筛选条件:

  • 1星以上
  • 100~元以上
清空筛选条件
顾客评分:
仅五星 以上 以上 以上 以上
销售价格:
1-30元30-50元50-100元100~元以上
折扣力度:
0折以上3折-5折0折以上7折以上
筛选:
    • 失控:全人类的最终命运和结局(修订版)
    •   ( 940 条评论 )
    • (美)Kevin Kelly凯文·凯利) /2023-08-01/ 电子工业出版社
    • 《失控》这是《黑客帝国》主要演员的bi读物之一,这本关于机器、系统、生物和社会的 大部头 ,揭示了社会进化、特别是互联网发展的 先知预言 ,从这本书里,人们可以窥探到SNS的今天和未来。 《失控》涉猎:天文、化学、生物、计算机、控制论、运筹学、社会学 同时又堪比《黑客帝国》中洞悉未来的 神谕 ,正在兴起的 云计算 、 物联网 等都可以在这本写于15年前的书中找到相关的影子。

    • ¥135.2 ¥138 折扣:9.8折
    • Kali Linux高级渗透测试(原书第4版)
    •   ( 381 条评论 )
    • 维杰·库马尔·维卢 著 /2023-08-17/ 机械工业出版社
    • 本书将通过分析黑客采用的攻击战术来提升测试者的渗透测试技能:通过实验室集成到云服务,从而了解在渗透测试中通常被忽略的一个开发维度;探索在虚拟机和容器化环境中安装和运行Kali Linux的不同方法,以及使用容器在AWS上部署易受攻击的云服务,利用配置错误的S3桶来访问EC2实例;深入研究被动和主动侦察,从获取用户信息到大规模端口扫描,在此基础上,探索了不同的脆弱性评估,包括威胁建模;讲述了如何在受损系统上使用横向移动、特权升级以及命令与控制(C2);探索在互联网、物联网、嵌入式外围设备和无线通信中使用的高级渗透测试方法。

    • ¥106.8 ¥109 折扣:9.8折
    • 狩猎网络罪犯——黑客视角的开源情报实战
    •   ( 230 条评论 )
    • (美)Vinny Troia文尼·特洛亚) /2023-10-05/ 电子工业出版社
    • 当你的组织被网络犯罪分子盯上时,你需要做好反击准备。调查安全攻击事件通常是组织自己的责任,因此,开发一个能够帮助你追踪犯罪分子的强大工具包是必不可少的。 本书提供了多种经验证的技术来分析非法网络流量的来源,从公开可用的网络资源中获取情报,追踪那些对你的组织造成威胁的网络罪犯。本书通过易于理解的示例,为调查网络安全事件提供了重要指导。哪怕只有一个IP地址,你也可以开启一次调查之旅,挖掘用来加强防御、协同执法部门甚至将黑客绳之以法的必要信息。本书可以让我们了解到Vinny Troia(作者)在调查网络恐怖组织 黑暗霸主 成员过程中使用的独特方法和实用技术。除了展现作者的专业知识,本书还引入了其他行业专家的智慧(包括Alex Heid, Bob Diachenko, Cat Murdoch, Chris Hadnagy, Chris Roberts, John Strand, Jonathan Cran, Leslie Carhart, Nick Furneux, R

    • ¥117.6 ¥120 折扣:9.8折
    • 深入浅出密码学
    •   ( 323 条评论 )
    • 戴维·王David Wong) /2023-01-01/ 人民邮电出版社
    • 密码学是信息安全的基础,本书教读者应用加密技术来解决现实世界中的一系列难题,并畅谈了密码学的未来,涉及 加密货币 、密码验证、密钥交换和后量子密码学等话题。 全书分为两个部分,部分介绍密码原语,涉及密码学基础概念、哈希函数、消息认证码、认证加密、密钥交换、非对称加密和混合加密、数字签名与零知识证明、随机性和秘密性等内容;第二部分涉及安全传输、端到端加密、用户认证、 加密货币 、硬件密码学、后量子密码、新一代密码技术等内容。 本书形式新颖、深入浅出,非常适合密码学领域的师生及信息安全从业人员阅读,也适合对密码学及其应用感兴趣的读者阅读。

    • ¥117.4 ¥119.8 折扣:9.8折
    • 灰帽黑客(第5版)
    •   ( 2162 条评论 )
    • [美]艾伦·哈珀(Allen /2019-06-19/ 清华大学出版社
    • ? 利用Ettercap来构建和发动欺骗攻击 ? 使用模糊器来诱发错误条件并使软件崩溃 ? 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击 ? 绕过Windows访问控制和内存保护方案 ? 利用Padding Oracle Attack攻击Web应用程序 ? 研究*近0-day漏洞中使用的 释放后重用 技术 ? 使用高级XSS攻击来劫持Web浏览器 ? 理解勒索软件及其如何控制桌面 ? 使用JEB 和DAD反编译器来剖析Android恶意软件 ? 通过二进制比较来查找1-day漏洞 ? 使用软件无线电(SDR)攻击无线系统 ? 攻击物联网设备 ? 剖析和攻击嵌入式设备 ? 了解漏洞赏金计划 ? 部署下一代蜜罐 ? 剖析ATM恶意软件和常见的ATM攻击 ? 从业务角度分析道德黑客攻击

    • ¥125.4 ¥128 折扣:9.8折
    • Linux信息安全和渗透测试
    •   ( 79 条评论 )
    • 蔡冰 /2023-09-01/ 清华大学出版社
    • 《Linux信息安全和渗透测试》详细阐述Linux下的信息安全和网络渗透技术,内容涵盖各大主流加解密算法的原理,用Linux C/C 语言自主实现这些技术的方法,以及Linux内核开发技术和IPSec VPN的系统实现,这些都是以后打造自己信息安全工具所需的基本知识。最后介绍网络渗透技术Kail Linux,通过该环境可以了解常用的现成工具。本书共11章,内容包括Linux基础和网络优化、搭建Linux C和C 安全开发环境、对称密码算法、杂凑函数和HMAC、非对称算法RSA的加解密、身份认证和PKI、实战PKI、IPSec VPN基础知识、VPN实战、SSL-TLS编程、内核和文件系统、Kali Linux的渗透测试研究、DPDK开发环境的搭建等。 《Linux信息安全和渗透测试》适合Linux信息安全工程师或开发者阅读,也适合高等院校和培训机构相关专业的师生作为教学参 考书。

    • ¥126.4 ¥129 折扣:9.8折
    • 域渗透攻防指南
    •   ( 254 条评论 )
    • 谢兆国 /2023-01-31/ 机械工业出版社
    • 这是一部安全行业公认的域渗透标准著作,从协议原理、基础知识、工具使用、渗透手法、漏洞利用、权限维持6个维度全面讲解域渗透攻防技术与技巧,不仅能帮助读者深入了解域内攻防的本质,而且提供大量的实践案例。是深信服攻防渗透专家多年的一线域内攻防实战经验,获得阿里、腾讯、、小米、美团、金山、360、奇安信、长亭、绿盟、启明星辰等企业和机构的30余位专家高度评价并推荐。本书具体包含如下6个方面的内容:(1)协议原理详细剖析了NTLM协议、Kerberos协议、LDAP三种协议的原理,域渗透中很多漏洞都是围绕这3个协议展开的。(2)基础知识全面介绍了工作组和域、域信任、域搭建与配置、本地账户和活动目录账户、本地组和域组、访问控制列表等各种域的基础知识,帮助读者打好坚实基础。(3)工具使用详细地讲解了BloodHound、Adfind、Admod、Rubeus

    • ¥126.4 ¥129 折扣:9.8折
    • 计算机安全:原理与实践(原书第4版)
    •   ( 1049 条评论 )
    • William /2022-06-21/ 机械工业出版社
    • 本书是计算机安全领域的经典教材,系统介绍了计算机安全的方方面面。全书包括5个部分,第部分介绍计算机安全技术和原理,涵盖了支持有效安全策略所必需的所有技术领域;第二部分介绍软件安全和可信系统,主要涉及软件开发和运行带来的安全问题及相应的对策;第三部分介绍管理问题,主要讨论信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律与道德方面的问题;第四部分为密码编码算法,包括各种类型的加密算法和其他类型的密码算法;第五部分介绍网络安全,关注的是为在Internet上进行通信提供安全保障的协议和标准及无线网络安全等问题。

    • ¥136.2 ¥139 折扣:9.8折
    • CTF那些事儿
    •   ( 134 条评论 )
    • 李舟军 主编 /2023-09-04/ 机械工业出版社
    • 本书创新性的提出新的CTF知识学习框架,按照安全杂项入门、隐写术、Web渗透、密码学基础、软件逆向工程、二进制程序漏洞利用(PWN)的顺序构建知识体系,每节附有大量实操练习,即使是完全没有网络安全基础的 新人 ,也能对照书中操作,独立复现实验内容。

    • ¥195 ¥199 折扣:9.8折
    • 商用密码应用与安全性评估
    •   ( 1064 条评论 )
    • 霍炜 /2020-04-01/ 电子工业出版社
    • 本书从密码基础知识的讲解开始,对商用密码相关政策法规、标准和典型产品进行了详细介绍, 并给出了商用密码应用安全性评估的实施要点以及具体案例,用以指导测评人员正确开展密码应用安 全性评估工作,促进商用密码正确、合规、有效的应用。本书共 5 章,内容包括:密码基础知识,商用密码应用与安全性评估政策法规,商用密码标准与产品应用,密码应用与安全性评估实施要点,以及商用密码应用安全性评估案例。

    • ¥154.8 ¥158 折扣:9.8折
    • 网络安全运营服务能力指南(共9册)
    •   ( 235 条评论 )
    • 范渊 /2022-06-01/ 电子工业出版社
    • 近年来,随着互联网的发展,我国进一步加强对网络安全的治理,国家陆续出台相关法律法规和安全保护条例,明确以保障关键信息基础设施为目标,构建整体、主动、精准、动态防御的网络安全体系。 本套书以九维彩虹模型为核心要素,分别从网络安全运营(白队)、网络安全体系架构(黄队)、蓝队"技战术 (蓝队)、红队"武器库 (红队)、网络安全应急取证技术(青队)、网络安全人才培养(橙队)、紫队视角下的攻防演练(紫队)、时变之应与安全开发(绿队)、威胁情报驱动企业网络防御(暗队)九个方面,全面讲解企业安全体系建设,解密彩虹团队非凡实战能力。

    • ¥292 ¥298 折扣:9.8折
    • 黑客攻防技术宝典:Web实战篇(第2版)
    •   ( 6061 条评论 )
    • [英]Dafydd Stuttard Marcus Pinto 著 /2020-11-01/ 人民邮电出版社
    • 《黑客攻防技术宝典.Web实战篇(第 2版)》是探索和研究Web 应用程序安全漏洞的实践指南。作者利用大量的实际案例和示例代码,详细介绍了各类Web 应用程序的弱点,并深入阐述了如何针对Web 应用程序进行具体的渗透测试。本书从介绍当前Web 应用程序安全概况开始,重点讨论渗透测试时使用的详细步骤和技巧,总结书中涵盖的主题。每章后还附有习题,便于读者巩固所学内容。 第 2 版新增了Web 应用程序安全领域近年来的发展变化新情况,并以尝试访问的链接形式提供了几百个互动式“漏洞实验室”,便于读者迅速掌握各种攻防知识与技能。 《黑客攻防技术宝典.Web实战篇(第 2版)》适合各层次计算机安全人士和Web 开发与管理领域的技术人员阅读。

    • ¥117.4 ¥119.8 折扣:9.8折
    • 网络安全设计权威指南
    •   ( 306 条评论 )
    • [美] 萨米·塞达里(O. Sami Saydjari)著 王向宇 栾浩 姚凯 译 /2021-01-01/ 清华大学出版社
    • 防御更复杂攻击的尖端网络安全解决方案 《网络安全设计权威指南》介绍如何在预算范围内按时设计和部署高度安全的系统,并列举综合性示例、目标和上佳实践。 本书列出恒久有效的工程原理,包括: 定义网络安全问题的基本性质和范围。 从基本视角思考攻击、故障以及攻击者的心态。 开发和实施基于系统、可缓解风险的解决方案。 遵循可靠的网络安全原理,设计有效的架构并制定评估策略,全面统筹应对整个复杂的攻击空间。

    • ¥125.4 ¥128 折扣:9.8折
    • 数据安全实践指南
    •   ( 601 条评论 )
    • 刘隽良 /2022-04-23/ 机械工业出版社
    • 本书从大数据基本概念开始引入,简介大数据目前的技术应用以及技术流程,从而引出大数据时代下的数据便利性、价值以及隐患;列举国内外数据安全事件案例,引出数据治理、数据安全治理概念,介绍国内外数据安全治理常用思路以及多个方法论,并以国内GB/T 37988-2019即DSMM数据安全能力成熟度为实践思路选型,逐个介绍DSMM中三级(充分定义级)定义下各过程域对应组织建设、人员能力、制度流程以及技术工具相关要求,在此之上基于美创科技多年数据安全治理实践经验,对上述各过程域逐一进行解读以及提供实践指南操作建议,并总结归纳DSMM全部要求,整合生成基于数据安全风险评估的量化观察指标和建议实践目标,为组织后续基于DSMM相关实践和自评提供实践指南和参考依据。

    • ¥106.8 ¥109 折扣:9.8折
    • API安全进阶:基于OAuth 2.0框架(原书第2版)
    •   ( 57 条评论 )
    • [美]普拉巴斯·西里瓦德纳(Prabath Siriwardena) /2023-02-13/ 机械工业出版社
    • 在过去几年中,API安全取得长足发展,API安全标准的数量呈指数级增长,企业API已经成为向外界开放业务功能的常见方式。开放功能当然很方便,但随之而来的是被攻击的风险。本书将带你学习如何更好地保护、监控和管理你的公共与私有API。 具体来说,本书将讲解如何利用OAuth 2.0协议及其相关配置,通过网络应用、单页面应用、本地移动应用和无浏览器应用来对API进行安全访问,并通过分析多个攻击案例使读者吸取经验教训,探究问题根源,并尝试改进安全实践,以减少未来发生类似攻击的概率。

    • ¥126.4 ¥129 折扣:9.8折
    • 网络安全渗透测试
    •   ( 682 条评论 )
    • 苗春雨 /2021-08-01/ 电子工业出版社
    • 本书是中国网络安全审查技术与认证中心注册渗透测试人员认证(Licensed Penetration Tester, LPT)考试的配套教材,深入浅出地全面介绍了渗透测试的完整流程、原理知识和实用技术,涵盖信息收集、Web 系统渗透、中间件、操作系统和数据库系统安全测试的要点,并简明扼要地介绍了常用的高级渗透技术,后以实战导向的综合案例对渗透测试相关知识和技术进行整合应用。书中除了对常用渗透测 试工具进行了详细的介绍以外,还为参加认证培训的人员提供了进行实践操作和考核的线上平台,力求 使读者能够做到理论与实际相结合、学以致用。 本书也可以作为大专院校网络安全相关专业的教材,或作为从事网络安全相关领域的专业人员之技术读本和工具书。

    • ¥122.5 ¥125 折扣:9.8折
    • 加密与解密(第4版)
    •   ( 1909 条评论 )
    • 段钢 /2018-10-01/ 电子工业出版社
    • 本书以软件逆向为切入点,讲述了软件安全领域相关的基础知识和技能。读者阅读本书后,很容易就能在逆向分析、漏洞分析、安全编程、病毒分析等领域进行扩展。这些知识点的相互关联,将促使读者开阔思路,融会贯通,领悟更多的学习方法,提升自身的学习能力。本书适合安全技术相关工作者、对逆向调试技术感兴趣的人、对软件保护感兴趣的软件开发人员、相关专业在校学生及关注个人信息安全、计算机安全技术并想了解技术内幕的读者阅读。

    • ¥147.4 ¥198 折扣:7.4折
    • 数据安全架构设计与实战
    •   ( 2201 条评论 )
    • 郑云文 /2022-04-16/ 机械工业出版社
    • 本书系统性地介绍数据安全架构的设计与实践,融入了作者多年在安全领域积累的实践经验。全书分四大部分,共20章。第壹部分介绍安全架构的基础知识,内容包括安全、数据安全、安全架构、5A方法论、CIA等基本概念,为后续论述奠定基础。第二部分介绍产品安全架构,内容包括:身份认证、授权、访问控制、审计、资产保护等,讲解如何从源头设计来保障数据安全和隐私安全,防患于未然。第三部分介绍安全技术体系架构,内容包括:安全技术架构、网络和通信层安全架构、设备和主机层安全架构、应用和数据层安全架构、安全架构案例分析等。第四部分介绍数据安全与隐私保护治理,内容包括:数据安全治理、数据安全政策文件体系、隐私保护基础与增强技术、GRC方案、数据安全与隐私保护的统一等。

    • ¥116.6 ¥119 折扣:9.8折
    • 网络入侵调查:网络工程师电子数据取证方法
    •   ( 139 条评论 )
    • 约瑟夫 /2022-07-25/ 机械工业出版社
    • 本书是帮助网络工程师学习数字取证的技术参考指南,该书内容帮助读者了解网络犯罪和当今攻击的现实;建立一个数字取证实验室来测试工具和方法,并获得专业知识;发现漏洞时可以采取正确的应对方案;确定调查的全部范围和收集、记录和保存证据和数据;从PC、Mac、IoT设备和其他端点收集和分析数据;使用数据包日志、NetFlow和扫描来构建时间线、了解网络活动并收集证据;分析iOS和Android设备,了解与加密相关的调查障碍;调查和追踪电子邮件,识别欺诈或滥用;使用Cisco工具和技术收集、提取和分析漏洞数据;从头到尾仔细检查常见的违规行为和应对措施;为每项任务选择正确的工具,并探索可能也有帮助的替代方法。

    • ¥146 ¥149 折扣:9.8折
    • 云数据中心网络架构与技术(第2版)
    •   ( 121 条评论 )
    • 徐文伟 张磊 陈乐 /2022-07-01/ 人民邮电出版社
    • 本系列图书基于华为公司工程创新、技术创新的成果以及在全球范围内丰富的商用交付 经验,介绍新一代网络技术的发展热点和相关的网络部署方案。 本书以云数据中心网络面临的业务挑战为切入点,详细介绍了云数据中心网络的架构设 计和技术实现,并提供了部署建议。首先,本书介绍了数据中心网络的整体架构及技术演进,帮助读者了解数据中心网络的发展历程。随后,本书介绍了云数据中心网络的设计与实现,内容包含单数据中心的业务模型、数据中心物理网络和逻辑网络的构建,多数据中心网络的构建以及数据中心的安全方案。本书还对数据中心网络的开放性和当前的一些热点前瞻技术进行了讲解和展望。本书的第2版增加云数据中心网络智能运维和智能无损数据中心网络方面的内容,还介绍了与新时代超融合数据中心网络的相关内容。 本书可以为构

    • ¥109.8 ¥139 折扣:7.9折
    • AI安全:技术与实战
    •   ( 276 条评论 )
    • 腾讯安全朱雀实验室 /2022-10-01/ 电子工业出版社
    • ● 本书首先介绍AI与AI安全的发展起源、世界主要经济体的AI发展战略规划,给出AI安全技术发展脉络和框架,并从AI安全实战出发,重点围绕对抗样本、数据投毒、模型后门等攻击技术进行案例剖析和技术讲解;然后对预训练模型中的风险和防御、AI数据隐私窃取攻击技术、AI应用失控的风险和防御进行详细分析,并佐以实战案例和数据;后对AI安全的未来发展进行展望,探讨AI安全的风险、机遇、发展理念和产业构想。 ● 本书适合AI和AI安全领域的研究人员、管理人员,以及需要实战案例辅助学习的广大爱好者阅读。

    • ¥116.9 ¥148 折扣:7.9折
    • 企业网络安全建设实践
    •   ( 235 条评论 )
    • 张敬 著 /2021-05-01/ 电子工业出版社
    • 本书是 奇安信认证网络安全工程师系列丛书 之一,全书采用项目式、场景式的知识梳理方式,在目前网络安全背景下立足于企业用人需求,以办公网安全、网站群安全、数据中心安全、安全合规及风险管理四大模块构建完整的知识体系。 本书分为4篇。第1篇 办公网安全 ,内容包含初识办公网、网络连通性保障、防火墙和访问控制技术、上网行为管理及规范、域控及域安全、恶意代码及安全准入、远程办公安全、无线局域网安全及安全云桌面等。第2篇 网站群安全 ,内容包含网站和网站群架构、网站群面临的安全威胁、网站系统的安全建设及安全事件应急响应等。第3篇 数据中心安全 ,内容包含数据中心架构、数据中心面临的威胁、数据中心规划与建设、数据中心安全防护与运维,以及数据中心新技术等。第4篇 安全合规及风险管理 ,内容包含思考案例、项目、

    • ¥125.4 ¥128 折扣:9.8折
    • 最强iOS和macOS安全宝典
    •   ( 291 条评论 )
    • (美)Jonathan Levin乔纳森 · 列维) /2021-08-01/ 电子工业出版社
    • 《强iOS和macOS安全宝典》以苹果操作系统的安全为主题,主要面向苹果高级用户、系统管理员、安全研究人员和黑客。本书主要分三个部分:部分重点介绍了苹果公司在macOS和iOS上部署的安全服务和安全防护机制,通过学习这些技术,读者可以更好地了解苹果操作系统;第二部分介绍了如何绕过这些安全机制并终实现iOS越狱。在某种意义上,可以把第二部分看成是一份迷你的 iOS黑客越狱手册 ,里面介绍了历年来极经典的苹果系统漏洞和越狱程序;第三部分提供了一份macOS安全加固指南,可以帮助系统管理员和用户更好地加固自己的操作系统、从而有效地抵御黑客的攻击。

    • ¥133.2 ¥179 折扣:7.4折
    • 脑洞大开:渗透测试另类实战攻略
    •   ( 69 条评论 )
    • 刘隽良 著 /2023-03-16/ 机械工业出版社
    • 这是一本能让你脑洞大开的渗透测试类著作,不仅能让你零基础快速掌握渗透测试的思维能力、知识体系和动手能力,并成功拿下30种各式配置的目标主机;还能让你深入理解网络安全攻防实战场景中的各种渗透测试难题的技术原理、漏洞线索和攻防措施。 全书从逻辑上分为三个部分: 第 一部分 准备篇(第1章) 全面介绍了主机环境的搭建、常见工具的使用以及常见问题的求助渠道,让读者能快速做好实战前的准备。 第二部分 基础实战篇(第2-3章) 手把手教读者如何一步步拿下世界知名的5台Kioprtix系列目标主机和10台配置各异的其他目标主机,帮助读者在实战中从0到1构建渗透测试所需的大部分知识和技能。 第三部分 实战进阶篇(第4-10章) 全面讲解了渗透测试在网络安全攻防7大场景中的应用,通过实战的方式讲解了40 个渗透测试难题的技术原理、漏洞线索和

    • ¥106.8 ¥109 折扣:9.8折
    • 网络安全等级保护基本要求(通用要求部分)应用指南
    •   ( 105 条评论 )
    • 郭启全 /2022-06-01/ 电子工业出版社
    • 本书详细解读《信息安全技术 网络安全等级保护基本要求》(GB/T 22239—2019)中的安全通用要求部分,包括网络安全等级保护基本概念、网络安全等级保护基本要求总体介绍、级至第四级安全通用要求应用解读及网络安全整体解决方案。本书可供网络安全等级测评机构、等级保护对象的运营使用单位及主管部门开展网络安全等级保护测评工作使用,也可以作为高等院校信息安全、网络空间安全相关专业的教材。

    • ¥134.3 ¥170 折扣:7.9折
广告