以上ISBN信息均为平台自动生成,部分商品参数可能存在些许误差,商品准确参数详情可咨询客服。本店为新华书店总部直营店铺,所售图书均为正版,请放心购买! 基本信息 内容简介 《乌合之众》是解析群体心理的经典著作,虽然它是一部学术性著作,但是语言生动流畅,分析精辟、入木三分,适合初高中生阅读。 《乌合之众》颠覆了人们通常对群体的认识,将群体的特点剖析得淋漓尽致,让人先是惊异,随后便是佩服。它深刻地透视了社会服从、大众文化、群众运动和无意识在社会行为中的作用。作者在论述传统社会因素毁灭、工业时代巨变的基础上,指出了 群体的时代 已经到来,书中极为精致地描述了集体心态,对人们理解集体行为的作用以及对社会心理学的思考发挥了巨大作用。 作者简介
随着互联网智能化和数字化程度不断加深,个人隐私、财产信息和行为轨迹的数据大规模泄露 去郊区摘草莓,一回城手机就收到草莓广告;智能音箱夜间突然发出神秘笑声; 朋友 Siri会将你的录音发送给苹果进行人工分析;艺人去医院,下一秒其就诊记录、X光片、住址、婚育史、手术史、联系方式就全都被po到网上 大数据、云计算、物联网、人工智能、5G等新一代技术,使个人数据信息、乃至生物识别信息无所遁形,信息裸奔已成常态。 我们将终身暴露在被攻击、骚扰的风险中吗?互联网到底做错了什么?还有多少智能产品在窥视甚至侵犯你的隐私?究竟该如何保护个人数据权益?本书贯通从中世纪到数字时代的隐私问题,探讨人类是如何在公共空间、社交媒体和邻里之间管理私人信息的,试图解答人们争论已久的问题:信息滥用所体现出的威胁本质是什么?
本书根据高职高专教育教学特点,面向等级保护测评师岗位,以等级保护工作实施过程所需要的技术为主线选择教材内容。阐述如何对一个信息系统进行等级保护定级、安全设计、安全建设、安全测评、安全整改等有关等级保护和风险评估的相关工作。 本书内容难度适中,语言通俗易懂,适合作为计算机相关专业开设的“信息安全等级保护和风险评估”课程的配套教材,也适合作为考取国家“信息安全等级保护测评师”的学习材料,对从事网络安全管理、网络安全规划与设计的工程技术人员也有一定的参考价值。
王叶、李瑞华等编著的这本《黑客攻防从入门到精通(实战版)》紧紧围绕黑客攻防技术,主要包括从零开始认识黑客,信息的嗅探与扫描,系统漏洞、病毒、木马的入侵与防范,远程控制技术,账号攻防策略等内容,力求以简单明了的语言向读者清晰讲解并使用户对黑客攻防技术形成系统的了解,从而更好的防范黑客的攻击。 本书的内容从易到难、循序渐进、图文并茂、通俗易懂,适于广大网络爱好者以及计算机维护人员阅读。
自从这本经典图书的版出版以来,网络的应用呈爆炸之势,电子商务已经成了 我们生活和工作的一部分。与此同时,对我们安全和隐私的威胁也随之增加——从信用卡欺骗,到商家对我们隐私的不断侵犯,从网站的被窜改,到一些网站受到攻击而不得不关闭。 本书深入探讨了今天我们所面对的主要安全威胁。在经过的修订篇幅几乎达到了版的两倍之后,本书将继续成为Web安全方面的著作。涉及的主题包括: · Web技术--密码学,SSL,PKI,密码常识,数字和生物认证。 · 普通用户的Web隐私和安全性--cookie,日志文件,垃圾邮件,网络日志,网络窃听器,个人身份信息,身份盗窃,以及插件、ActiveX控件、JavaApplet等等中的恶意移动代码。 · 管理员和内容提供商的Web服务器安全性--CGI,PHP,SSL证书,P3P和隐私策略, 数字支付,客户端,代码,PICS,知识产权,法
安全渗透测试是网络空间安全领域一项非常重要的应用,更是该学科专业人才需要掌握的一项重要技能。《Kali安全渗透测试实践教程》基于流行的Kali Linux系统,全面展现了渗透测试的各种核心技术,涉及渗透测试的基础知识、操作系统、网络协议和社会工程学等诸多领域,并结合一些常用的安全工具,以直观的形式由表及里地展示了网络渗透的奥秘。全书遵循渗透测试的基本流程,重点介绍了渗透测试的相关环节及其技术,注重操作,避免纯理论讲解,让读者可以轻松掌握渗透测试的实施方法。
1.本书秉持观这个治国理重大原则,旨在践行网络国战略,科普密码知识,帮助大家学习运用密码这个有效、很可靠、很经济的技术段,趋利避害、防范风险,促进治理体系和治理能力现代化,达成.安全感更有保障的美好生活需要。 2.密码作为网络空间保障安全的基石,在身份识别、安全隔离、信息加密、完整性保护和抗抵赖等方面,发挥着不可替代的重要作用,是维护网络与信息安全的核心技术和基础撑。 3.该书深入解读密码管理策,图文并茂、通俗易懂的事例更能激发广大读者的阅读兴趣。意在科普、推广密码知识,实际运用于用密码策宣传和教育培训,在推动、推广用密码知识在金融、重要领域、重点人群乃至全社会方面起到了积极有效的作用,是确保我国金融和重要领域密码应用顺利推进的一项基础性工作。该《读本》也是加干部教育培训和人才队伍建设
我国开展信息系统安全等级保护工作几年来,建立了有效的信息安全测评认证体系,为保障我国的信息安全发挥了重要作用。这项工作也必将引领我国信息安全测评方法与技术的发展。目前在信息安全等级保护测评中缺乏对信息系统测评明确量化理论评判模型和方法。因此,本书按照信息系统等级保护技术要求,结合多年的项目经验,对信息安全等级保护测评做了深入的研究,提出一系列基于模糊理论的信息安全等级保护测评定量分析新模型
本书围绕信息安全体系结构设计,系统介绍了信息安全体系结构的概念、设计框架和设计原则,并从物理安全、系统安全、网络安全和应用安全等方面介绍了各层次的设计要求和关键技术,最后介绍了信息安全管理和安全评估标准。
本书作者让你快速掌握科学方法,帮助你专注于独立的、特定领域的主题,如密码学、恶意软件分析和系统安全工程。之后的章节包括实际案例研究,演示如何使用可用的工具进行特定领域的科学实验。了解进行网络安全科学实验所需的步骤。探索使用模糊测试来验证软件对各种输入的处理。衡量Snort入侵检测系统的性能。在网络和IT环境中采用 大海捞针 的方式来定位恶意程序。评估IoT产品中的密码设计和应用。通过开展实验来验证相似的恶意二进制文件之间的关系。理解公司网络和Web服务的系统级安全需求。
随着全球信息化的发展,各国的信息化系统已经成为国家的关键基础设施。诸如政府、金融、电信、企业、教育等行业的正常运行都需要以信息化系统的安全保障为前提,而目前由于黑客技术的日益公开化和职业化,针对信息系统的安全威胁日趋严重。在这种情况下,对信息安全专门人才的培养提出了更高要求。当前在企业和机关工作的信息安全专业人才远远不能满足实际工作岗位的需求,也跟不上迅猛发展的信息化进程。因此,尽快加强信息安全学科、专业和培训机构体系化建设,促进信息安全人员系统学习专业知识,提高专业技术水平和自身业务素质,加强上岗技能培训,为国家和社会培养出大批复合型、应用型信息安全专业人才是当务之急。正是在这种背景下,由人力资源和社会保障部门提出,公安部第三研究所承办的“信息安全师”职业标准培训项目
本书是关于操作系统安全的教材,共分为七章,较为全面地介绍了操作系统安全的理论和关键技术。主要内容包括:操作系统安全的相关概念(基本名词和基本概念)、操作系统的安全机制、操作系统安全模型、操作系统的安全结构、主流操作系统(UNIX/Linux和Windows)的安全机制与技术、操作系统的安全评测,以及操作系统的安全设计等方面的内容。 本书内容丰富,深人浅出,特点鲜明,注重理论与实际应用的结合,利于学生较好地掌握所学到的知识和相关的技能。 本书可作为信息安全、计算机科学技术、通信工程等专业的高年级本科生的教材;也可作为相关专业本科生和研究生,以及从事相关领域科研和工程的技术人员的参考书。
《电子文件信息安全管理研究》由张健编著。在当前国际形势纷繁复杂、国家间利益博弈激烈多变的大环境下,广泛应用于各级政府机构的电子文件的信息安全管理问题成为理论界研究的热点。《电子文件信息安全管理研究》在研究中全面深入地分析了电子文件信息安全管理的相关要素,创建了包含理论、技术和保障三部分内容的电子文件信息安全管理体系,旨在从顶层设计的角度把握电子文件信息安全管理中的重点和难点问题,为电子文件信息安全管理提供参考和帮助。
河平市的交通控制平台崩溃,红绿灯下,万车轰撞,奏响了一曲惨绝人寰离魂殇歌。 东南十三省大停电,黑帮分子发动举世睹目的大暴乱,秩序失控,血流成河。 铁路交通枢纽后台被控制,世界*中心城市即将被满载烈性爆炸物的火车撞击毁灭…… 这一切,都来源于黑客人侵。 谁是幕后的主使者? 谁又能拯救这濒危的一切? 杨臣,他来自黑暗中的光明,他是介于黑暗与光明之界的防火墙。 自幼严格的武术训练造就了他坚强的体魄,聪慧敏捷的头脑让他自学成为一个游走在黑暗与光明之间的*黑客,天降大任,他横空出世。
本书是指导初学者学习Word/Excel/PPT 的入门书籍。全书分3篇,第1篇 Word办公应用 ,介绍文档的基本操作,表格应用与图文混排,Word高级排版;第2篇 Excel办公应用 ,介绍工作表的基本操作,创建商务化表格,公式与函数的应用,排序、筛选与汇总数据,图表与数据透视表,数据分析与数据可视化;第3篇 PPT设计与制作 ,介绍编辑与设计幻灯片,排版与布局,动画效果、放映与输出,使用模板制作PPT。
目前电子商务迅猛发展,实现电子商务的关键是要保证商务活动过程中系统的安全性,即应保证在基于Internet的电子交易转变的过程中与传统交易的方式一样安全可靠。本书主要是围绕电子商务活动的安全性及其保障,针对与电子商务应用相关的基本安全问题,全面介绍电子商务安全的基本理论和关键技术,主要内容包括电子商务的安全问题、体系结构、密码学基础、公钥基础设施(PKD、PKI的体系与功能、认证技术、数字签名、网络安全技术、安全电子交易(SET)协议、安全套接层(SSL)协议、电子商务的主要支付机制、支付交易安全、黑客防范技术、移动电子商务安全技术及电子商务的应用安全等。 本书内容紧贴电子商务的安全技术问题,每章前面都有学习目的、工具器材和学习方式建议,后面附有实训和习题。本书特别适合高等院校信息安全专业、计
本书是2015 年7 月18-19 日由中国科学技术协会主办、中国国土经济学会承办的第100 期新观点新学说学术沙龙 国土信息安全与异地容灾备份 的研讨成果汇编,可以说基本上反映了该领域的*学术和思想动态。应邀参会的各位专家学者围绕 国土信息安全与异地容灾备份 这一主题,阐述了各自的理解和认识、研究和成果。
本书着重针对目前的热点问题,试图回答分析 黑客攻击 这一争议不休的问题。本书按时间顺序,从互联网传到中国,黑客的涌现和演变,以及近年发生的 黑客攻击 潮,作者划分四个阶段,分六章来写。其中,**章讲述黑客的由来,第六章针对网络战专题。书中介绍了中国网络安全研究的启动,以及网络安全人才的培养问题。信息技术发展迅速,人才是关键,书中作者力求体现 以人为本 的特点。黑客是善于 独马行空 ,但也不乏聚会结伴,团队配合。正因为如此,每年的世界黑客大会能够聚集数千人来 朝拜 ,而且,在世界各地相聚,或许有一天国际黑客大腕也要到我们中国来会合呢。 更多好书详见奇趣科学馆 《有趣的科学》(平装全9册,DK经典热销的少儿科普丛书,荣获中国童书金奖,新闻出版总署向青少年推荐的百种优秀图书) 《DK科普
信息隐藏技术是一种重要的信息安全技术。《信息隐藏技术与应用(高等学校信息安全专业十二五规划教材)》(作者王丽娜、张焕国、叶登攀、胡东辉)主要内容包括信息隐藏技术概论,隐秘技术与分析;数字图像水印原理与技术,基于混沌特性的小波数字水印算法;一种基于混沌和细胞自动机的数字水印结构;数字指纹;数字水印的评价理论和测试基准,数字水印的攻击方法、策略,数字水印应用协议;也简单介绍了软件水印、数字权益管理,同时介绍了视频水印、音频水印、隐秘分析技术,并包含感知hash介绍和被动盲数字图像可信性度量模型研究的相关内容。《信息隐藏技术与应用(高等学校信息安全专业十二五规划教材)》可作为高等院校具有一定计算机基础的信息安全专业、密码学专业、计算机专业、通信工程专业的研究生或高年级本科生教材或参考书,也