筛选条件:

  • 2星以上
  • 30-50元
  • 6折-6.9折
清空筛选条件
顾客评分:
仅五星 以上 以上 以上 以上
销售价格:
0-10元10-30元30-50元50-100元100~元以上
折扣力度:
1折-6折6折-6.9折
筛选:
    • 数据治理与数据安全
    •   ( 2930 条评论 )
    • 张莉 /2019-09-01/ 人民邮电出版社
    • 随着数字经济时代的到来,数据的价值不断被发掘。但是,围绕数据价值的挖掘也出现了诸多问题。例如,因为数据过于海量以及数据产权不明确导致用户不会用,因数据使用和保护不当引起隐私泄露等安全事件,等等。《数据治理与数据安全》正是围绕这些问题,以 数据治理与数据安全 为主题展开论述。 首先,《数据治理与数据安全》对数据治理的对象、主题、框架和方式等进行分析,使读者认识到数字经济时代数据流动的重要性和巨大意义。然后,从国内、国际两个方面进行阐述,力图为政府和企业开展个人信息保护、推进数据开放共享及跨境流动战略出谋划策。*后,基于我国的实际情况,借鉴国际经验,针对数据开放共享中存在的问题提出了具体落地的数据治理策略。总之,《数据治理与数据安全》具有很高的理论意义和应用推广价值。 《数据治理与数

    • ¥46 ¥69 折扣:6.7折
    • 数据安全实操指南——不可不知的个人隐私侵犯陷阱
    •   ( 246 条评论 )
    • 凯文·谢泼德森 /2021-01-01/ 中信出版社
    • 我们的个人数据是如何泄露的? 数据泄露将对公司和个人产生什么影响? 如何在大数据时代保护好自己的个人隐私? 本书的三位作者都是经国际隐私专家协会认证的信息隐私管理师,他们以欧盟、新加坡和香港的真实案例为基础,从信息的收集、使用、存储、披露和销毁等方面系统地梳理信息安全方面的隐患,涵盖了餐厅、银行、商场、办公室等多个生活和工作场景。 针对每个隐患,作者总结出了相应的隐私保护建议,指导读者采取措施,避免数据泄露,操作性较强。金融、管理、人力资源等领域的管理者和员工以及对数据保护感兴趣的个人都能从本书中获益。

    • ¥32.6 ¥49 折扣:6.7折
    • 暗战强人:黑客攻防实战高级演练(含DVD光盘1张)
    •   ( 29 条评论 )
    • 武新华 等编著 /2009-09-01/ 电子工业出版社
    • 本书紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、木马入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。随书所附的DVD光盘提供了多种攻防实战的教学视频,汇集了众多黑客高手的操作精华。 本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。

    • ¥37.9 ¥55 折扣:6.9折
    • 无线自组织网络和传感器网络安全
    •   ( 54 条评论 )
    • (土耳其) Erdal Cayirci, (挪) Chunming Rong著 /2011-07-01/ 机械工业出版社
    • 本书系统地介绍了与无线自组织网络、传感器网络和Mesh网络(WASM)安全相关的问题及对策。全书共分15章,内容分为两个部分:部分与无线自组织网络相关在基础和关键问题。第二部分详细讨论WASM中的安全攻击和对策。另外本书每章后面附有习题,利于读者对书中内容加深理解。 本书可作为高等院校相关专业研究生或高年级本科生的教材,也可供从事信息安全、计算机、通信、电子工程等领域工作的科技人员参考。

    • ¥46.9 ¥68 折扣:6.9折
    • 网络安全:输不起的互联网战争
    •   ( 582 条评论 )
    • [美]P.W. SingerP.W. 辛格),Allan Friedman艾伦弗里德曼 /2015-07-01/ 电子工业出版社
    • “在互联网上,没有人知道你是一条狗”,这句话曾被广泛用于描述互联网的虚拟属性。只是,随着互联网的不断发展,因其复杂及广泛影响性,特别是随着互联网安全问题的不断显现,我们曾经认识的互联网已不再是虚拟空间那么简单。 网络安全和网络战争的知识体系架构纷繁复杂,但布鲁金斯研究员 P.W. 辛格( P.W.Singer )和知名互联网专家艾伦·弗里德曼( Allan Friedman )却用简单通俗的文字将 21 世纪里关于互联网安全与战争方面的丰富的信息呈现给大家。这是一本关于互联网安全与战争知识的科普著作。本书生动、易读,包含了大量引人入胜的故事,围绕互联网安全的几个核心问题展开——互联网是怎样运行的,为什么它很重要,以及我们能做些什么。详细剖析了从“匿名者”黑客组织、震网病毒,到中国和美军的新式网络单元。通过这种方式,

    • ¥37.9 ¥55 折扣:6.9折
    • 网络安全与保密(第二版)
    •   ( 133 条评论 )
    • 胡建伟 著 /2018-10-01/ 西安电子科技大学出版社
    • 网络安全和密码学是当今通信与计算机领域的热门课题。本书内容新颖而丰富,主要讲述了基本的密码学原理,各种加/解密算法及其应用,网络协议的安全漏洞和防护措施,系统安全技术,程序代码安全以及无线通信网络安全等内容。各章节都提供了大量的参考资料和习题,以供读者进一步学习、研究。 本书可作为高等院校信息对抗、通信、电子或计算机相关专业的教材,也可作为相关领域的研究人员和专业技术人员的参考书。

    • ¥32.8 ¥48 折扣:6.8折
    • 计算机安全原理与实践 英文版
    •   ( 62 条评论 )
    • 斯托林斯布朗 等著 /2010-01-01/ 机械工业出版社
    • 本书系统地介绍了计算机安全领域中的各个方面,全面分析了计算机安全威胁、检测与防范安全攻击的技术方法以及软件安全问题和管理问题。本书重点介绍核心原理,揭示了这些原理是如何将计算机安全领域统一成一体的,并说明了它们在实际系统和网络中的应用。此外,本书还探讨了满足安全需求的各种设计方法,阐释了对于当前安全解决方案至关重要的标准。 本书思路清晰,结构严谨,并且提供了扩展的教学支持——数百个精心设计的实践问题,是高等院校计算机安全专业的理想教材,同时也可作为研究人员和专业技术人员的非常有价值的参考书。

    • ¥47.6 ¥69 折扣:6.9折
    • 网络安全:现状与展望
    •   ( 100 条评论 )
    • (美)杜里格瑞斯 等著 /2010-08-01/ 科学出版社
    • 本书由网络安全领域的知名专家编写,涵盖了有关网络安全领域*研究进展,包括当前研究现状、面临的挑战,以及热点的研究方向和方法。全书内容分为四个主要部分:互联网安全,安全服务,移动通信与安全,以及信任、匿名和隐私。每个部分都包含若干章节,分别讲述相关领域的*研究结果和发展趋势。为了阅读方便,本书在附录中为入门读者提供了的背景知识,包括密码学入门、法律、网络安全标准。 本书可作为信息安全、密码学、通信、计算机等相关专业高年级本科生、研究生的参考书,也可供网络安全研究人员和专业技术人员阅读参考。

    • ¥45.5 ¥66 折扣:6.9折
    • Forefront TMG 2010防火墙配置与管理指南(CD)(计算机网络与信息安全教育规划课程)
    •   ( 43 条评论 )
    • 王春海 编著 /2014-05-01/ 科学出版社
    • 本书主要介绍使用Forefront TMG 2010组网络服务器与VPN网络的内容,本书介绍的网络服务器是低成本、高性能、高安全、可扩展,而客户端采用Windows XP、Windows Server 2003、Windows Vista、Windows 7、Windows Server 2008内置的VPN客户端,对终端用户的要求低。 本书内容全面、配置步骤详细、具有完整的使用案例,并且本书的内容已经经过生产环境的检验,是可以实际使用的。 本书适合作为网络培训机构的专业培训教材,也适合读者自学使用;另外,本书对于正从事VPN网络组建的工作人员提高技术水平,增加组网经验有极大帮助。 重点内容 实验环境的搭建 Internet-Forefront TMG代理服务器配置 发布受Forefront TMG保护的服务器 规划Forefront TMG网络拓扑 Forefront Web代理客户端 Forefront TMG防火墙客户端 使用Forefront TMG VPN功能配置VPN网络 安装、

    • ¥44.8 ¥65 折扣:6.9折
    • 身份认证安全协议理论与应用
    •   ( 27 条评论 )
    • 陈志德 著 /2015-01-01/ 电子工业出版社
    • 本书内容围绕近年来身份密码体制的研究热点和难点展开。本书分为基础篇、密码篇、签名篇、RFID篇、应用篇五部分,重点介绍和分析多身份及可变身份下的身份密码体制、具有等级结构的身份密码体制、在线/离线签名验证的加速机制、基于属性签名的自适应匿名认证、无线射频认证系统安全协议、基于身份密码体制的隐私匹配及其在自组织网络中的应用及无线Mesh 网络对密钥建立方案。部分对身份密码安全协议的理论和技术发展进行综述;第二部分从多身份密码系统构造、可变身份签名构造、基于等级身份加密密钥共享方案等多个方面分析身份密码体制的设计;第三部分从在线/离线的可验证的签名方案、基于属性签名自适应匿名认证SA3 系统、基于属性签名的用户撤销等方面描述和分析了基 于身份密码体制的签名机制;第四部分从轻量级RFID 认证协议与可靠统计

    • ¥31.7 ¥46 折扣:6.9折
    • 堆栈攻击——八层网络安全防御
    •   ( 41 条评论 )
    • (美)格雷格 /2008-10-01/ 人民邮电出版社
    • 本书利用著名的开放系统互连(OSI)协议堆栈模型,以独特而新颖的观点看待网络安全,将这一综合性的大课题细分到了OSI模型中的每个独立层次当中。作者从分析网络每一层的漏洞出发,假想攻击这些漏洞的各种可能性,在此基础上讨论各个网络层次的安全防御手段。 在讨论了所有的技术环节之后,作者并没有忘记“人”对于网络安全因素的影响,因此在OSI七层模型的基础上扩展了“人工层”。人的行为不像机器那样具有一致性,这增加了防御的难度,然而作者还是根据多年的行业经验为人工层的防御工作指明了方向。 本书的作者都是具有多年行业实践经验的工程专家,他们的背景决定了本书的两大特点:严谨性和实践性。作者的知识层面决定了本书更像是一本具有实践指导作用的工具书籍。本书可谓是网络安全专家以及网络安全行业从业人员的

    • ¥31 ¥45 折扣:6.9折
    • 破坏之王 DDoS攻击与防范深度剖析
    •   ( 263 条评论 )
    • 鲍旭华//洪海//曹志华 /2014-04-01/ 机械工业出版社
    • 网际空间的发展带来了机遇,也带来了威胁,DDoS是其中*破坏力的攻击之一。本书从不同角度对DDoS进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在攻击我?攻击我的目的是什么?攻击者怎样进行攻击?我该如何保护自己?全书共分7章。第1章讲述了DDoS的发展历史,梳理了探索期、工具化、武器化和普及化的过程。第2章介绍了DDoS攻击的主要来源—僵尸网络,对于其发展、组建和危害进行了讨论,并专门介绍了自愿型僵尸网络。第3章讲解了DDoS的主要攻击方法,包括攻击网络带宽资源型、攻击系统资源型以及攻击应用资源型。第4章列举了攻击者使用的主要DDoS工具,对于综合性工具、压力测试工具和专业攻击工具分别举例详细介绍。第5章从攻击者的角度讨论了DDoS的成本和收益问题。第6章分析了DDoS的治理和缓解方法,对源头、路径和反射点的治理以

    • ¥33.8 ¥49 折扣:6.9折
    • 数据修复技术与典型实例实战详解(第2版)
    •   ( 34 条评论 )
    • 叶润华 编著 /2015-03-01/
    • 《数据修复技术与典型实例实战详解(第2版)》主要讲述了计算机系统的数据修复、故障硬盘的数据修复、误操作丢失文件的数据修复、病毒破坏造成数据丢失的修复、数据文件损坏后的修复、密码遗失相关的数据修复、移动存储介质的数据修复、硬盘扇区损坏的数据修复、硬盘固件损坏的数据修复和数据备份和彻底删除技术。本书所有实例均经过精心筛选,力争让读者在较短的时间内学到更多有实用价值的知识。 本书适合计算机维修人员学习,也适合计算机爱好者阅读。

    • ¥33.8 ¥49 折扣:6.9折
    • 网络安全保护
    •   ( 10 条评论 )
    • (加拿大)克劳斯 著,贾军保 译 /2009-04-01/ 科学出版社
    • 大多数系统管理员并不是安全方面的专家,保证网络安全仅仅是他们的职责之一,如果不是网络安全受到威胁,安全保护往往不会受到重视。本书正是为有这种需求的读者而作。本书从浩瀚的信息中提取精华,浓缩成简明的操作指南,手把手教您保护网络安全。 本书首先介绍了一般性的安全概念,如访问控制、验证、审计和攻击;然后讲述了基于远程访问、信息传输和互联网服务的通信安全,同时也涉及了无线通信的安全性问题;其次讨论了基础设施和结构,如设备、系统硬化的安全;后阐述了密码学的基础。 本书特色 作者专业——由多位具有丰富实践经验的专家合作而著 内容全面——涉及中小型网络安全保护的方方面面 简明扼要——尤其适合时间紧张、工作繁忙的系统管理员 注重实用——讲解深入浅出,附有大量实践案例

    • ¥38.6 ¥56 折扣:6.9折
    • 精通PKI网络安全认证技术与编程实现(1CD)
    •   ( 29 条评论 )
    • 马臣云王彦 编著 /2008-07-01/ 人民邮电出版社
    • PKI是解决开放式互联网络信息安全需求的成熟体系。PKI体系支持身份认证,信息传输、存储的完整性,消息传输、存储的机密性,以及操作的不可否认性。本书从实战出发,介绍了PKI应用开发过程和细节。全书共32章,分6篇,主要内容包括PKI基础知识、OpenSSL开发、CrytoAPI开发、Java Security开发、电子商务网站应用、PKI技术应用等,涉及C语言、Java语言、JSP、ASP/ASP.NET、PHP等开发语言。为了方便读者深入了解PKI,本书按照先原理、再讲解、再实战的方式进行,并且全部实例和软件都保存在随书赠送的光盘中。 本书适合PKI应用开发人员、企业网络管理人员以及大、中专院校师生阅读。

    • ¥37.9 ¥55 折扣:6.9折
    • 暗战强人:黑客及反黑客工具快速精通(含DVD光盘1张)
    •   ( 23 条评论 )
    • 武新华 等编著 /2009-09-01/ 电子工业出版社
    • 本书紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、木马入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。随书所附的DVD光盘提供了多种攻防实战的教学视频,汇集了众多黑客高手的操作精华。 本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。

    • ¥35.8 ¥52 折扣:6.9折
    • 虚拟安全——沙盒、灾备、高可用性、取证分析和蜜罐
    •   ( 107 条评论 )
    • (美)胡普斯 等著,杨谦谢志强 译 /2010-08-01/ 科学出版社
    • 虚拟化技术不仅可以应用在数据中心提高资源的利用率、系统的可用性,而且可以用在网络安全研究和实践中。 本书全面细致、重点突出地介绍了虚拟化技术的起源和现有主要类型,并对各主要类型进行比较,探讨了虚拟化技术发展的方向。同时,本书还阐述了*的虚拟化在安全研究中如何使用并给出很多实例,推广了很多新的安全研究方法,如沙盒、恶意软件分析等。此外,本书还深入浅出地介绍了计算机取证以及蜜罐方面的内容。

    • ¥31.7 ¥46 折扣:6.9折
    • Internet接入·网络安全
    •   ( 13 条评论 )
    • 袁浩 等编著 /2011-01-01/ 电子工业出版社
    • 本书以实际应用为主,从服务器安全、常用网络服务安全、安全设备部署、网络设备安全配置、常用Internet接入方式、局域网接入安全、网络访问保护、Internet接入安全、远程访问VPN安全等多个角度,全面介绍了企业计算机网络安全解决方案。本孖统观全局,对企业网络安全中常用的技术进行深入浅出的讲解,可以帮助读者快速掌握基本的计算机网络安全技术,打造安全、可靠的企业网络环境。 本书语言通俗易懂,图文并茂,配合大量操作实例,介绍了企业网络中每个环节的安全解决方案。本书可作为中小企业网络管理员、网络技术爱好者、网络维护与服务人员、在校大专院校学生提高网络实战能力的学习用书,也可作为高职高专、培训机构的教材或教学参考书。

    • ¥41.2 ¥59.8 折扣:6.9折
    • 云计算安全技术与应用
    •   ( 45 条评论 )
    • 张尼//刘镝//张云勇//李正//陈豪 /2014-05-01/ 人民邮电出版社
    • 《云计算安全技术与应用》从当前的云计算发展现状分析云计算的特征、机遇与挑战,引出云计算安全的内涵,并从安全事件出发,分析云计算面临的安全威胁和安全需求。在此基础上,分析标准组织的主要工作,并从云服务域、云终端域、云监管域的角度详细阐述如何构建云计算安全体系架构,梳理体系架构中涉及的关键技术,同时分析了云服务运营必须满足的安全需求。随后分享了政府部门的云计算安全举措,云服务提供商和运营商的云计算安全解决方案及产品情况。后分析了云计算安全的发展趋势。 《云计算安全技术与应用》可作为高等院校信息安全专业本科生和研究生的参考教材,也可作为云业务提供商职员、网络信息安全领域研究人员的参考书。

    • ¥33.8 ¥49 折扣:6.9折
    • 黑客大曝光:无线网络安全(原书第2版)
    •   ( 280 条评论 )
    • Johnny Cache; Joshua Wright; Vince /2012-04-01/ 机械工业出版社
    • 普适计算是一种颠覆性技术。在本书中,施乐PARC研究中心的普适计算开拓者伯·贝戈勒介绍如何成功地将普适计算结合到产品、服务、工艺过程、商业策划之中。本书介绍了普适计算的技术构成,全面挖掘它的潜能,并论证如何利用普适计算获得实质性的竞争优势。本书将理论与应用案例相结合,具有较高的学术价值和很好的现实意义。 本书面向商业战略家、技术总监、改革家和企业家,可帮助理解构成普适计算领域的技术集合,理解这些技术带来的机遇和挑战。

    • ¥47.6 ¥69 折扣:6.9折
    • 全球视野下的中国信息安全战略
    •   ( 118 条评论 )
    • 张显龙 编著 /2013-02-01/ 清华大学出版社
    • 信息时代的到来、信息网络技术的广泛应用,使人们对于国家安全的认识得到了深化和扩展。信息安全逐步成为信息时代国家安全中突出、核心的问题,成为国家总体安全的重要基石。作为一个正在逐步崛起的发展中大国,中国的信息安全形势异常复杂,这就更需要制定前瞻、完整、科学的信息安全战略,以应对目前多变、动态、多层次的复杂局面。 对中国而言,国家信息安全战略的理想模式是三位一体的“积极防御型”战略模式,即全面提升网络信息空间的信息保障、信息治理和信息对抗的能力和水平,积极应对信息安全的威胁与挑战,全面保障国家综合安全和核心利益的实现。信息基础设施保障、网络信息治理和信息战是中国信息安全战略的三大核心。本书在探讨国外信息化战略的基础上对上述三大核心进行了详细论述,对如何构建中国信息安全战

    • ¥45.5 ¥66 折扣:6.9折
    • 黑客防线2011精华奉献本(上下册)
    •   ( 419 条评论 )
    • 黑客防线》编辑部 /2011-03-01/ 人民邮电出版社
    • 《黑客防线》是国内早创刊的网络安全技术媒体之一。本书收录了《黑客防线》总第109期至第120期的精华文章。 《黑客防线》一直秉承“在攻与防的对立统一中寻求突破”的核心理念,关注网络安全技术的相关发展,并一直跟踪国内网络安全技术的发展,经过2001年创刊至今,已经成为国内网络安全技术的*媒体。本书选取了编程解析、工具与免杀、网络安全顾问、密界寻踪、首发漏洞、特别专题、漏洞攻防、脚本攻防、溢出研究以及渗透与提权等方面的精华文章,并配有两张CD光盘,其中包含安全技术工具、代码和录像,为读者阅读、理解提供了非常便捷的途径。 本书分为上、下两册,适合高校在校生、网络管理员、网络安全公司从业人员、黑客技术爱好者阅读。

    • ¥34.3 ¥49.8 折扣:6.9折
    • 无线网络黑客攻防(畅销版)(ZerOne无线安全团队负责人,AnyWlan无线门户网站无线安全板块人气版主)
    •   ( 768 条评论 )
    • 杨哲 等 /2014-02-01/ 中国铁道出版社
    • 无线网络黑日趋严峻的无线网络安全为切入点,从常用的无线网络攻击环境搭建入手,循序渐进地剖析了无线网络安全及黑客技术涉及的各个方面。《无线网络黑客攻防》分为15章,内容包括基本的无线网络加密环境搭建、wep/wpa加密破解与防护、无客户端破解、蓝牙攻防实战、无线d.o.s、无线vpn攻防、war-driving以及一些较为高级的无线攻击与防护技术等。随书附送一张dvd光盘,其内容包括常见的场景建设、超值工具等。《无线网络黑客攻防(附光盘)》可以作为政府机构无线安全人员、无线网络评估及规划人员、企业及电子商务无线网络管理员的有力参考,也可以作为高级黑客培训及网络安全认证机构的深层次网络安全辅助教材,是安全技术爱好者、无线安全研究者、无线开发人员的参考宝典。

    • ¥33.8 ¥49 折扣:6.9折
广告