筛选条件:

  • 2星以上
  • 1折-6折
清空筛选条件
顾客评分:
仅五星 以上 以上 以上 以上
销售价格:
0-10元10-30元30-50元50-100元100~元以上
折扣力度:
1折-6折6折-6.9折
筛选:
    • 乌合之众 古斯塔夫·勒庞 著 解析群体心理的经典著作 深刻地透视了社会服从 社会心理学领域扛鼎之作讲透政治经济管理心理学
    •   ( 11 条评论 )
    • [法]古斯塔夫·勒庞著 /2011-07-01/ 湖南文艺出版社
    • 以上ISBN信息均为平台自动生成,部分商品参数可能存在些许误差,商品准确参数详情可咨询客服。本店为新华书店总部直营店铺,所售图书均为正版,请放心购买! 基本信息 内容简介 《乌合之众》是解析群体心理的经典著作,虽然它是一部学术性著作,但是语言生动流畅,分析精辟、入木三分,适合初高中生阅读。 《乌合之众》颠覆了人们通常对群体的认识,将群体的特点剖析得淋漓尽致,让人先是惊异,随后便是佩服。它深刻地透视了社会服从、大众文化、群众运动和无意识在社会行为中的作用。作者在论述传统社会因素毁灭、工业时代巨变的基础上,指出了“群体的时代”已经到来,书中极为精致地描述了集体心态,对人们理解集体行为的作用以及对

    • ¥18.71 ¥39.8 折扣:4.7折
    • Wireshark网络分析就这么简单 防护编程教材计算机基础原理
    •   ( 44 条评论 )
    • 林沛满 /2021-01-01/ 人民邮电出版社
    • Wireshark可能是开源网络包分析器,能在多种平台上(比如Windows、Linux和Mac)抓取和分析网络包,在IT业界有着广泛的应用。 《信息安全技术丛书:Wireshark网络分析就这么简单》采用诙谐风趣的手法,由浅入深地用Wireshark分析了常见的网络协议,读者在学习Wireshark的同时,也会在不知不觉中理解这些协议。作者还通过身边发生的一些真实案例,分享了Wireshark的实战技巧。 《信息安全技术丛书:Wireshark网络分析就这么简单》不务虚,不注水,几乎页页干货,篇篇精华,力求为读者提供阅读体验,使读者在一个轻松愉悦的阅读氛围中,潜移默化地掌握Wireshark的使用技巧和网络知识,为你的工程师生涯加油助力。 论你是技术支持工程师、系统管理员、现场工程师、公司IT部门的老好人,还是高校网络相关专业的教师,论你是CCNA、CCNP、CCIE,还是MCSE,《信

    • ¥25.5 ¥49 折扣:5.2折
    • 渗透测试 完全初学者指南 黑客攻防 Web应用测试书籍 信息安全二进制分析安全与加密书
    •   ( 54 条评论 )
    • [美]乔治亚·魏德曼Georgia Weidman) /2019-05-01/ 人民邮电出版社
    • 所谓渗透测试是借助各种漏洞扫描工具,通过模拟黑客的攻击方法来对网络安全进行评估。 《渗透测试 完全初学者指南》作为入门渗透测试领域的理想读物,全面介绍每一位渗透测试人员有必要了解和掌握的核心技巧与技术。本书分为20章,其内容涵盖了渗透测试实验室的搭建、Kali Linux的基本用法、编程相关的知识、Metasploit框架的用法、信息收集、漏洞检测、流量捕获、漏洞利用、密码攻击、客户端攻击、社会工程学、规避病毒检测、深度渗透、Web应用测试、攻击无线网络、Linux/Windows栈缓冲区溢出、SEH覆盖、模糊测试/代码移植及Metasploit模块、智能手机渗透测试框架的使用等。有别于其他图书的是,本书在这20章之外还增加了一个第0章,用来解释渗透测试各个阶段应该做的工作。 《渗透测试 完全初学者指南》内容实用,理论与实战相互辅佐。读者借助于书中

    • ¥60 ¥118 折扣:5.1折
    • 社会工程 安全体系中的人性漏洞 第二版
    •   ( 30 条评论 )
    • 克里斯托弗·海德纳吉 /2022-01-01/ 人民邮电出版社
    • 自本书上一版面世以来,无论是社会工程的工具和手段,还是人们所处的环境,都发生了巨大的变化,因此本书推出了升级版。本书作者是具备多年从业经验的社会工程人员,在上一版的基础上增加了新的示例,将社会工程从一门 艺术 上升为 科学 ,让读者知其然更知其所以然。书中的观点均有科学研究支持,无论是个人还是企业都能从本书中得到有益的启示,在更好地保护自身的同时,还能教导他人免于遭受恶意攻击者的侵害。本书最后还对有志于从事信息安全工作的人提出了宝贵的建议。

    • ¥40.9 ¥79.8 折扣:5.1折
    • 图解密码技术:第3版(第3版) 人民邮电出版社
    •   ( 31 条评论 )
    • (日)结城浩 著;周自恒 译 /2016-06-01/ 人民邮电出版社
    • 本书以图配文的形式,详细讲解了6种重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪随机数生成器。 第1部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥密码、混合密码系统。第2部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第3部分讲述了密钥、随机数、PGP、SSL/TLS 以及密码技术在现实生活中的应用。 第3版对旧版内容进行了大幅更新,并新增POODLE攻击、心脏出血漏洞、Superfish事件、SHA-3竞赛、Keccak、认证加密、椭圆曲线密码、比特币等内容。

    • ¥44.5 ¥89 折扣:5折
    • (预售)科技之巅3麻省理工科技评论100项全球突破性技术深度剖析 智能时代黑科技创业投
    •   ( 154 条评论 )
    • 麻省理工科技评论 /2019-07-01/ 人民邮电出版社
    • 《麻省理工科技评论》从2001年开始,每年都会公布 10大全球突破性技术 ,即TR10(Technology Review 10),并预测其大规模商业化的潜力,以及对人类生活和社会 的重大影响。 这些技术代表了当前世界科技的发展前沿和未来发展方向,集中反映了近年来世界科技发展的新特点和新趋势,引领面向未来的研究方向。其中许多技术已经走向市场,主导着 产业技术的发展,极大地推动了经济社会发展和科技创新。 本书梳理了2009 ~2018年的100项突破性技术,按照技术特点划分为人工智能、人机交互、硬件与算法、模式创新、云与数据、机器人、能源、材料、生物医疗、基因等领域, 邀请国内外权威技术专家、投资人对一些领域技术的特点、产业应用现状、未来发展趋势及投资潜力进行点评,给出前瞻性的投资、科研指导意见与建议。与此同时,本书还分

    • ¥50.5 ¥99 折扣:5.1折
    • 华为HCIA-Datacom学习指南 华为数通认证考试教材 华为HCIA应试人员参考书籍 网络技术教
    •   ( 20 条评论 )
    • 王达 /2021-11-01/ 人民邮电出版社
    • 本书共17章,主要包括数据通信与网络基础、构建互联互通的IP网络、构建以太交换网络、网络安全基础与网络接入、网络服务与应用、WLAN基础、广域网基础、网络管理与运维、IPv6基础、SDN,以及自动化运维基础十大模块。 本书内容系统、原理剖析深入、配置思路清晰,不仅有专业的网络技术基础知识介绍,还有深入浅出的技术原理解剖,既可以作为准备参加华为HCIA-Datacom认证考试的学员自学用书,也可以作为高等院校、培训机构的教学用书。

    • ¥85.9 ¥169.8 折扣:5.1折
    • 黑客攻防从入门到精通 王叶 等编著 机械工业出版社,【正版可开发票】
    •   ( 1 条评论 )
    • 王叶 等编著 /2014-07-01/ 机械工业出版社
    • 王叶、李瑞华等编著的这本《黑客攻防从入门到精通(实战版)》紧紧围绕黑客攻防技术,主要包括从零开始认识黑客,信息的嗅探与扫描,系统漏洞、病毒、木马的入侵与防范,远程控制技术,账号攻防策略等内容,力求以简单明了的语言向读者清晰讲解并使用户对黑客攻防技术形成系统的了解,从而更好的防范黑客的攻击。 本书的内容从易到难、循序渐进、图文并茂、通俗易懂,适于广大网络爱好者以及计算机维护人员阅读。

    • ¥14 ¥35.37 折扣:4折
    • 浪潮之巅 第四4版 数学之美文明之光大学之路见识态度全球科技通史吴军作品
    •   ( 184 条评论 )
    • 吴军 /2019-07-01/ 人民邮电出版社
    • 这不只是一部科技产业发展历史集 更是在这个智能时代,一部 IT 人非读不可,而非 IT 人也应该阅读的作品。 一个企业的发展与崛起,绝非只是空有领导强人即可达成。任何的决策、同期的商业环境、各种能量的此消彼长,也在影响着企业的兴衰。《浪潮之巅》不只是一部历史书 ,除了讲述科技*企业的发展规律, 对于华尔街如何左右科技公司,以及金融风暴对科技产业的冲击,也多有着墨。 《浪潮之巅 第四版》新增了6章内容,探讨硅谷不竭的创新精神究竟源自何处,进一步从工业革命的范式、生产关系的革命等角度深入全面阐述信息产业的规律性。从而,借助对信息时代公司管理特点进行的系统分析,对下一代科技产业浪潮给出判断和预测。

    • ¥70.5 ¥139 折扣:5.1折
    • 中国科大校友文库:消息认证码 裴定一 著 中国科学技术大学出版社【正版书】
    •   ( 1 条评论 )
    • 裴定一 著 /2009-05-01/ 中国科学技术大学出版社
    • 保密和认证是信息安全的两个重要方面。信息的认证用于鉴别信息的真伪,认证方法有无条件安全和计算安全两种类型。本书主要研究无条件安全的认证理论,介绍了作者在这个领域的研究成果。首先分别引入了三方(发方、收方和敌方)及四方(发方、收方、敌方和仲裁方)认证系统的完善认证概念,然后用组合设计的语言刻画了这两类完善认证码的结构,在此基础上找到了完善认证码的构造方法。书中介绍了作者利用有理正规曲线构造的一类三方完善认证码,同时也介绍了其他构造完善认证码的方法,例如基于t设计、基于单位指标正交阵列和基于有限几何的构造方法。本书最后两章研究具有保密功能的认证码的性质和构造方法,附录中简要介绍了基于Hash函数的消息认证码。 本书可供学习密码学的大学生、研究生作为教学参考书,也可供数学类专业学生和密

    • ¥23 ¥63 折扣:3.7折
    • Web安全、隐私和商务 (美)佳芬科(Garfinkel,S.),(美)斯马弗德(Spafford,G.) 著,吕俊辉
    •   ( 1 条评论 )
    • (美)佳芬科Garfinkel,S.),(美)斯马弗德(S /2004-11-01/ 机械工业出版社
    • 自从这本经典图书的版出版以来,网络的应用呈爆炸之势,电子商务已经成了 我们生活和工作的一部分。与此同时,对我们安全和隐私的威胁也随之增加——从信用卡欺骗,到商家对我们隐私的不断侵犯,从网站的被窜改,到一些网站受到攻击而不得不关闭。 本书深入探讨了今天我们所面对的主要安全威胁。在经过的修订篇幅几乎达到了版的两倍之后,本书将继续成为Web安全方面的著作。涉及的主题包括: · Web技术--密码学,SSL,PKI,密码常识,数字和生物认证。 · 普通用户的Web隐私和安全性--cookie,日志文件,垃圾邮件,网络日志,网络窃听器,个人身份信息,身份盗窃,以及插件、ActiveX控件、JavaApplet等等中的恶意移动代码。 · 管理员和内容提供商的Web服务器安全性--CGI,PHP,SSL证书,P3P和隐私策略, 数字支付,客户端,代码,PICS,知识产权,法

    • ¥7 ¥35 折扣:2折
    • 黑客攻防从入门到精通 黑客与反黑客工具篇 第2版 李书梅张明真 机械工业出版社,【正版可开发票】
    •   ( 1 条评论 )
    • 李书梅张明真 /2020-06-01/ 机械工业出版社
    • 本书从“攻”“防”两个不同的角度出发,在讲解黑客攻击手段的同时,介绍相应的防范方法,图文并茂地再现网络入侵与防御的全过程。本书内容涵盖黑客小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、聊天工具、系统和数据的备份与恢复工具、系统安全防护工具、手机软件的安全防护等,由浅入深地讲述黑客攻击的原理、常用手段,让读者在了解的同时学会拒敌于千里之外的方法。

    • ¥48 ¥101 折扣:4.8折
    • 计算机安全:原理与实践 WilliamStallings,LawrieBrown 机械工业出版社【正版书】
    •   ( 1 条评论 )
    • WilliamStallings,LawrieBrown /2019-03-01/ 机械工业出版社
    • 本书是计算机安全领域的经典教材,系统介绍了计算机安全的方方面面。全书包括5个部分,第部分介绍计算机安全技术和原理,涵盖了支持有效安全策略所必需的所有技术领域;第二部分介绍软件安全和可信系统,主要涉及软件开发和运行带来的安全问题及相应的对策;第三部分介绍管理问题,主要讨论信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律与道德方面的问题;第四部分为密码编码算法,包括各种类型的加密算法和其他类型的密码算法;第五部分介绍网络安全,关注的是为在Inter上进行通信提供安全保障的协议和标准及无线网络安全等问题。

    • ¥45 ¥179.37 折扣:2.5折
    • 离线黑客 李婷 编著.
    •   ( 2 条评论 )
    • 李婷 编著 /2015-01-01/ 电子工业出版社
    • 极客文化的源头是黑客文化,极客精神的精髓在于黑客精神。本期《离线黑客》以“遗产”专栏开篇,讲述了“黑客的诞生”以及乔布斯和家酿计算机俱乐部的故事。专题用四篇文章详细介绍了黑客文化在当下的新发展:利维重访技术巨头和理想主义者、生物黑客破解DNA生命密码、亚伦斯沃茨推动“信息共享自由”,以及技术批评家对DIY创客和政治社会本质的反思。无论是生物黑客和DIY创客的实践,还是亚伦斯沃茨的抗争,都是黑客精神在当代的延续。

    • ¥59 ¥147.5 折扣:4折
    • 网络安全国家战略研究
    •   ( 136 条评论 )
    • 王舒毅 著 /2016-01-01/ 金城出版社
    • 作为信息时代的重要标志,网络以其“无同界性 ”和“超领土”的虚拟存在,已全面渗透到现实世界的各方面各领域。王舒毅编*的《网络安全国家战略研究(由来原理与抉择)》通过分析西方发达同家网络安全战略规划,针对当前我国网络安全面临的突出问题,探求网络安全管理中困道路的走向和特点,提出符合我国国情的、具有前瞻性的战略思路。

    • ¥21.6 ¥36 折扣:6折
    • VIP——局域网安全与攻防解密:基于Sniffer Pro实现
    •   ( 18 条评论 )
    • 公芳亮 等编著 /2011-05-01/ 电子工业出版社
    • sniffer pro是美国networkassociates公司出品的一款网络分析软件。它可用于网络故障分析与性能管理,在网络界应用非常广泛。公芳亮编著的《局域网安全与攻防解密--基于SnifferPro实现》不仅详细地介绍了sniffer的基本知识,还结合实际讲述了sniffer在网络管理中的应用,内容包括snifferpro和sniffit的安装、应用snifferpro对网络程序的监测、sniffer在linux下的应用和网络安全问题等。为了便于读者理解掌握,笔者根据多年网络管理维护工作的经验,选取了经典案例进行讲解。每个实例都具有极强的代表性。 《局域网安全与攻防解密--基于SnifferPro实现》适于网络管理人员及其他相关领域的专业技术人员、管理人员阅读,也可作为高等院校相关课程的核心参考书。

    • ¥35.4 ¥59 折扣:6折
    • VIP——局域网安全与攻防解密:基于Sniffer Pro实现
    •   ( 19 条评论 )
    • 公芳亮 等编著 /2011-05-01/ 电子工业出版社
    • sniffer pro是美国network associates公司出品的一款网络分析软件。它可用于网络故障分析与性能管理,在网络界应用非常广泛。公芳亮编著的《局域网安全与攻防解密--基于Sniffer Pro实现》不仅详细地介绍了sniffer的基本知识,还结合实际讲述了sniffer在网络管理中的应用,内容包括sniffer pro和sniffit的安装、应用sniffer pro对网络程序的监测、sniffer在linux下的应用和网络安全问题等。为了便于读者理解掌握,笔者根据多年网络管理维护工作的经验,选取了经典案例进行讲解。每个实例都具有极强的代表性。 《局域网安全与攻防解密--基于Sniffer Pro实现》适于网络管理人员及其他相关领域的专业技术人员、管理人员阅读,也可作为高等院校相关课程的核心参考书。

    • ¥35.4 ¥59 折扣:6折
广告