有资格安全措施的不二人选。无论是在黑客社会的传奇经历
本书总结了上市公司“飞天诚信”(深圳创业板)历年来积累的心得体会,综合地介绍了智能密码钥匙的应用案例、技术方案、体系架构、安全机制等多个方面的知识,展现了飞天诚信对于智能密码钥匙的深厚积累和独到的认识。具体内容包括:智能密码钥匙发展沿革,智能密码钥匙基础知识,智能密码钥匙产品形态,智能密码钥匙应用案例,新一代智能密码钥匙,智能密码钥匙设计开发,以及智能密码钥匙关键技术。
《虚拟蜜罐:从僵尸网络追踪到入侵检测》全面而详细地介绍蜜罐技术的概念、分类及应用,及低交互蜜罐、高交互蜜罐、混合蜜罐以及客户端蜜罐的实现机理与部署应用方式;结合具体的工具,尤其是开源工具,阐述各类蜜罐的建立、配置和应用;介绍蜜罐在恶意软件捕获、僵尸网络追踪中的应用;通过案例分析,结合实际讨论蜜罐的作用与应用效果。此外,《虚拟蜜罐:从僵尸网络追踪到入侵检测》还介绍了攻击者识别蜜罐的方法。上述内容有利于我们了解恶意软件、僵尸网络的工作机理和过程,有助于理解蜜罐技术在网络防御中的作用,把握与敌手对抗过程中使用蜜罐的优势与不足,为我们构建坚实的主动网络防御系统提供非常有益的指南。
内容简介 图书基本信息 图书名称 别怕,Excel VBA其实很简单(第2版) 作者 Excel Home 定价 59.00元 出版社 北京大学出版社 ISBN 9787301272022 出版日期 2016-06-01 字数 页码 332 版次 1 装帧 平装 开本 16开 商品重量 0.4Kg 内容简介 对于大部分没有编程基础的职场人士来说,在学习VBA时往往会有很大的畏难情绪。本书正是针对这样的人群,用浅显易懂的语言和生动形象的比喻,并配合大量插画,对Excel中看似复杂的概念和代码,从简单的宏录制、VBA编程环境和基础语法的介绍,到常用对
内容简介 本书在一条故事主线的基础之上,向孩子们介绍数学思维、逻辑思维与编程思维等相关的内容。比如分解问题、制订计划和步骤,打破思维定势,创造性地寻找解决问题的新方法。本书鼓励孩子自主探索,通过有趣的创造性练习和互动游戏,帮助孩子扩展多种思维能力,在轻松愉快的解题过程中学会思考,增强直觉和洞察力,提升解决问题的能力,打造更强大脑!
本书总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境,更好地帮助读者深入了解Web 应用程序中存在的漏洞,防患于未然。 本书从攻到防,从原理到实战,由浅入深、循序渐进地介绍了Web 安全体系。全书分4 篇共16 章,除介绍Web 安全的基础知识外,还介绍了Web 应用程序中最常见的安全漏洞、开源程序的攻击流程与防御,并着重分析了“拖库”事件时黑客所使用的攻击手段。此外,还介绍了渗透测试工程师其他的一些检测方式。
《黑客攻防从入门到精通》根据从易到难的规律,循序渐进且全面地介绍了黑客攻防的主要知识,涵盖了认识黑客、黑客攻防准备、扫描与嗅探攻防、操作系统漏洞攻防、密码攻防、病毒攻防、木马攻防、电脑后门攻防、局域网攻防、远程控制攻防、QQ攻防、上网及电子邮件攻防、网络设备安全、安全设置、备份与安全等内容。本书中的重点讲解主要在于介绍如何采取有效的防御措施来有效的防止黑客入侵攻击自己的计算机。内容丰富全面,图文搭配,深入浅出的讲解,非常适合广大网络爱好者、从事网络安全的工作者及网络管理人员。
本书以加密与解密为切入点,讲述了软件安全领域许多基础知识和技能,如调试技能、逆向分析、加密保护、外壳开发、虚拟机设计等。读者在掌握本书的内容,很容易在漏洞分析、安全编程、病毒分析、软件保护等领域扩展,这些知识点都是相互的,彼此联系。国内高校对软件安全这块领域教育重视程度还不够,许多方面还是空白,而近年来许多企业对软件安全技术人才需求量越来越大。从就业角度来说,掌握这方面技术,可以提高自身的竞争能力;从个人成长角度来说,研究软件安全技术有助于掌握一些系统底层知识,是提升职业技能的重要途径。作为一名合格的程序员,除了掌握需求分析、设计模式等外,如能掌握一些系统底层知识,熟悉整个系统的底层结构,对自己的工作必将获益良多。 本书可以作为学校或培训机构的软件安全辅助教材,是安全技术
本书由浅入深、全面、系统地介绍了当前流行的高危漏洞的攻击手段和防御方法,并力求语言通俗易懂,举例简单明了,便于读者阅读、领会。结合具体案例进行讲解,可以让读者身临其境,快速地了解和掌握主流的漏洞利用技术与渗透测试技巧。 阅读本书不要求读者具备渗透测试的相关背景,如有相关经验在理解时会更有帮助。本书亦可作为大专院校信息安全学科的教材。
所谓的渗透测试,就是借助各种漏洞扫描工具,通过模拟黑客的攻击方法,来对网络安全进行评估。 本书采用大量真实案例和集邮帮助的建议讲解了在渗透测试期间会面临的一些障碍,以及相应的解决方法。本书共分为10章,其内容涵盖了本书所涉的攻击机器/工具的安装配置,网络扫描,漏洞利用,人工地查找和搜索Web应用程序的漏洞,攻陷系统后如何获取更重要的信息,社工方面的技巧,物理访问攻击,规避杀毒软件的方法,破解密码相关的小技巧和最终的成果汇总等知识。 本书编排有序,章节直接相互独立,读者可以按需阅读,也可以逐章阅读。本书不要求读者具备渗透测试的相关背景,但是如果具有相关的经验,对理解本书的内容会更有帮助。