筛选条件:

  • 1星以上
  • 49-69元
清空筛选条件
顾客评分:
仅五星 以上 以上 以上 以上
销售价格:
25-49元49-69元
折扣力度:
1折-3折3折-5折5折-7折7折以上
筛选:
    • 失控:全人类的最终命运和结局(修订版)
    •   ( 2119 条评论 )
    • (美)Kevin Kelly凯文·凯利) /2023-08-01/ 电子工业出版社
    • 《失控》这是《黑客帝国》主要演员的bi读物之一,这本关于机器、系统、生物和社会的 大部头 ,揭示了社会进化、特别是互联网发展的 先知预言 ,从这本书里,人们可以窥探到SNS的今天和未来。 《失控》涉猎:天文、化学、生物、计算机、控制论、运筹学、社会学 同时又堪比《黑客帝国》中洞悉未来的 神谕 ,正在兴起的 云计算 、 物联网 等都可以在这本写于15年前的书中找到相关的影子。

    • ¥69 ¥138 折扣:5折
    • 黑客攻防从入门到精通 实战篇 第2版
    •   ( 1299 条评论 )
    • 王叶 /2022-08-06/ 机械工业出版社
    • 本书紧紧围绕黑客攻防技术,主要包括从零开始认识黑客,信息的 与扫描,系统漏洞、病毒、木马的入侵与防范,远程控制技术,加密解密技术,网络欺骗与防范,网络攻击与防范,系统和数据的备份与恢复, 的清除等内容,力求以简单明了的语言向读者清晰讲解相关知识,并使读者对黑客攻防技术形成系统的了解,从而更好地防范黑客的攻击。本书内容从易到难、循序渐进、图文并茂、通俗易懂,适用于广大网络爱好者以及计算机维护人员。

    • ¥49.8 ¥69 折扣:7.2折
    • 大话网络安全
    •   ( 213 条评论 )
    • 李劲 /2024-02-01/ 人民邮电出版社
    • 本书首先通过现实案例说明网络安全意识的重要性;然后讲述网络安全三大 基石 密码技术、身份鉴别和访问控制;再根据我国网络安全相关技术标准体系,对网络安全技术体系涉及的物理安全、网络通信安全、区域边界安全、计算环境安全及安全运营中心5个方面进行描述,并辅以相关案例、安全产品介绍;最后结合近年来信息技术的发展情况,分别阐述云计算安全、移动互联网安全、物联网安全和工业控制系统安全的发展。 本书可作为网络安全领域技术人员、管理人员的参考书,也可为非网络安全专业人士提供一些有关网络安全的科普知识。

    • ¥63 ¥79.8 折扣:7.9折
    • 灰帽黑客(第5版)
    •   ( 2291 条评论 )
    • [美]艾伦·哈珀(Allen /2019-06-19/ 清华大学出版社
    • ? 利用Ettercap来构建和发动欺骗攻击 ? 使用模糊器来诱发错误条件并使软件崩溃 ? 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击 ? 绕过Windows访问控制和内存保护方案 ? 利用Padding Oracle Attack攻击Web应用程序 ? 研究*近0-day漏洞中使用的 释放后重用 技术 ? 使用高级XSS攻击来劫持Web浏览器 ? 理解勒索软件及其如何控制桌面 ? 使用JEB 和DAD反编译器来剖析Android恶意软件 ? 通过二进制比较来查找1-day漏洞 ? 使用软件无线电(SDR)攻击无线系统 ? 攻击物联网设备 ? 剖析和攻击嵌入式设备 ? 了解漏洞赏金计划 ? 部署下一代蜜罐 ? 剖析ATM恶意软件和常见的ATM攻击 ? 从业务角度分析道德黑客攻击

    • ¥64 ¥128 折扣:5折
    • CTF安全竞赛入门
    •   ( 1141 条评论 )
    • 启明星辰网络空间安全学院 主编 张镇 王新卫 刘岗 编著 /2020-10-01/ 清华大学出版社
    • 《CTF安全竞赛入门》主要介绍目前主流CTF(夺旗赛)的比赛内容和常见的题目类型,从Web安全、密码学、信息隐写、逆向工程、PWN等方面分析题目要求并给出解题技巧。 《CTF安全竞赛入门》题量丰富,实操性强,可供准备参加CTF和想要了解安全实战技能的高校学生、IT安全人员及运维人员阅读。

    • ¥49.9 ¥99.8 折扣:5折
    • 黑客攻防从入门到精通(命令版)第2版
    •   ( 1040 条评论 )
    • 武新华 /2022-06-17/ 机械工业出版社
    • 本书紧紧围绕黑客命令与实际应用展开,在剖析了黑客入侵中常用到的命令,便于读者对网络入侵防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为12章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统的命令行配置、基于Windows认证的入侵、远程管理Windows系统、局域网攻击与防范、DOS命令的实际应用、制作启动盘、批处理BAT文件编程、病毒木马主动防御清除、流氓软件与 的防护与清除等内容。 本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。

    • ¥49.8 ¥69 折扣:7.2折
    • CTF特训营:技术详解 解题方法与竞赛技巧
    •   ( 3268 条评论 )
    • FlappyPig战队 /2022-07-09/ 机械工业出版社
    • 内容简介 本书由国内老牌CTF战队FlappyPig撰写,战队成员曾多次荣获XCTF国际联赛冠军、TCTF/0CTF冠军、WCTF世界黑客大师挑战赛季军,多次入围Defcon全球总决赛,具有丰富的实战经验。 本书围绕CTF竞赛需要的安全技术、解题方法和竞赛技巧3个维度展开,旨在通过作者扎实的技术功底和丰富的竞赛经验,引领对CTF竞赛感兴趣的读者快速入门。书中依据CTF竞赛的特点,分别从Web、Reverse、PWN、Crypto、APK、IoT这六个方面系统地对CTF竞赛的知识点、模式、技巧进行了深入讲解,每一篇都搭配历年真题,帮助读者加深理解。 全书一共分六篇。 Web篇(第1~8章) 主要讲解CTF比赛中Web类型题目的一些基础知识点与常用的工具和插件,这些知识点和工具也可以用于部分渗透测试的实战中。 Reverse篇(第9~10章) 主要对CTF中逆向分析的主要方法、常用分析工具、逆向分析技术和破解方法进行

    • ¥57.9 ¥89 折扣:6.5折
    • 社会工程 安全体系中的人性漏洞 第2版
    •   ( 674 条评论 )
    • [美]克里斯托弗·海德纳吉Christopher Hadnagy) /2022-01-01/ 人民邮电出版社
    • 自本书上一版面世以来,无论是社会工程的工具和手段,还是人们所处的环境,都发生了巨大的变化,因此本书推出了升级版。本书作者是具备多年从业经验的社会工程人员,在上一版的基础上增加了新的示例,将社会工程从一门 艺术 上升为 科学 ,让读者知其然更知其所以然。书中的观点均有科学研究支持,无论是个人还是企业都能从本书中得到有益的启示,在更好地保护自身的同时,还能教导他人免于遭受恶意攻击者的侵害。本书后还对有志于从事信息安全工作的人提出了宝贵的建议。

    • ¥59.4 ¥79.8 折扣:7.4折
    • 图解密码技术 第3版
    •   ( 4422 条评论 )
    • [日]结城浩 /2016-06-01/ 人民邮电出版社
    • 本书以图配文的形式,详细讲解了6种重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪*数生成器。 第1部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥密码、混合密码系统。第2部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第3部分讲述了密钥、*数、PGP、SSL/TLS 以及密码技术在现实生活中的应用。 第3版对旧版内容进行了大幅更新,并新增POODLE攻击、心脏出血漏洞、Superfish事件、SHA-3竞赛、Keccak、认证加密、椭圆曲线密码、比特币等内容。

    • ¥61.4 ¥89 折扣:6.9折
    • 狩猎网络罪犯——黑客视角的开源情报实战
    •   ( 408 条评论 )
    • (美)Vinny Troia文尼·特洛亚) /2023-10-05/ 电子工业出版社
    • 当你的组织被网络犯罪分子盯上时,你需要做好反击准备。调查安全攻击事件通常是组织自己的责任,因此,开发一个能够帮助你追踪犯罪分子的强大工具包是必不可少的。 本书提供了多种经验证的技术来分析非法网络流量的来源,从公开可用的网络资源中获取情报,追踪那些对你的组织造成威胁的网络罪犯。本书通过易于理解的示例,为调查网络安全事件提供了重要指导。哪怕只有一个IP地址,你也可以开启一次调查之旅,挖掘用来加强防御、协同执法部门甚至将黑客绳之以法的必要信息。本书可以让我们了解到Vinny Troia(作者)在调查网络恐怖组织 黑暗霸主 成员过程中使用的独特方法和实用技术。除了展现作者的专业知识,本书还引入了其他行业专家的智慧(包括Alex Heid, Bob Diachenko, Cat Murdoch, Chris Hadnagy, Chris Roberts, John Strand, Jonathan Cran, Leslie Carhart, Nick Furneux, R

    • ¥68.4 ¥120 折扣:5.7折
    • 白话网络安全
    •   ( 983 条评论 )
    • 翟立东 /2021-10-01/ 人民邮电出版社
    • 本书汇集了 大东话安全 团队多年从事网络安全科普活动的经验和成果。全书 采用轻松活泼的对话体形式, 以大东和新手小白的对话为载体,用 32 个故事向读者介绍网络安全知识。全书共分为5篇: 病毒初现 篇介绍了计算机病毒的原理,并以典型病毒为例进行深入分析; 魔道相长 篇介绍了网络世界中常见的攻击手段; 正者无敌 篇介绍了新的反击技术和手段; 新生安全 篇主要介绍脱离伴生安全理念的新生安全的典型代表,包括金融安全、大数据安全、区块链安全等; 隐逸江湖 篇介绍了与大众生活息息相关的黑色产业链、 黑客大会等内容。本书适合所有对网络安全感兴趣的读者阅读,特别适合在网络空间安全、 计算机技术等领域有一定基础的大学生们,通过阅读此书这些读者可以了解网络安全的学科体系。本书同样可以帮助非专业的读者朋友们掌握一定的网

    • ¥55.2 ¥69.9 折扣:7.9折
    • 网络安全设计权威指南
    •   ( 344 条评论 )
    • [美] 萨米·塞达里(O. Sami Saydjari)著 王向宇 栾浩 姚凯 译 /2021-01-01/ 清华大学出版社
    • 防御更复杂攻击的尖端网络安全解决方案 《网络安全设计权威指南》介绍如何在预算范围内按时设计和部署高度安全的系统,并列举综合性示例、目标和上佳实践。 本书列出恒久有效的工程原理,包括: 定义网络安全问题的基本性质和范围。 从基本视角思考攻击、故障以及攻击者的心态。 开发和实施基于系统、可缓解风险的解决方案。 遵循可靠的网络安全原理,设计有效的架构并制定评估策略,全面统筹应对整个复杂的攻击空间。

    • ¥64 ¥128 折扣:5折
    • 网络安全攻防技术实战
    •   ( 1741 条评论 )
    • 闵海钊 /2020-09-01/ 电子工业出版社
    • 本书是 奇安信认证网络安全工程师系列丛书 之一。全书针对网络安全攻防技术展开讲解,内容包含攻击路径及流程、信息收集、漏洞分析、Web渗透测试、权限提升、权限维持、内网渗透代理、内网常见攻击、后渗透、痕迹清除等。书中内容大多是作者在日常工作中的经验总结和案例分享,实用性强。

    • ¥61.6 ¥78 折扣:7.9折
    • 反入侵的艺术——黑客入侵背后的真实故事
    •   ( 565 条评论 )
    • Kevin D. Mitnick, William L. Simon 著 /2014-09-01/ 清华大学出版社
    • 四个志同道合的伙伴用口袋大小的计算机在拉斯维加大把挣钱。一个无聊的加拿大年轻人居然能顺风顺水地非法访问南部的一家银行。几个毛头小子受到蛊惑,被拉登手下的恐怖分子征召去攻击LockheedMaritn公司! 这些都是真实故事!都是作者KevinD.Mitnick与黑客面谈后,根据他们的真实经历撰写的。事实上,《反入侵的艺术 黑客入侵背后的真实故事》中多个故事的主人公都对传奇大师Mitnick顶礼膜拜,视其为偶像和英雄,所以也愿意推心置腹,道出埋在心底多年的隐秘故事。 攻击行为其实是可以防范的!Mitnick在每个故事之后做了专业分析。Mitnick是推荐安全措施的不二人选。Mitnick对黑客的才气与顽强精神有深入的了解,在《反入侵的艺术 黑客入侵背后的真实故事》中,他将一生积累的丰富技能和盘托出,指导你弄清入侵者的手段,帮你筑起固若金汤

    • ¥51.3 ¥68 折扣:7.5折
    • Wireshark网络分析从入门到实践
    •   ( 659 条评论 )
    • 李华峰 陈虹 /2022-02-01/ 人民邮电出版社
    • Wireshark是一款开源网络协议分析器,能够在多种平台(例如Windows、Linux和Mac)上抓取和分析网络包。本书将通过图文并茂的形式来帮助读者了解并掌握Wireshark的使用技巧。 本书由网络安全领域资深的高校教师编写完成,集合了丰富的案例,并配合了简洁易懂的讲解方式。全书共分17章,从Wireshark的下载和安装开始讲解,陆续介绍了数据包的过滤机制、捕获文件的打开与保存、虚拟网络环境的构建、常见网络设备、Wireshark的部署方式、网络延迟的原因、网络故障的原因,并介绍了多种常见的攻击方式及应对策略,除此之外,本书还讲解了如何扩展Wireshark的功能以及Wireshark中的辅助工具。 本书实用性较强,适合网络安全渗透测试人员、运维工程师、网络管理员、计算机相关专业的学生以及各类安全从业者参考阅读。

    • ¥62.4 ¥79 折扣:7.9折
    • 网络攻防技术与实战——深入理解信息安全防护体系
    •   ( 2646 条评论 )
    • 郭帆 /2018-10-01/ 清华大学出版社
    • 《网络攻防技术与实战:深入理解信息安全防护体系》将帮助读者深入理解计算机网络安全技术以及信息安全防护体系。首先,系统地介绍网络攻击的完整过程,将网络攻击各个阶段的理论知识和技术基础与实际的攻击过程有机结合,使得读者深入理解网络攻击工具的实现机制。其次,详细地介绍各种网络防御技术的基本原理,主要包括防火墙、入侵防御系统、恶意代码防范、系统安全和计算机取证等,同时结合当前主流开源防御工具的实现方法和部署方式,以图文并茂的形式加深读者对网络防御技术原理和实现机制的理解。*后,全面地介绍网络安全的基础理论,包括加解密技术、加解密算法、认证技术、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解抽象的理论知识,有利于读者理解各种主流工具背后的实现机制。

    • ¥62.4 ¥79 折扣:7.9折
    • 网络安全应急响应技术实战指南
    •   ( 838 条评论 )
    • 奇安信安服团队 /2020-11-01/ 电子工业出版社
    • 2019年,奇安信安服团队出版了《应急响应 网络安全的预防、发现、处置和恢复》科普图书,旨在提高机构、企业在网络安全应急响应方面的组织建设能力。2020年,我们撰写本书,旨在借助奇安信安服团队多年来积累的上千起网络安全应急响应事件处置的实战经验,帮助一线安全人员更加高效、高质量地处置网络安全应急响应事件。本书共10章,第1~3章为网络安全应急响应工程师需要掌握的基础理论、基础技能和常用工具,第4~10章为当前网络安全应急响应常见的七大处置场景,分别是勒索病毒、挖矿木马、Webshell、网页篡改、DDoS攻击、数据泄露和流量劫持网络安全应急响应。通过本书的学习,一线网络安全应急响应工程师可掌握网络安全应急响应处置思路、技能,以及相关工具的使用,以便实现快速响应的新安全要求。本书适合机构、企业的安全运营人员使用

    • ¥66.2 ¥89 折扣:7.4折
    • CTF网络安全竞赛入门教程
    •   ( 65 条评论 )
    • 王瑞民 宋玉 /2023-03-07/ 机械工业出版社
    • 本教程针对新手学习的特点,选择近几年相关赛事真题讲解。主要包括:CTF的赛制、赛事介绍,竞赛相关的计算机网络、数据库、操作系统、程序设计、密码学等知识。重点剖析CTF竞赛中常用的MISC、Web、逆向、PWN等题型的求解思路。

    • ¥51.7 ¥69 折扣:7.5折
    • 智能物联安防视频技术基础与应用 计算机人工智能物联网安防监控海康威视视频监控书籍
    •   ( 5 条评论 )
    • /2024-11-01/ 人民邮电出版社
    • 本书深入浅出地介绍了智能物联安防的相关知识,内容涵盖智能物联安防基础、音视频基础、网络摄像机、网络传输技术、视频存储技术、视频大屏系统、安防云、人工智能安防、视频监控综合管理系统软件、安防*、物联网与安防监控,以及安防监控工程规范等多个方面。此外,本书探讨了当前热门的物联网与安防监控整合应用,并展望了智能物联未来的发展方向。本书既有理论深度,又有实践应用,旨在帮助读者*了解智能物联安防领域的动态和技术进展,为相关从业者提供有益的参考和指导。 本书内容丰富,案例翔实,适合高等院校相关专业的师生、视频监控系统从业者、安防行业从业者、设计院与政府相关部门工作人员及运维人员阅读。

    • ¥54.9 ¥79.8 折扣:6.9折
    • 大数据安全治理与防范——反欺诈体系建设
    •   ( 259 条评论 )
    • 张凯 张旭 等 /2023-01-01/ 人民邮电出版社
    • 随着互联网的蓬勃发展以及大数据时代的到来,新的欺诈安全问题不断涌现,这也诞生了一个新的概念 大数据安全。大数据安全指的是针对大数据时代背景下的安全风险,使用大数据、人工智能等新兴技术建立对抗体系,进而进行安全治理与防范。本书旨在对大数据时代背景下的欺诈安全问题、大数据平台工具、反欺诈对抗技术和系统进行全面的阐释,以帮助读者全面学习大数据安全治理与防范的背景、关键技术和对抗思路,并能够从0到1搭建一个反欺诈对抗系统。 本书作为入门大数据安全对抗的理想读物,将理论与实践相结合,既能加强读者对大数据安全对抗的安全场景和技术原理的理解,又能通过复现反欺诈实战中的内容帮助读者培养业务中的安全对抗能力。无论是大数据、信息安全相关从业人员,还是有志于从事大数据安全方向相关工作的初学者,都会在

    • ¥63 ¥79.8 折扣:7.9折
    • 企业信息安全体系建设之道
    •   ( 95 条评论 )
    • 马金龙 /2023-11-01/ 人民邮电出版社
    • 企业信息安全体系建设是为了保护企业的信息资产和确保其信息安全而构建的一系列组织和管理措施,旨在建立一个全面、系统、可持续的信息安全管理框架,以应对不断变化的威胁和风险。 本书通过四部分(安全基础知识、安全管理知识、安全技术知识和安全运营知识)介绍企业信息安全体系建设的相关知识,涉及安全理论、可信计算、信息安全体系、组织与策略、需求与规划、风险管理、合规与认证、人员管理与安全意识培训、访问控制与身份管理、物理环境安全、安全域边界、安全计算环境、应用安全防护、数据安全保护、确认安全防护目标、保持防护状态、异常情况处置、业务持续运营、安全运营中心等主题。 本书内容深入浅出,图文并茂,能够帮助大家更好地厘清知识脉络,非常适合信息安全领域的从业者阅读参考。此外,关注企业信息安全体系建

    • ¥63 ¥79.8 折扣:7.9折
广告