筛选:
    • 黑客与画家(10万册纪念版)
    •   ( 5700 条评论 )
    • [美]保罗·格雷厄姆(Paul Graham) /2022-05-01/ 人民邮电出版社
    • 你无须改变太多,也能活出精彩一生。 这是保罗给我们的心理安抚,同时他也用自己在世俗意义上的成功,明白地告诉我们这件事在现实世界的可行性。这是我们可以从阅读这本书的过程中得到的重要启示之一。 而从内容层面来看,在这本充满了洞见的书里,保罗以黑客之眼和画家之心,为我们揭示了这个世界为何拥有今日之面貌,并预言了它的未来。 在保罗眼里,黑客是创作者,是互联网之子,拥有一颗不安分的心,虽然经常被视为书呆子,却以自己的努力,为互联网新世界奠基。毫无疑问,我们生活于其中的世界,已经且必将继续被黑客深刻地改变,因此,了解黑客,我们也会更了解这个世界。 在本书中,作者和我们谈论了与黑客有关的三个方面:,黑客如何成长及看待世界;第二,黑客如何工作及影响世界;第三,黑客的工具和工作方法。 事实上,

    • ¥89.9 ¥99.8 折扣:9折
    • 失控:全人类的最终命运和结局(修订版)
    •   ( 2684 条评论 )
    • (美)Kevin Kelly凯文·凯利) /2023-08-01/ 电子工业出版社
    • 《失控》这是《黑客帝国》主要演员的bi读物之一,这本关于机器、系统、生物和社会的 大部头 ,揭示了社会进化、特别是互联网发展的 先知预言 ,从这本书里,人们可以窥探到SNS的今天和未来。 《失控》涉猎:天文、化学、生物、计算机、控制论、运筹学、社会学 同时又堪比《黑客帝国》中洞悉未来的 神谕 ,正在兴起的 云计算 、 物联网 等都可以在这本写于15年前的书中找到相关的影子。

    • ¥131.1 ¥138 折扣:9.5折
    • 综合安防系统建设与运维(初级)
    •   ( 321 条评论 )
    • 杭州海康威视数字技术股份有限公司 /2024-05-01/ 人民邮电出版社
    • 本书以安全防范专业的初级技能培训要求为指导进行编写,内容主要面向系统集成企业、工程公司、应用企业等的设备安装、设备调试、安全保护、设备装配等岗位的业务能力需求。全书共分9章,前两章分别介绍操作安全的基本概念、安全防范工程的布线,第3章介绍安全防范的多媒体、视音频解码、探测、网络、中心控制、显示、存储、信号与接口等基础技术知识,第4章介绍综合安防系统的组成与应用,第5~9章分别介绍了视频监控系统、入侵报警系统、出入口控制系统、可视对讲系统及停车场安全管理系统的勘测与实施,第10章介绍了安防系统中的客户端硬件及软件的使用。 本书适合作为教材,供职业院校安全防范相关专业的师生阅读,或者供工程公司等企业作为岗位培训教材,也适合对安全防范系统感兴趣的其他读者阅读。

    • ¥75.9 ¥79.9 折扣:9.5折
    • 深入浅出密码学
    •   ( 536 条评论 )
    • 戴维·王David Wong) /2023-01-01/ 人民邮电出版社
    • 密码学是信息安全的基础,本书教读者应用加密技术来解决现实世界中的一系列难题,并畅谈了密码学的未来,涉及 加密货币 、密码验证、密钥交换和后量子密码学等话题。 全书分为两个部分,部分介绍密码原语,涉及密码学基础概念、哈希函数、消息认证码、认证加密、密钥交换、非对称加密和混合加密、数字签名与零知识证明、随机性和秘密性等内容;第二部分涉及安全传输、端到端加密、用户认证、 加密货币 、硬件密码学、后量子密码、新一代密码技术等内容。 本书形式新颖、深入浅出,非常适合密码学领域的师生及信息安全从业人员阅读,也适合对密码学及其应用感兴趣的读者阅读。

    • ¥113.8 ¥119.8 折扣:9.5折
    • Kali Linux高级渗透测试(原书第4版)
    •   ( 726 条评论 )
    • 维杰·库马尔·维卢 著 /2023-08-17/ 机械工业出版社
    • 本书将通过分析黑客采用的攻击战术来提升测试者的渗透测试技能:通过实验室集成到云服务,从而了解在渗透测试中通常被忽略的一个开发维度;探索在虚拟机和容器化环境中安装和运行Kali Linux的不同方法,以及使用容器在AWS上部署易受攻击的云服务,利用配置错误的S3桶来访问EC2实例;深入研究被动和主动侦察,从获取用户信息到大规模端口扫描,在此基础上,探索了不同的脆弱性评估,包括威胁建模;讲述了如何在受损系统上使用横向移动、特权升级以及命令与控制(C2);探索在互联网、物联网、嵌入式外围设备和无线通信中使用的高级渗透测试方法。

    • ¥63.2 ¥109 折扣:5.8折
    • 反欺骗的艺术——世界传奇黑客的经历分享
    •   ( 2116 条评论 )
    • (美) 米特尼克(Mitnick, K. D.),(美) 西蒙(Simon, W. L.) 著,潘爱民 译 /2014-09-01/ 清华大学出版社
    • 凯文米特尼克(Kevin D. Mitnick)曾经是历*令FBI头痛的计算机顽徒之一,现在他已经完成了大量的文章、图书、影片和记录文件。自从2000年从联邦监狱中获释以来,米特尼克改变了他的生活方式,成了全球广受欢迎的计算机安全专家之一。在他的***将功补过的作品中,这位全世界*著名的黑客为 放下屠刀,立地成佛 这句佛语赋予了新的含义。 在《反欺骗的艺术 世界传奇黑客的经历分享》中,米特尼克邀请读者进入到黑客的复杂思维中,他描述了大量的实际欺骗场景,以及针对企业的社交工程攻击和后果。他将焦点集中在信息安全所涉及到的人为因素方面,解释了为什么防火墙和加密协议并不足以阻止一个聪明的攻击者入侵企业的数据库系统,也无法阻止一个愤怒的员工搞垮公司的计算机系统。他举例说明了,即使是保护*为严密的信息系统,在面对一个意志坚定的、

    • ¥74.1 ¥78 折扣:9.5折
    • CTF实战:从入门到提升
    •   ( 333 条评论 )
    • 苗春雨 叶雷鹏 /2023-05-17/ 机械工业出版社
    • 本书采用理论与案例相结合的形式,全面讲解传统网络安全竞赛CTF解题赛中五大类重点知识和技能。 全书共17章,其中第1~3章为第1篇Web安全,从原理层面讲解了常见的PHP相关安全问题,以及文件上传漏洞、文件包含漏洞、命令执行漏洞、SQL注入漏洞、SSRF漏洞等常见Web漏洞的原理与利用;第4~6章为第2篇Crypto密码,主要介绍了密码学基础、常见编码、古典密码学和现代密码学等相关内容;第7~10章为第3篇MISC安全,主要介绍了隐写术、压缩包分析、流量分析和取证分析等相关内容;第11~13章为第4篇Reverse逆向工程,主要介绍了逆向工程基本概念、计算机相关原理、逆向相关基础、常规逆向分析思路、反调试对抗技术等内容;第14~17章为第5篇PWN,主要介绍了基础环境准备、栈溢出、堆溢出等漏洞的原理与利用。 本书所有案例都配有相关实践内容,能够更有效地帮助读者进

    • ¥57.4 ¥99 折扣:5.8折
    • 大模型安全、监管与合规 王贤智 叶娟 陈梦园 刘子旭 等
    •   ( 92 条评论 )
    • 王贤智 叶娟 陈梦园 刘子旭 等 /2024-10-20/ 机械工业出版社
    • 内容简介这是一部从技术安全、监管框架、合规要求、伦理道德等角度全面讲解生成式人工智能安全问题的实战性著作。本书在坚实的理论基础之上,通过丰富的案例和翔实的数据,系统梳理了企业当下在生成式人工智能实践中面临的各种安全挑战,并给出了应对策略。本书的目标是为读者提供全面且实用的行动框架和实操指南,以促进生成式人工智能行业的健康发展。本书融合了跨学科专家的技术和经验,作者团队包括安全领域的资深技术精英、微软创新教育专家(MIEE)、生成式人工智能技术专家,以及在大数据企业、法律界深耕多年的知识产权与数据合规方面的专家。他们凭借各自的专业知识和实践经验,将理论与实务紧密结合,为读者提供了宝贵的见解和参考。阅读并掌握本书,你将收获以下10个方面知识:(1)大模型安全的范畴、现状和挑战:包括安全

    • ¥57.4 ¥99 折扣:5.8折
    • 黑客攻防技术宝典:Web实战篇(第2版)
    •   ( 6170 条评论 )
    • [英]Dafydd Stuttard Marcus Pinto 著 /2020-11-01/ 人民邮电出版社
    • 《黑客攻防技术宝典.Web实战篇(第 2版)》是探索和研究Web 应用程序安全漏洞的实践指南。作者利用大量的实际案例和示例代码,详细介绍了各类Web 应用程序的弱点,并深入阐述了如何针对Web 应用程序进行具体的渗透测试。本书从介绍当前Web 应用程序安全概况开始,重点讨论渗透测试时使用的详细步骤和技巧,总结书中涵盖的主题。每章后还附有习题,便于读者巩固所学内容。 第 2 版新增了Web 应用程序安全领域近年来的发展变化新情况,并以尝试访问的链接形式提供了几百个互动式“漏洞实验室”,便于读者迅速掌握各种攻防知识与技能。 《黑客攻防技术宝典.Web实战篇(第 2版)》适合各层次计算机安全人士和Web 开发与管理领域的技术人员阅读。

    • ¥113.8 ¥119.8 折扣:9.5折
    • CTF安全竞赛入门
    •   ( 1243 条评论 )
    • 启明星辰网络空间安全学院 主编 张镇 王新卫 刘岗 编著 /2020-10-01/ 清华大学出版社
    • 《CTF安全竞赛入门》主要介绍目前主流CTF(夺旗赛)的比赛内容和常见的题目类型,从Web安全、密码学、信息隐写、逆向工程、PWN等方面分析题目要求并给出解题技巧。 《CTF安全竞赛入门》题量丰富,实操性强,可供准备参加CTF和想要了解安全实战技能的高校学生、IT安全人员及运维人员阅读。

    • ¥94.8 ¥99.8 折扣:9.5折
    • 小微信贷智能风控 胡勇 冯占鹏 郭堃 刘思静
    •   ( 73 条评论 )
    • 胡勇 冯占鹏 郭堃 刘思静 /2024-06-01/ 机械工业出版社
    • 这是一本能为小微信贷风控提供全面实战指导的标准化著作,也是一本能助力小微信贷风控智能化转型的著作。它融合了来自互联网风控、产业链风控、小微信贷产品风控领域的4位资深专家的实战经验,兼具方法性和实用性。 具体地,本书主要讲解了如下内容: (1)小微信贷的定义、特征和主要模式; (2)小微信贷面临的市场风险、获客风险、欺诈风险、信用风险、流程风险、操作风险以及这些风险的防范; (3)小微信贷的产品设计与运营; (4)基于风险视角的小微信贷产品的获客与客户运营; (5)管理小微信贷产品常用的基础设施,包括智能风控系统、数据与变量等; (6)小微信贷智能风控模型体系的搭建、模型的全生命周期管理以及主要模型的使用; (7)小微信贷智能风控审批策略的制定、监测与调优等;

    • ¥57.4 ¥99 折扣:5.8折
    • 灰帽黑客(第5版)
    •   ( 2339 条评论 )
    • [美]艾伦·哈珀(Allen /2019-06-19/ 清华大学出版社
    • ? 利用Ettercap来构建和发动欺骗攻击 ? 使用模糊器来诱发错误条件并使软件崩溃 ? 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击 ? 绕过Windows访问控制和内存保护方案 ? 利用Padding Oracle Attack攻击Web应用程序 ? 研究*近0-day漏洞中使用的 释放后重用 技术 ? 使用高级XSS攻击来劫持Web浏览器 ? 理解勒索软件及其如何控制桌面 ? 使用JEB 和DAD反编译器来剖析Android恶意软件 ? 通过二进制比较来查找1-day漏洞 ? 使用软件无线电(SDR)攻击无线系统 ? 攻击物联网设备 ? 剖析和攻击嵌入式设备 ? 了解漏洞赏金计划 ? 部署下一代蜜罐 ? 剖析ATM恶意软件和常见的ATM攻击 ? 从业务角度分析道德黑客攻击

    • ¥121.6 ¥128 折扣:9.5折
    • ARM汇编与逆向工程 蓝狐卷 基础知识 [美]玛丽亚·马克斯特德 ChaMd5安全团队译
    •   ( 221 条评论 )
    • [美]玛丽亚·马克斯特德 /2024-02-22/ 机械工业出版社
    • 本书由两部分组成。第I部分首先概述ELF文件格式和操作系统的内部结构,然后介绍Arm架构基础知识,并深入探讨A32和A64指令集;第II部分深入探讨逆向工程,包括Arm环境、静态分析和动态分析,以及固件提取和模拟分析等关键主题。本书末尾讲解在macOS中基于Arm的M1 SoC编译的二进制文件的恶意软件分析。 通过阅读本书,读者可以深入理解Arm的指令和控制流模式,这对于针对Arm架构编译的软件的逆向工程至关重要。为帮助逆向工程师和安全研究人员更好地理解逆向工程,本书深入介绍了逆向工程的各个方面,具体包括:?? Arm架构的AArch32和AArch64指令集状态,以及ELF文件格式内部结构;?? Arm汇编内部机制的详细信息,可供逆向工程师分析恶意软件和审计软件安全漏洞使用,以及寻求Arm汇编语言详细知识的开发人员使用;?? Armv8-A架构支持的A32/T32和A64指令集,以及常见的

    • ¥74.8 ¥129 折扣:5.8折
    • 移动终端漏洞挖掘技术
    •   ( 486 条评论 )
    • 徐君锋 胡卫华 /2021-07-01/ 清华大学出版社
    • 本书以通俗的语言全面介绍了移动终端漏洞挖掘技术所涉及的相关问题,重点以Android和iOS平台对应的网络、硬件、固件、系统、应用等为对象,聚焦移动终端漏洞挖掘技术的基础原理、技术方法、平台工具和实例分析。 全书由16章组成,共分四部分。部分是基础篇(第1~3章),综述移动终端的特点、安全现状、安全漏洞,以及包括操作系统、App、固件、硬件和通信协议在内的漏洞类型等;第二部分是技术篇(第4~6章),详细介绍移动终端漏洞分析方法、静态分析技术和动态分析技术;第三部分是工具篇(第7~9章),分别介绍Android和iOS平台下移动终端漏洞挖掘工具、静态分析工具和动态分析工具;第四部分是实例篇(第10~16章),选取近年来影响较大的典型移动终端安全漏洞,分析漏洞和补丁情况。 本书内容偏重移动终端漏洞挖掘的实际应用技术,注重其技术原

    • ¥56.8 ¥59.8 折扣:9.5折
    • 硬件设备安全攻防实战
    •   ( 10 条评论 )
    • [加]科林·奥弗林Colin O'Flynn)[美]贾斯珀·范·沃登伯格(Ja /2025-01-01/ 人民邮电出版社
    • 《硬件设备安全攻防实战》以动手实验的方式,演示了对嵌入式硬件设备进行攻击的方式、原理和攻击细节。本书分为14章,主要内容包括嵌入式安全简介、硬件外围设备接口、识别组件和收集信息、引入故障注入、如何注入故障、故障注入实验室、Trezor One钱包内存转储、功率分析简介、简单功率分析、基础差分功率分析、高级功率分析、高级差分功率分析、现实工作中的例子,并讨论了防御对策、认证和完美防御。 《硬件设备安全攻防实战》适合硬件开发人员、硬件安全研究人员以及准备加入硬件安全行业的新人阅读。

    • ¥113.8 ¥119.8 折扣:9.5折
    • 信息科技风险管理:合规管理、技术防控与数字化
    •   ( 161 条评论 )
    • 李燕 林卫华 杨春明 秦志华 赖胜枢 著 /2023-04-13/ 机械工业出版社
    • 这是一本能系统指导银行等金融机构切实做好信息科技风险管理从而提升业务价值的著作。它是5位资深的银行业科技工作者近20年的工作总结,汇聚了他们在大型商业银行、股份制银行、城商行的宝贵经验。 本书的理念是: 从容驾驭科技风险,让合规创造价值 ,从合规管理和技术防控2个维度全面地分析和讲解了信息科技风险管理的监管规则、合规要求、技术方案和实施方法等,可以作为信息科技风险管理的标准参考书。 合规管理层面:基于对信息科技风险管理的监管要求的深入分析和作者团队丰富的从业经验,总结了信息科技治理、信息科技风险管理、信息科技审计、信息安全管理、信息科技开发及测试、信息科技运行及维护、业务连续性管理、信息科技外包管理8大领域的方法论和落地要求。 技术防控层面:从业务架构、技术架构、功能实现、预期效

    • ¥63.2 ¥109 折扣:5.8折
    • 域渗透攻防指南
    •   ( 321 条评论 )
    • 谢兆国 /2023-01-31/ 机械工业出版社
    • 这是一部安全行业公认的域渗透标准著作,从协议原理、基础知识、工具使用、渗透手法、漏洞利用、权限维持6个维度全面讲解域渗透攻防技术与技巧,不仅能帮助读者深入了解域内攻防的本质,而且提供大量的实践案例。是深信服攻防渗透专家多年的一线域内攻防实战经验,获得阿里、腾讯、、小米、美团、金山、360、奇安信、长亭、绿盟、启明星辰等企业和机构的30余位专家高度评价并推荐。本书具体包含如下6个方面的内容:(1)协议原理详细剖析了NTLM协议、Kerberos协议、LDAP三种协议的原理,域渗透中很多漏洞都是围绕这3个协议展开的。(2)基础知识全面介绍了工作组和域、域信任、域搭建与配置、本地账户和活动目录账户、本地组和域组、访问控制列表等各种域的基础知识,帮助读者打好坚实基础。(3)工具使用详细地讲解了BloodHound、Adfind、Admod、Rubeus

    • ¥74.8 ¥129 折扣:5.8折
    • 大话网络安全
    •   ( 238 条评论 )
    • 李劲 /2024-02-01/ 人民邮电出版社
    • 本书首先通过现实案例说明网络安全意识的重要性;然后讲述网络安全三大 基石 密码技术、身份鉴别和访问控制;再根据我国网络安全相关技术标准体系,对网络安全技术体系涉及的物理安全、网络通信安全、区域边界安全、计算环境安全及安全运营中心5个方面进行描述,并辅以相关案例、安全产品介绍;最后结合近年来信息技术的发展情况,分别阐述云计算安全、移动互联网安全、物联网安全和工业控制系统安全的发展。 本书可作为网络安全领域技术人员、管理人员的参考书,也可为非网络安全专业人士提供一些有关网络安全的科普知识。

    • ¥75.8 ¥79.8 折扣:9.5折
    • 数据安全实践:能力体系、产品实现与解决方案 张黎 魏园 岑峰
    •   ( 72 条评论 )
    • 张黎 魏园 岑峰 /2024-05-31/ 机械工业出版社
    • 这是一本以实用和实践为导向,从甲乙双方视角全面讲解数据安全的著作。本书由国内数据安全领域的领军企业闪捷信息官方出品,三位作者均为长期耕耘于数据安全领域的资深专家,得到了包括比亚迪联合创始人、腾讯云鼎实验室负责人在内的多位企业界和学术界专家的高度评价和推荐。本书系统讲解了数据安全的技术基础、能力体系及其构建方法、产品使用及其实现、行业解决方案,以及如何将数据安全方案全面落地的综合案例,既能帮助读者全面构建数据安全的知识图谱,又能指引读者解决数据安全系统建设与运营过程中的各种难题。本书将为行业机构、企业组织、政府部门、专家学者等开展数据安全相关工作提供参考与借鉴。 第 一篇 数据安全基础技术(第1~3章)介绍密码学知识、访问控制和人工智能安全等数据安全的基础技术和前沿热点。特别是人工

    • ¥57.4 ¥99 折扣:5.8折
    • 数据安全
    •   ( 9 条评论 )
    • 秦拯沈剑邓桦欧露靳文强胡玉鹏廖鑫 /2025-02-01/ 人民邮电出版社
    • 本书介绍了数据全生命周期安全风险、安全技术及典型应用案例,可帮助读者较全面地掌握数据安全理论知识和实践技能。全书共9章:第1章为数据安全概述;第2章介绍数据安全风险,包括数据在采集、存储、共享和使用过程中的风险;第3章至第5章分别详细介绍数据采集、存储、共享与使用安全技术;第6章介绍跨领域数据汇聚面临的安全风险及相应的安全技术;第7章介绍数据安全审计技术;第8章介绍数据安全新技术;第9章介绍数据安全相关政策法规与标准。本书内容丰富、概念清楚、结构合理,既有对理论知识的深入解析,又有具体应用案例讲解。

    • ¥170.8 ¥179.8 折扣:9.5折
广告