筛选条件:

  • 3星以上
  • 30-50元
清空筛选条件
顾客评分:
仅五星 以上 以上 以上 以上
销售价格:
1-30元30-50元50-100元100~元以上
折扣力度:
0折以上3折-5折0折以上7折以上
筛选:
    • 黑客攻防从入门到精通 实战篇 第2版
    •   ( 1012 条评论 )
    • 王叶 /2022-08-06/ 机械工业出版社
    • 本书紧紧围绕黑客攻防技术,主要包括从零开始认识黑客,信息的 与扫描,系统漏洞、病毒、木马的入侵与防范,远程控制技术,加密解密技术,网络欺骗与防范,网络攻击与防范,系统和数据的备份与恢复, 的清除等内容,力求以简单明了的语言向读者清晰讲解相关知识,并使读者对黑客攻防技术形成系统的了解,从而更好地防范黑客的攻击。本书内容从易到难、循序渐进、图文并茂、通俗易懂,适用于广大网络爱好者以及计算机维护人员。

    • ¥49.8 ¥69 折扣:7.2折
    • 反欺骗的艺术——世界传奇黑客的经历分享
    •   ( 1862 条评论 )
    • (美) 米特尼克(Mitnick, K. D.),(美) 西蒙(Simon, W. L.) 著,潘爱民 译 /2014-09-01/ 清华大学出版社
    • 凯文米特尼克(Kevin D. Mitnick)曾经是历*令FBI头痛的计算机顽徒之一,现在他已经完成了大量的文章、图书、影片和记录文件。自从2000年从联邦监狱中获释以来,米特尼克改变了他的生活方式,成了全球广受欢迎的计算机安全专家之一。在他的***将功补过的作品中,这位全世界*著名的黑客为 放下屠刀,立地成佛 这句佛语赋予了新的含义。 在《反欺骗的艺术 世界传奇黑客的经历分享》中,米特尼克邀请读者进入到黑客的复杂思维中,他描述了大量的实际欺骗场景,以及针对企业的社交工程攻击和后果。他将焦点集中在信息安全所涉及到的人为因素方面,解释了为什么防火墙和加密协议并不足以阻止一个聪明的攻击者入侵企业的数据库系统,也无法阻止一个愤怒的员工搞垮公司的计算机系统。他举例说明了,即使是保护*为严密的信息系统,在面对一个意志坚定的、

    • ¥39 ¥78 折扣:5折
    • 黑客攻防从入门到精通(命令版)第2版
    •   ( 727 条评论 )
    • 武新华 /2022-06-17/ 机械工业出版社
    • 本书紧紧围绕黑客命令与实际应用展开,在剖析了黑客入侵中常用到的命令,便于读者对网络入侵防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为12章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统的命令行配置、基于Windows认证的入侵、远程管理Windows系统、局域网攻击与防范、DOS命令的实际应用、制作启动盘、批处理BAT文件编程、病毒木马主动防御清除、流氓软件与 的防护与清除等内容。 本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。

    • ¥49.8 ¥69 折扣:7.2折
    • CTF安全竞赛入门
    •   ( 998 条评论 )
    • 启明星辰网络空间安全学院 主编 张镇 王新卫 刘岗 编著 /2020-10-01/ 清华大学出版社
    • 《CTF安全竞赛入门》主要介绍目前主流CTF(夺旗赛)的比赛内容和常见的题目类型,从Web安全、密码学、信息隐写、逆向工程、PWN等方面分析题目要求并给出解题技巧。 《CTF安全竞赛入门》题量丰富,实操性强,可供准备参加CTF和想要了解安全实战技能的高校学生、IT安全人员及运维人员阅读。

    • ¥49.9 ¥99.8 折扣:5折
    • 移动终端漏洞挖掘技术
    •   ( 427 条评论 )
    • 徐君锋 胡卫华 /2021-07-01/ 清华大学出版社
    • 本书以通俗的语言全面介绍了移动终端漏洞挖掘技术所涉及的相关问题,重点以Android和iOS平台对应的网络、硬件、固件、系统、应用等为对象,聚焦移动终端漏洞挖掘技术的基础原理、技术方法、平台工具和实例分析。 全书由16章组成,共分四部分。部分是基础篇(第1~3章),综述移动终端的特点、安全现状、安全漏洞,以及包括操作系统、App、固件、硬件和通信协议在内的漏洞类型等;第二部分是技术篇(第4~6章),详细介绍移动终端漏洞分析方法、静态分析技术和动态分析技术;第三部分是工具篇(第7~9章),分别介绍Android和iOS平台下移动终端漏洞挖掘工具、静态分析工具和动态分析工具;第四部分是实例篇(第10~16章),选取近年来影响较大的典型移动终端安全漏洞,分析漏洞和补丁情况。 本书内容偏重移动终端漏洞挖掘的实际应用技术,注重其技术原

    • ¥45.1 ¥59.8 折扣:7.5折
    • 图解密码技术 第3版
    •   ( 4342 条评论 )
    • [日]结城浩 /2016-06-01/ 人民邮电出版社
    • 本书以图配文的形式,详细讲解了6种重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪*数生成器。 第1部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥密码、混合密码系统。第2部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第3部分讲述了密钥、*数、PGP、SSL/TLS 以及密码技术在现实生活中的应用。 第3版对旧版内容进行了大幅更新,并新增POODLE攻击、心脏出血漏洞、Superfish事件、SHA-3竞赛、Keccak、认证加密、椭圆曲线密码、比特币等内容。

    • ¥44.5 ¥89 折扣:5折
    • 数据治理与数据安全
    •   ( 2926 条评论 )
    • 张莉 /2019-09-01/ 人民邮电出版社
    • 随着数字经济时代的到来,数据的价值不断被发掘。但是,围绕数据价值的挖掘也出现了诸多问题。例如,因为数据过于海量以及数据产权不明确导致用户不会用,因数据使用和保护不当引起隐私泄露等安全事件,等等。《数据治理与数据安全》正是围绕这些问题,以 数据治理与数据安全 为主题展开论述。 首先,《数据治理与数据安全》对数据治理的对象、主题、框架和方式等进行分析,使读者认识到数字经济时代数据流动的重要性和巨大意义。然后,从国内、国际两个方面进行阐述,力图为政府和企业开展个人信息保护、推进数据开放共享及跨境流动战略出谋划策。*后,基于我国的实际情况,借鉴国际经验,针对数据开放共享中存在的问题提出了具体落地的数据治理策略。总之,《数据治理与数据安全》具有很高的理论意义和应用推广价值。 《数据治理与数

    • ¥46 ¥69 折扣:6.7折
    • 计算机病毒与恶意代码——原理、技术及防范(第4版)
    •   ( 430 条评论 )
    • 刘功申 孟魁 王轶骏 姜开达 李生红 /2019-05-05/ 清华大学出版社
    • 本书详细介绍恶意代码(含传统计算机病毒)的基本原理和主要防治技术,深入分析和探讨恶意代码的产生机制、寄生特点、传播方式、危害表现以及防范和对抗等方面的技术,主要内容包括恶意代码的基本含义、恶意代码的理论模型、恶意代码的结构和技术特征分析、特洛伊木马、勒索软件、Linux系统下的恶意代码、蠕虫、移动终端恶意代码、恶意代码的查杀方法和防治技术,以及常用杀毒软件及其解决方案和恶意代码的防治策略等。本书通俗易懂,注重理论与实践相结合,所设计的教学实验覆盖了所有类型的恶意代码,使读者能够举一反三。为了便于教学,本书附带教学课件、实验用源代码以及辅助应用程序版本说明等内容,下载地址为www.tupwk.com.cn/downpage,下载并解压缩后,就可按照教材设计的实验步骤使用。本书可作为高等院校信息安全专业和计算机相关专

    • ¥46.4 ¥59.5 折扣:7.8折
    • 网络安全攻防技术实战
    •   ( 1685 条评论 )
    • 闵海钊 /2020-09-01/ 电子工业出版社
    • 本书是 奇安信认证网络安全工程师系列丛书 之一。全书针对网络安全攻防技术展开讲解,内容包含攻击路径及流程、信息收集、漏洞分析、Web渗透测试、权限提升、权限维持、内网渗透代理、内网常见攻击、后渗透、痕迹清除等。书中内容大多是作者在日常工作中的经验总结和案例分享,实用性强。

    • ¥42.9 ¥78 折扣:5.5折
    • 大话网络安全
    •   ( 22 条评论 )
    • 李劲 /2024-02-01/ 人民邮电出版社
    • 本书首先通过现实案例说明网络安全意识的重要性;然后讲述网络安全三大 基石 密码技术、身份鉴别和访问控制;再根据我国网络安全相关技术标准体系,对网络安全技术体系涉及的物理安全、网络通信安全、区域边界安全、计算环境安全及安全运营中心5个方面进行描述,并辅以相关案例、安全产品介绍;最后结合近年来信息技术的发展情况,分别阐述云计算安全、移动互联网安全、物联网安全和工业控制系统安全的发展。 本书可作为网络安全领域技术人员、管理人员的参考书,也可为非网络安全专业人士提供一些有关网络安全的科普知识。

    • ¥39.9 ¥79.8 折扣:5折
    • 网络安全防御实战——蓝军武器库
    •   ( 703 条评论 )
    • [美] 纳迪斯·坦纳Nadean H. Tanner)著 贾玉彬 李燕宏 袁明坤 译 /2020-05-01/ 清华大学出版社
    • 如果你需要执行ping操作,运行tracert命令,或查明一台无响应Web服务器的物理和逻辑地址,本书将为你提供极大帮助。 根据网络安全专业人员的迫切需求提供实用的策略性指南,而非过度讲解技术细节。 理论结合实际,通俗简明地讲解网络安全知识。 涵盖PuTTY、PathPing、Sysinternals、Nmap、OpenVAS、Metasploit和Wireshark等工具。 插图丰富,正文中穿插多个动手实验。

    • ¥34 ¥68 折扣:5折
    • 网络安全Java代码审计实战
    •   ( 440 条评论 )
    • 高昌盛 /2021-10-01/ 电子工业出版社
    • 本书是奇安信认证网络安全工程师培训教材之一,目的是为网络安全行业培养合格的人才。网络安全人才的培养是一项艰巨的任务,其中代码审计人才更是 稀缺资源 。本书分为4章。第1章代码审计基础,内容包括基础Java开发环境搭建、代码审计环境搭建。第2章常见漏洞审计,介绍了多种常见漏洞的成因以及审计和修复的技巧。第3章常见的框架漏洞,介绍了Java开发中经常使用的一些框架的典型漏洞,如Spring、Struts2等的命令执行漏洞。第4章代码审计实战,通过对真实环境下的Java应用程序进行审计,向读者详细介绍了Java代码审计的技巧与方法。本书可供软件开发工程师、网络运维人员、渗透测试工程师、网络安全工程师,以及想要从事网络安全工作的人员阅读。

    • ¥33 ¥66 折扣:5折
    • Web安全深度剖析
    •   ( 2790 条评论 )
    • 张炳帅 编著 /2015-04-01/ 电子工业出版社
    • 本书总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境,更好地帮助读者深入了解 Web 应用程序中存在的漏洞,防患于未然。 本书从攻到防,从原理到实战,由浅入深、循序渐进地介绍了 Web 安全体系。全书分 4 篇共 16 章,除介绍 Web 安全的基础知识外,还介绍了 Web 应用程序中常见的安全漏洞、开源程序的攻击流程与防御,并着重分析了“拖库”事件时黑客所使用的攻击手段。此外,还介绍了渗透测试工程师其他的一些检测方式。

    • ¥43.9 ¥59 折扣:7.4折
    • 战场态势感知与信息融合
    •   ( 589 条评论 )
    • 刘熹 赵文栋 徐正芹 张磊 胡磊 彭来献 徐任晖 许世明 /2019-11-01/ 清华大学出版社
    • 本教材以战场态势感知的形成过程为主要讲解对象,要求学习完本教材后,能理解信息融合的基本步骤,了解每个步骤中的典型算法。*章对态势感知的概念和模型进行讲述;第二章是对常用战场传感器的介绍;第三章补充信息融合过程中需要使用的基本理论;第四章是雷达数据的处理;第五章是视频数据的分析处理;第六章详细介绍信息融合技术在军事领域的应用。

    • ¥44.5 ¥59 折扣:7.5折
    • 网络安全评估标准实用手册
    •   ( 81 条评论 )
    • 邹来龙 /2022-08-01/ 电子工业出版社
    • 本书以总体国家安全观为根本遵循,对网络安全评估方法进行了详细介绍,基于《中华人民网络安全法》《中华人民共和国密码法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》等法律法规,网络安全等级保护2.0标准体系,以及金融、电力和广电等行业和大数据、密码应用测评等专业近年来的应用实践,系统全面地设计和构建了网络安全评估标准体系。本书面向政府、企业、行业协会、科研院所、高等院校和网络安全专业测评咨询服务机构的领导者、管理者和技术从业者,是网络安全领导者和管理者的履责指引,是网络安全测评咨询服务从业者的实战手册,也适合作为各类院校网络空间安全专业师生的教材或参考书。

    • ¥44.5 ¥89 折扣:5折
    • 数字身份与元宇宙信任治理 解构元宇宙框架及其信任治理底层逻辑 冀俊峰
    •   ( 96 条评论 )
    • 冀俊峰 /2023-03-01/ 北京大学出版社
    • 《数字身份与元宇宙信任治理》是一本介绍数字身份和元宇宙的普及型书籍,力求专业性与通俗性相平衡。全书共八章,其中前四章主要介绍数字身份管理及应用,包括数字身份的相关概念及特性;身份认证管理、应用赋能及零信任安全管理;各国的数字身份实施;讨论数字身份在公共治理、商业服务等领域的应用价值。后面四章主要探究元宇宙框架及其信任治理,从Web技术架构的演变,介绍元宇宙的网络技术基础Web 3.0,以及相关的数字身份模式的发展趋势;讨论元宇宙中的数字身份技术要素及形态特征,以及数字身份、数字分身等关键特征要素;探讨利用数字身份对元宇宙的信任环境进行治理的方法和技术;探讨如何构建元宇宙的信任治理规则。

    • ¥36.7 ¥49 折扣:7.5折
    • 城市数字化转型下的网络与数据安全
    •   ( 72 条评论 )
    • 范渊 /2022-06-01/ 电子工业出版社
    • 本书从政府、社会、行业、城市等角度全方一数字化转型时期,数字化发展的现状、理论、技术、实践和趋势。当前,全球新一轮科技革命和产业变革深入推进,信息技术日新月异,互联网、大数据、云计算、人工智能、区块链等技术加速创新,并日益融入经济社会发展的各领域和全过程。数字技术革命会带来怎样的生产关系的变革?各级政府、企事业单位如何真正做好数字化转型?如何通过数字化转型引领性地调整数字生产关系、重塑制度体系、激活数据生产要素如何通过数字化转型激发未来社会生产发展活力、推动社会的全面进步和人的全面发展?本书从政策、技术架构、实践等多方面,尝试对这些问题进行了分析和探讨,并针对城市数字化转型过中的网络和数据安全问题进行了分析和阐述,提出了有效的解决方案,给出了一些典型应用案例。本书适合各级政

    • ¥39 ¥78 折扣:5折
    • 黑客攻防从入门到精通
    •   ( 392 条评论 )
    • 新阅文化 李阳 田其壮 张明真 /2021-01-01/ 人民邮电出版社
    • 本书主要介绍和分析与黑客攻防相关的基础知识。全书由浅入深地讲解了包括黑客攻防前的准备工作、扫描与嗅探攻防、系统漏洞攻防、密码攻防、病毒攻防和木马攻防等内容。通过对本书的学习,读者在了解黑客入侵攻击的原理和工具后,能掌握防御入侵攻击的相应手段,并将其应用到实际的计算机安全防护领域。 本书实例丰富,可作为广大初、中级用户自学计算机黑客知识的参考用书。另外,本书知识全面,内容安排合理,也可作为高等院校相关专业的教材使用。 随书附赠17段教学视频,可扫码观看。图书还附赠了4个电子手册,扫描封面二维码即可获得,分别是Windows系统常用快捷键大全、Windows文件管理手册、Windows硬件管理手册、Windows系统安全与维护。

    • ¥47.2 ¥59.8 折扣:7.9折
    • 企业信息安全建设之道
    •   ( 469 条评论 )
    • 黄乐 /2021-06-08/ 机械工业出版社
    • 《企业信息安全建设之道》凝结了作者多年的企业安全建设、管理和运营的经验,深入浅出地探讨了企业信息安全方面的工作。全书分三部分:思路篇从认识安全团队自身价值入手,切入企业安全工作的视角问题;技术篇从攻击面管理、漏洞管理、主机安全、威胁管理、应急响应、安全服务管理、重要保障期和业务安全等方面展开讨论,从而让读者了解各项工作的具体方法;运营篇从更高的视角重新审视企业安全工作,利用定量和定性分析方法,客观评价各项安全工作。 《企业信息安全建设之道》采用浅显易懂的语言,使读者可以轻松了解企业信息安全工作的思考方式和可选择的手段,既适合初入安全行业的新人,又可以给行业老兵带来一些思考和启发。

    • ¥37.9 ¥69 折扣:5.5折
    • Web 前端黑客技术揭秘
    •   ( 3408 条评论 )
    • 钟晨鸣 /2013-01-01/ 电子工业出版社
    • Web前端的黑客攻防技术是一门非常新颖且有趣的黑客技术,主要包含Web前端安全的跨站脚本(XSS)、跨站请求伪造(CSRF)、界面操作劫持这三大类,涉及的知识点涵盖信任与信任关系、Cookie安全、Flash安全、DOM渲染、字符集、跨域、原生态攻击、高级钓鱼、蠕虫思想等,这些都是研究前端安全的人的知识点。本书作者深入剖析了许多经典的攻防技巧,并给出了许多独到的安全见解。

    • ¥46.6 ¥59 折扣:7.9折
    • 零信任网络 在不可信网络中构建安全系统
    •   ( 2025 条评论 )
    • [美] 埃文·吉尔曼Evan Gilman),道格·巴斯Doug Barth /2019-08-01/ 人民邮电出版社
    • 《零信任网络:在不可信网络中构建安全系统》分为10章,从介绍零信任的基本概念开始,描述了管理信任,网络代理,建立设备信任、用户信任、应用信任以及流量信任,零信任网络的实现和攻击者视图等内容。《零信任网络:在不可信网络中构建安全系统》主要展示了零信任如何让读者专注于构建强大的身份认证和加密,同时提供分区访问和更好的操作敏捷性。通过阅读《零信任网络:在不可信网络中构建安全系统》,读者将了解零信任网络的架构,包括如何使用当前可用的技术构建一个架构。《零信任网络:在不可信网络中构建安全系统》适合网络工程师、安全工程师、CTO以及对零信任技术感兴趣的读者阅读。本书适合网络工程师、安全工程师、CTO以及对零信任技术感兴趣的读者阅读。

    • ¥46.6 ¥59 折扣:7.9折
    • 网络安全与管理
    •   ( 610 条评论 )
    • 刘化君 /2019-03-01/ 电子工业出版社
    • 本书是《网络工程师教育丛书》第6册,内容涵盖网络安全理论、攻击与防护、安全应用与网络管理,从"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估) 等多个方面进行讨论。全书分为8章。其中,第1章为绪论;第2章至第5章分别介绍密码技术、网络安全协议、网络安全防护技术和网络安全应用,将网络安全理论与应用完美结合起来;第6、7、8章分别介绍网络管理,网络系统的运维与管理,网络协议分析和故障诊断等内容,旨在保障网络的安全有效运行。为帮助读者更好地掌握基础理论知识并应对认证考试,各章均附有小结、练习题及测验题,并对典型题例给出解答提示。

    • ¥32.8 ¥59.8 折扣:5.5折
    • 社会工程 防范钓鱼欺诈 卷3
    •   ( 675 条评论 )
    • [美]海德纳吉Christopher Hadnagy) /2021-05-01/ 人民邮电出版社
    • 本书从专业社会工程人员的视角,详细介绍了钓鱼欺诈中所使用的心理学原则和技术工具,帮助读者辨识和防范各种类型和难度级别的钓鱼欺诈。本书包含大量真实案例,全面展示了恶意钓鱼攻击者的各种手段。本书还针对企业如何防范钓鱼攻击并组织开展相关培训提供了切实可行的意见。本书提供了企业和个人面对现实中的社会工程问题和风险的无可替代的解决方案。

    • ¥47.2 ¥59.8 折扣:7.9折
广告