筛选条件:

  • 100~元以上
清空筛选条件
顾客评分:
仅五星 以上 以上 以上 以上
销售价格:
1-30元30-50元50-100元100~元以上
折扣力度:
0折以上3折-5折0折以上7折以上
筛选:
    • CTF那些事儿
    •   ( 252 条评论 )
    • 李舟军 主编 /2023-09-04/ 机械工业出版社
    • 本书创新性的提出新的CTF知识学习框架,按照安全杂项入门、隐写术、Web渗透、密码学基础、软件逆向工程、二进制程序漏洞利用(PWN)的顺序构建知识体系,每节附有大量实操练习,即使是完全没有网络安全基础的 新人 ,也能对照书中操作,独立复现实验内容。

    • ¥109.5 ¥199 折扣:5.5折
    • AI安全:技术与实战
    •   ( 304 条评论 )
    • 腾讯安全朱雀实验室 /2022-10-01/ 电子工业出版社
    • ● 本书首先介绍AI与AI安全的发展起源、世界主要经济体的AI发展战略规划,给出AI安全技术发展脉络和框架,并从AI安全实战出发,重点围绕对抗样本、数据投毒、模型后门等攻击技术进行案例剖析和技术讲解;然后对预训练模型中的风险和防御、AI数据隐私窃取攻击技术、AI应用失控的风险和防御进行详细分析,并佐以实战案例和数据;后对AI安全的未来发展进行展望,探讨AI安全的风险、机遇、发展理念和产业构想。 ● 本书适合AI和AI安全领域的研究人员、管理人员,以及需要实战案例辅助学习的广大爱好者阅读。

    • ¥116.9 ¥148 折扣:7.9折
    • 数据安全
    •   ( 0 条评论 )
    • 秦拯沈剑邓桦欧露靳文强胡玉鹏廖鑫 /2025-02-01/ 人民邮电出版社
    • 本书介绍了数据全生命周期安全风险、安全技术及典型应用案例,可帮助读者较全面地掌握数据安全理论知识和实践技能。全书共9章:第1章为数据安全概述;第2章介绍数据安全风险,包括数据在采集、存储、共享和使用过程中的风险;第3章至第5章分别详细介绍数据采集、存储、共享与使用安全技术;第6章介绍跨领域数据汇聚面临的安全风险及相应的安全技术;第7章介绍数据安全审计技术;第8章介绍数据安全新技术;第9章介绍数据安全相关政策法规与标准。本书内容丰富、概念清楚、结构合理,既有对理论知识的深入解析,又有具体应用案例讲解。

    • ¥142 ¥179.8 折扣:7.9折
    • 网络安全等级保护测评要求(扩展要求部分)应用指南
    •   ( 6 条评论 )
    • 郭启全 /2024-12-01/ 电子工业出版社
    • 本书详细解读了GB/T 28448—2019《信息安全技术 网络安全等级保护测评要求》中的安全测评扩展要求部分,包括第一级至第四级云计算安全测评扩展要求、移动互联安全测评扩展要求、物联网安全测评扩展要求、工业控制系统安全测评扩展要求、大数据安全测评扩展要求,对相关概念、涉及的测评指标等进行了全面的阐述。本书还针对新技术新应用给出了典型应用案例,介绍了如何选择测评对象和测评指标,列出了测评指标和测评对象的映射关系,对测评要点进行了解析。

    • ¥150.1 ¥190 折扣:7.9折
    • 云数据中心网络架构与技术(第2版)
    •   ( 149 条评论 )
    • 徐文伟 张磊 陈乐 /2022-07-01/ 人民邮电出版社
    • 本系列图书基于华为公司工程创新、技术创新的成果以及在全球范围内丰富的商用交付 经验,介绍新一代网络技术的发展热点和相关的网络部署方案。 本书以云数据中心网络面临的业务挑战为切入点,详细介绍了云数据中心网络的架构设 计和技术实现,并提供了部署建议。首先,本书介绍了数据中心网络的整体架构及技术演进,帮助读者了解数据中心网络的发展历程。随后,本书介绍了云数据中心网络的设计与实现,内容包含单数据中心的业务模型、数据中心物理网络和逻辑网络的构建,多数据中心网络的构建以及数据中心的安全方案。本书还对数据中心网络的开放性和当前的一些热点前瞻技术进行了讲解和展望。本书的第2版增加云数据中心网络智能运维和智能无损数据中心网络方面的内容,还介绍了与新时代超融合数据中心网络的相关内容。 本书可以为构

    • ¥109.8 ¥139 折扣:7.9折
    • 网络入侵调查:网络工程师电子数据取证方法
    •   ( 151 条评论 )
    • 约瑟夫 /2022-07-25/ 机械工业出版社
    • 本书是帮助网络工程师学习数字取证的技术参考指南,该书内容帮助读者了解网络犯罪和当今攻击的现实;建立一个数字取证实验室来测试工具和方法,并获得专业知识;发现漏洞时可以采取正确的应对方案;确定调查的全部范围和收集、记录和保存证据和数据;从PC、Mac、IoT设备和其他端点收集和分析数据;使用数据包日志、NetFlow和扫描来构建时间线、了解网络活动并收集证据;分析iOS和Android设备,了解与加密相关的调查障碍;调查和追踪电子邮件,识别欺诈或滥用;使用Cisco工具和技术收集、提取和分析漏洞数据;从头到尾仔细检查常见的违规行为和应对措施;为每项任务选择正确的工具,并探索可能也有帮助的替代方法。

    • ¥111.7 ¥149 折扣:7.5折
    • 网络安全与攻防策略:现代威胁应对之道(原书第2版)
    •   ( 237 条评论 )
    • [美]尤里·迪奥赫内斯(Yuri Diogenes),[阿 /2021-04-20/ 机械工业出版社
    • 本书是上一版畅销书的全新修订版,涵盖了新的安全威胁和防御机制,包括云安全态势管理的概述和对当前威胁形势的评估,另外还重点介绍了新的物联网威胁和加密相关内容。为保持应对外部威胁的安全态势并设计强大的网络安全计划,组织需要了解网络安全的基本知识。本书将介绍在侦察和追踪用户身份方面使用新技术实施网络安全的实践经验,这将使你能够发现系统是如何受到危害的。本书也重点介绍了强化系统安全性的防御策略。你将了解包括Azure Sentinel在内的深度工具以确保在每个网络层中都有安全控制,以及如何执行受损系统的恢复过程。

    • ¥104.2 ¥139 折扣:7.5折
    • 数据安全治理实践
    •   ( 2 条评论 )
    • 沈亚军 /2025-01-01/ 人民邮电出版社
    • 面对日益严峻的数据安 全形势和日趋复杂的数据应用场景,本书系统地介绍了数据安 全治理的理论、方法与实践,旨在帮助读者深入理解数据安 全治理的重要性和复杂性,掌握构建和维护有效数据安 全体系的关键技能。本书共16章,每章重点突出,为读者提供了从理论到实践指导,帮助读者理解数据安 全治理的背景与形势,掌握数据安 全治理的基本理论、方法与实践,提升组织的数据安 全治理能力,从而更好地释放数据价值,守护数据安 全,助力数字经济健康有序发展。本书还探讨了新形势下数据安 全治理面临的新威胁、法规政策发展和地缘政治挑战,展望了数据安 全治理的未来发展趋势和创新方向。本书可以为数据安 全领域相关行业从业者、研究者、政策制定者提供参考,也可以作为数据安 全领域培训或能力认证参考图书。

    • ¥124.8 ¥158 折扣:7.9折
    • 内生安全赋能网络弹性工程邬江兴9787030745859科学出版社
    •   ( 44 条评论 )
    • 邬江兴 /2023-09-01/ 科学出版社
    • 本书系统阐述了网络内生安全问题的矛盾性质和期望的内生安全构造、机制、特征,提出了基于动态性(D)、多样性(V)和冗余性(R)为顶点的“未知威胁防御不可能三角”的通用三元解构模型;定性分析了当前主流安全技术不能防范未知安全威胁的本质原因;指出DVR完全交集存在化解内生安全问题的可能;进而推导出内生安全存在性定理,从理论层面回答了内生安全为什么能有效防范DHR架构内广义功能安全问题的机理;架构赋能应用实例表明,内生安全赋能网络弹性工程不仅具有必要性,而且具有普适性。

    • ¥163.5 ¥218 折扣:7.5折
    • 电子数据取证
    •   ( 179 条评论 )
    • 林晓东 /2022-07-20/ 机械工业出版社
    • 本书主要介绍计算机取证的相关概念和实践,目的是帮助读者通过完成各种实践练习,获得收集和保存数字证据的实践经验。本书共21章,每一章都集中于一个特定的取证主题,且由两个部分组成:背景知识和实践练习。本书以经验为导向,包含了20个以探究为基础的实践练习,以帮助读者更好地理解数字取证概念和学习数字取证调查技术。 本书适用于正在学习数字取证相关课程或从事数字取证研究的本科生和研究生。它还适用于数字取证从业者、IT安全分析师、IT安全行业的安全工程师,特别是负责数字调查和事件处理的IT专业人士或在这些相关领域工作的研究人员。

    • ¥143.7 ¥199 折扣:7.2折
    • Linux信息安全和渗透测试
    •   ( 121 条评论 )
    • 蔡冰 /2023-09-01/ 清华大学出版社
    • 《Linux信息安全和渗透测试》详细阐述Linux下的信息安全和网络渗透技术,内容涵盖各大主流加解密算法的原理,用Linux C/C 语言自主实现这些技术的方法,以及Linux内核开发技术和IPSec VPN的系统实现,这些都是以后打造自己信息安全工具所需的基本知识。最后介绍网络渗透技术Kail Linux,通过该环境可以了解常用的现成工具。本书共11章,内容包括Linux基础和网络优化、搭建Linux C和C 安全开发环境、对称密码算法、杂凑函数和HMAC、非对称算法RSA的加解密、身份认证和PKI、实战PKI、IPSec VPN基础知识、VPN实战、SSL-TLS编程、内核和文件系统、Kali Linux的渗透测试研究、DPDK开发环境的搭建等。 《Linux信息安全和渗透测试》适合Linux信息安全工程师或开发者阅读,也适合高等院校和培训机构相关专业的师生作为教学参 考书。

    • ¥101.9 ¥129 折扣:7.9折
    • 加密与解密(第4版)
    •   ( 1925 条评论 )
    • 段钢 /2018-10-01/ 电子工业出版社
    • 本书以软件逆向为切入点,讲述了软件安全领域相关的基础知识和技能。读者阅读本书后,很容易就能在逆向分析、漏洞分析、安全编程、病毒分析等领域进行扩展。这些知识点的相互关联,将促使读者开阔思路,融会贯通,领悟更多的学习方法,提升自身的学习能力。本书适合安全技术相关工作者、对逆向调试技术感兴趣的人、对软件保护感兴趣的软件开发人员、相关专业在校学生及关注个人信息安全、计算机安全技术并想了解技术内幕的读者阅读。

    • ¥147.4 ¥198 折扣:7.4折
    • 网络空间测绘—原理、技术与应用
    •   ( 20 条评论 )
    • 杨家海 何林 李城龙 /2023-09-01/ 人民邮电出版社
    • 本书全面介绍了网络空间测绘领域中的主要理论、技术体系和应用问题,围绕网络空间测绘技术体系中的资源探测层、资源表示层、映射与定位层、绘制与可视化层等关键研究内容展开,具体包括网络空间表达模型与资源描述、网络空间资源探测及服务发现与识别、网络空间实体连接关系与网络拓扑发现、IP地理定位、网络空间测绘可视化以及网络空间测绘应用等,此外本书还专门介绍了面向IPv6的网络空间测绘的初步研究成果及面临的挑战。本书适合计算机网络、网络空间安全等相关专业的研究生以及从事网络安全领域研究的科研人员阅读。

    • ¥149.3 ¥189 折扣:7.9折
    • 网络安全等级保护基本要求(通用要求部分)应用指南
    •   ( 116 条评论 )
    • 郭启全 /2022-06-01/ 电子工业出版社
    • 本书详细解读《信息安全技术 网络安全等级保护基本要求》(GB/T 22239—2019)中的安全通用要求部分,包括网络安全等级保护基本概念、网络安全等级保护基本要求总体介绍、级至第四级安全通用要求应用解读及网络安全整体解决方案。本书可供网络安全等级测评机构、等级保护对象的运营使用单位及主管部门开展网络安全等级保护测评工作使用,也可以作为高等院校信息安全、网络空间安全相关专业的教材。

    • ¥134.3 ¥170 折扣:7.9折
    • 信息安全原理与实践(第2版)
    •   ( 52 条评论 )
    • Mark Stamp张戈 译 /2013-06-01/ 清华大学出版社
    • 现已更新 面向21世纪的信息安全指南 信息安全是一个快速发展的领域。着眼于富时代感的安全议题,涵盖涉及宽泛的一系列新鲜信息,这本经过充分更新和全面修订的《信息安全原理与实践(第2版)》为读者提供了解决任何信息安全难题所的知识和技能。 主要内容 通过聚焦于现实世界中的生动实例,并采用一种面向实践的信息安全讲述方法,这本书围绕如下4个重要主题进行组织并展开: 密码学技术:包括经典密码系统、对称密钥加密技术、公开密钥加密技术、哈希函数、随机数技术、信息隐藏技术以及密码分析技术等。 访问控制:包括身份认证和授权、基于口令的安全、访问控制列表和访问能力列表、多级安全性和分隔项技术、隐藏通道和接口控制、诸如BLP和Biba之类的安全模型、防火墙以及入侵检测系统等。 协议:包括简单身份认证协议、会话密钥、完全

    • ¥101.1 ¥128 折扣:7.9折
    • 黑客入门全程图解() 吴自容,武新华 山东电子音像出版社【可开电子发票】
    •   ( 6 条评论 )
    • 吴自容,武新华 等编著 /2004-03-01/ 山东电子音像出版社
    • 全书从技术分析角度出发,对黑客的每个攻击入侵方法和所有实例都进行了测试,全部可以实现和做到,但,害人之心不可有,读者诸君切勿将本书内容用于任何违法行为,否则一切法律责任自负! 上网大家都会,但网络安全的观念和常识却相当缺乏,在遇到别有用心者的入侵后,结果会非常严重!针对这群电脑用户,本书特别披露黑客“练功”全过程,并将其入侵伎俩和招数大曝光,大家在一步步跟着学做后即可熟知那些所谓“神秘”的黑客手法,从而高度重视网络安全,并采取相关措施现场自救!

    • ¥136 ¥280 折扣:4.9折
    • 芯片安全导论
    •   ( 10 条评论 )
    • 董晨 刘西蒙 郭文忠 /2024-03-01/ 人民邮电出版社
    • 本书系统地介绍了网络物理系统中常见芯片所面临的安全威胁,涵盖集成电路、生物芯片、人工智能芯片等常见芯片架构,并从安全角度出发介绍了已有的安全防范技术,包括知识产权保护、硬件木马预防及检测等。硬件是网络物理系统的基础,芯片是其核心部件,芯片安全对整个网络空间安全来说至关重要。本书内容全面、技术新颖,不仅包括作者原创科研成果,还囊括其他学者的前沿研究成果。本书在芯片基本知识的基础上,就现今较先进的研究成果进行归纳总结,对芯片安全领域的学习及研究有重要的启发意义。 本书的读者对象主要是网络空间安全、计算机科学、人工智能、微电子等信息类相关专业的高年级本科生及研究生。本书可以作为高等院校相关专业的教学参考书,也可以作为芯片及安全类兴趣爱好者及研究人员的阅读用书。

    • ¥126.2 ¥159.8 折扣:7.9折
    • 企业网络安全管理
    •   ( 57 条评论 )
    • 孔令飞 /2023-04-01/ 机械工业出版社
    • 本书大致分为三个部分,介绍了企业安全体系建设的整体情况以及一些具体实务中的琐碎细节,可以当作一本工具书使用,遇到问题,可以挑选其中任何所需章节进行参考。部分“体系结构”,主要介绍了企业安全体系涉及的领域、行业特色和思考重点,对安全管理、团队建设、企业治理、行业协作等进行了深入探讨,有助于读者从宏观视角理解网络安全问题的整体。第二部分“实务操作”,主要介绍了企业安全体系建设过程中的一些具体技术或管理方面的实际问题的操作方法,包括设防、侦查、接敌、应战、抗衡等实际应对挑战的内容,也包括对安全运营、应急响应以及从业者自身发展做了一些开放式的探讨,有助于企业安全负责人更好的掌控全局,有助于技术人员认知自身价值。第三部分“若干案例”,主要介绍了企业安全体系运行过程中可能遇到的典型问题

    • ¥119.2 ¥159 折扣:7.5折
    • 简洁非交互零知识证明
    •   ( 3 条评论 )
    • 张宗洋李威翰周子博伍前红刘建伟 /2024-11-01/ 人民邮电出版社
    • 区块链、隐私计算、人工智能等技术的快速发展,极大地推动了零知识证明尤其是简洁非交互零知识证明的发展,本书从通用构造方法、底层技术原理、协议性能表现、实际工程应用等角度深入研究了现有的简洁非交互零知识证明。首先,较为详细地介绍了零知识证明的相关背景知识,总结了简洁非交互零知识证明的通用构造方法。其次,分别基于信息论安全证明和底层关键技术对现有的简洁非交互零知识证明进行分类并提炼了核心思路,深入分析了典型协议的实现原理。研究辨析了各类协议的性能表现,探讨其安全性并指出适用场景。再次,分析了零知识证明的应用,指出了在一些典型应用中如Zcash、以太坊等零知识证明是如何应用的,探讨了零知识证明的标准化进程。最后,总结了简洁非交互零知识证明的研究热点和发展方向。 本书的读者对象为对隐私计算、

    • ¥110.4 ¥139.8 折扣:7.9折
    • 全球网络空间安全战略与政策研究(2022—2023)
    •   ( 8 条评论 )
    • 赵志云 孙小宁 王晴 付培国 杨彦超 /2023-12-01/ 人民邮电出版社
    • 本书从空间维度分析了全球网络安 全和信息化的总体形势,梳理了美国、俄罗斯、亚洲、欧洲、非洲等国家和地区的网络安 全与信息化战略和政策变化发展情况,展现出全球网络空间的总体格局与地域特色。分析了 2022 年网络安 全形势与治理的月度特点和重点,描墓了全球网络空间形势的动态变化与相关政策的调整方向。针对一些国家和地区的重要战略政策文件、法律法规等进行深度研判,对俄乌冲突中的网络信息对抗、数据泄露、数据跨境流动、全球半导体政策等热点议题进行了深度分析,全景式展现和反映了全球网络空间安 全政策变化形势。 本书主要面向党政机关、事业单位、高校、科研机构、企业等相关从业人员,以及对网络空间安 全感兴趣的读者,可以帮助读者了解全球网络空间安 全的方方面面。

    • ¥134.1 ¥169.8 折扣:7.9折
    • 公钥加密理论
    •   ( 35 条评论 )
    • 薛锐 /2016-08-01/ 科学出版社
    • 《公钥加密理论》系统总结了典型的公钥加密方案和构造方法,从构建抗适应性选择密文攻击公钥加密方法的角度,分类介绍了标准模型下基于判定性和计算假设下的安全方案,*应答器模型下从语义安全的方案到选择密文攻击下安全的典型方案转化方法,从身份加密、标签加密和广播加密到适应性选择密文攻击下安全方案转换方法,包含了迄今为止几乎所有抗适应性选择密文攻击的理论构造方法和格理论下典型的加密方案。书中介绍的实验序列、混合论证的方法和技术已经成为可证明安全密码学的基础。书中的论证全部采用实验序列的方式给出,有些是首次出现,方便读者理解和掌握。本书同时介绍了目前学术界关注的部分公开研究问题。 《公钥加密理论》可以作为信息安全专业研究人员的参考资料,为希望从事密码学和信息安全专业研究的本科高年级学生

    • ¥148.5 ¥198 折扣:7.5折
广告