筛选条件:

  • 3星以上
  • 50-100元
  • 6折-6.9折
清空筛选条件
顾客评分:
仅五星 以上 以上 以上 以上
销售价格:
0-10元10-30元30-50元50-100元100~元以上
折扣力度:
1折-6折6折-6.9折
筛选:
    • 黑客与画家(10万册纪念版)
    •   ( 3361 条评论 )
    • [美]保罗·格雷厄姆(Paul Graham) /2022-05-01/ 人民邮电出版社
    • 你无须改变太多,也能活出精彩一生。 这是保罗给我们的心理安抚,同时他也用自己在世俗意义上的成功,明白地告诉我们这件事在现实世界的可行性。这是我们可以从阅读这本书的过程中得到的重要启示之一。 而从内容层面来看,在这本充满了洞见的书里,保罗以黑客之眼和画家之心,为我们揭示了这个世界为何拥有今日之面貌,并预言了它的未来。 在保罗眼里,黑客是创作者,是互联网之子,拥有一颗不安分的心,虽然经常被视为书呆子,却以自己的努力,为互联网新世界奠基。毫无疑问,我们生活于其中的世界,已经且必将继续被黑客深刻地改变,因此,了解黑客,我们也会更了解这个世界。 在本书中,作者和我们谈论了与黑客有关的三个方面:,黑客如何成长及看待世界;第二,黑客如何工作及影响世界;第三,黑客的工具和工作方法。 事实上,

    • ¥59.8 ¥99.8 折扣:6折
    • 从零开始利用Excel与Python进行数据分析 兰一杰 北京大学出版社
    •   ( 5 条评论 )
    • 兰一杰 /2022-08-01/ 北京大学出版社
    • 本书介绍了数据分析的方法和步骤,并分别通过Excel和Python实施和对比。通过本书一方面可以拓宽对Excel功能的认识,另一方面可以学习和掌握Python的基础操作。 本书分为 11 章,涵盖的主要内容有Excel和Python在数据分析领域的定位与核心功能对比、统计量介绍、Excel与Python实践环境搭建、数据处理与分析的基本方法、ETL方法、数据建模理论、数据挖掘基础、数据可视化的基本方法、分析报告的制作方法。 本书内容由浅入深,注重功能实用性,适合数据分析工作者、相关专业学生、Python初学者、Excel深入学习者阅读。

    • ¥51.35 ¥79 折扣:6.5折
    • 可信计算3.0工程初步
    •   ( 67 条评论 )
    • 胡俊 沈昌祥 公备 /2017-05-01/ 人民邮电出版社
    • 可信计算3.0是我国首创的新一代安全计算模式,对我国信息安全的发展有着革命性影响。本书是关于可信计算3.0的专著,主要聚焦于可信计算的工程实现,以指导可信计算3.0的工程应用和推广。本书介绍了可信计算3.0的理念、基本概念和核心框架,依托北京工业大学可信计算重点实验室自主开发的可信计算3.0架构原型,展开讨论了可信计算密码服务、节点可信环境、可信网络连接的工程实现方法,介绍了可信3.0在密码、节点安全、网络安全方面的创新技术,提供了多个开源的工程实例,并展望了可信计算3.0在云计算、物联网、大数据等场合的技术应用前景。本书可作为高等院校信息安全专业本科生和研究生的参考教材,也可作为信息安全领域研究人员的参考书。

    • ¥67.6 ¥98 折扣:6.9折
    • 内核漏洞的利用与防范(信息安全技术丛书)
    •   ( 229 条评论 )
    • (美)佩拉 等 /2012-03-01/ 机械工业出版社
    • 本书系统地讲解内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——UNIX家族、MacOS X和Windows。本书分4个部分:部分介绍漏洞利用的目标、内核以及理论基础;第二部分深入介绍了目前主流操作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景;第四部分介绍未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,以帮助软件编程人员开发出安全的软件系统。 本书内容详实,实例丰富,可操作性强,涉及主流操作系统内核漏洞利用的各个方面,适合软件开发人员、测试人员、安全工程师等阅读。

    • ¥54.5 ¥79 折扣:6.9折
    • Web渗透技术及实战案例解析
    •   ( 320 条评论 )
    • 陈小兵范渊孙立伟 编著 /2012-04-01/ 电子工业出版社
    • 本书从Web渗透的专业角度,结合网络安全中的实际案例,图文并茂地再现Web渗透的精彩过程。本书共分7章,由浅入深地介绍和分析了目前网络流行的Web渗透攻击方法和手段,并结合作者多年的网络安全实践经验给出了相对应的安全防范措施,对一些经典案例还给出了经验总结和技巧,通过阅读本书可以快速掌握目前Web渗透的主流技术。本书*的特色就是实用和实战性强,思维灵活。内容主要包括Web渗透技术、Google黑客技术、文件上传渗透技术、SQL注入、高级渗透技术、0day攻击和Windows提权与安全防范等。

    • ¥61.4 ¥89 折扣:6.9折
    • VIP——Web渗透技术及实战案例解析
    •   ( 82 条评论 )
    • 陈小兵 等编著 /2013-08-01/ 电子工业出版社
    • 由陈小兵、范渊、孙立伟主编的《Web渗透技术及实战案例解析/安全技术大系》从Web渗透的专业角度,结合网络安全中的实际案例,图文并茂地再现Web渗透的精彩过程。本书共分7章,由浅入深地介绍和分析了目前网络流行的Web渗透攻击方法和手段,并结合作者多年的网络安全实践经验给出了相对应的安全防范措施,对一些经典案例还给出了经验总结和技巧,通过阅读本书可以快速掌握目前Web渗透的主流技术。《Web渗透技术及实战案例解析/安全技术大系》*的特色就是实用和实战性强,思维灵活。内容主要包括Web渗透技术、Google黑客技术、文件上传渗透技术、SQL注入、高级渗透技术、0day攻击和Windows提权与安全防范等。

    • ¥53.4 ¥89 折扣:6折
    • 白帽子讲浏览器安全
    •   ( 439 条评论 )
    • 钱文祥 著 /2016-02-01/ 电子工业出版社
    • 浏览器是重要的互联网入口,一旦受到漏洞攻击,将直接影响到用户的信息安全。作为攻击者有哪些攻击思路,作为用户有哪些应对手段?在本书中我们将给出解答,带你了解浏览器安全的方方面面。本书兼顾攻击者、研究者和使用者三个场景,对大部分攻击都提供了分析思路和防御方案。本书从攻击者常用技巧的 表象 深入介绍浏览器的具体实现方式,让你在知其然的情况下也知其所以然。

    • ¥54.5 ¥79 折扣:6.9折
    • 美国网络空间安全体系
    •   ( 129 条评论 )
    • 刘峰 等著 /2015-01-01/ 科学出版社
    • 刘峰、林东岱等编著的这本《美国网络空间安全体系》共9章,围绕美国的网络空间安全展开。第1章介绍了联邦政府相关的组织机构及管理协调机制;第2章介绍了法律法规体系:第3章介绍了标准体系;第4章介绍了四个具有历史意义的技术体系框架;第5章介绍了美国多年来在几个重要技术领域的技术发展规划;第6章介绍了科研体系;第7章介绍了美国的网络空间安全教育体系;第8章介绍了美国联邦政府*战略和重大计划;后,作为本书的总结,给出美国所谓的战略优势究竟为何物,分析了我国同美国在安全战略方面的差距,并给出了一些具体的发展建议。 本书可以作为网络空间安全研究人员及政策制定人员的参考书。

    • ¥68.3 ¥99 折扣:6.9折
    • 企业安全建设指南:金融行业安全架构与技术实践
    •   ( 971 条评论 )
    • 聂君 李燕 何扬军 /2019-04-15/ 机械工业出版社
    • 本书全面、系统地介绍企业信息安全的技术架构与实践,总结了作者在金融行业多年的信息安全实践经验,内容丰富,实践性强。本书分为两大部分,共24章。*部分 安全架构 主要内容有:信息安全观、金融行业信息安全的特点、安全规划、内控合规管理、信息安全团队建设、安全培训规划、外包安全管理、安全考核、安全认证等。第二部分 安全技术实战 主要内容有:互联网应用安全、移动应用安全、企业内网安全、数据安全、业务安全、邮件安全、活动目录安全、安全检测、安全运营、安全资产管理和矩阵式监控、应急响应、信息安全趋势和安全从业者的未来等。

    • ¥82.1 ¥119 折扣:6.9折
    • 网络安全实战详解(企业专供版)
    •   ( 10 条评论 )
    • 张敏波 编著 /2008-05-01/ 电子工业出版社
    • 本书从企业网络安全应用和专业角度出发,立足于“看得懂、学得会、用得上”,全面系统地讲述了网络安全基础、网络安全规划、网络安全漏洞扫描、网络访问控制技术、入侵检测与防护系统、防火墙技术、网络病毒系统防治、数字证书与CA建设、数据备份与数据恢复技术、网络应用服务器和客户端安全等基本理论知识和网络安全技术及工具软件的使用,并介绍了电子商务、电子政务、金融、证券系统、网吧、无线网络等重点行业系统安全实施和构建典型应用系统网络安全的解决方案。 本书面向从事或关注网络安全技术的初、中级读者,可供各大专院校计算机及相近专业作为网络安全课程的教材,也可供网络安全专业技术人员作为工程技术参考用书。

    • ¥61.9 ¥89.8 折扣:6.9折
    • 黑客攻防技术宝典 浏览器实战篇
    •   ( 367 条评论 )
    • [澳]瓦德·奥尔康Wade Alcorn) /2016-10-01/ 人民邮电出版社
    • 本书由世界杰出黑客打造,细致讲解了IE、Firefox、Chrome等主流浏览器及其扩展和应用上的安全问题和漏洞,介绍了大量的攻击和防御技术,具体内容包括:初始控制,持续控制,绕过同源策略,攻击用户、浏览器、扩展、插件、Web应用、网络,等等。它是你在实践中的参考指南,对实际开发具有重要指导作用,能够助你在浏览器安全领域有所作为。

    • ¥75.2 ¥109 折扣:6.9折
    • 数据恢复技术(经典重现版)
    •   ( 156 条评论 )
    • 戴士剑 等 /2014-07-01/ 电子工业出版社
    • 数据恢复技术是一门新兴技术,它通过各种手段把丢失和遭到破坏的数据还原为正常数据。本书通过多种典型实例详细介绍了Windows系统下数据恢复技术的原理和方法,内容包括硬盘数据组织、文件系统原理、数据恢复技术、文档修复技术、密码遗失处理技术、数据安全技术和数据备份技术。本书作者戴士剑是知名数据恢复专家,有多年的数据恢复工作经验。

    • ¥68.3 ¥99 折扣:6.9折
    • 中国音乐文献学初阶 第二版 王小盾 音乐文献学知识方法 解读汉文音乐文献 零基础了解传统学术音乐文化遗产 北京大学旗舰店
    •   ( 2 条评论 )
    • 王小盾 /2022-04-01/ 北京大学出版社
    • 本书结合作者的学术经验,深入浅出地介绍了中国音乐文献学的知识与方法,具体讨论了传统学术的精髓,也讨论了不同类型的研究者胜任文史考据工作的途径。第一版共七章,分为进入学术工作的十条经验、学会阅读、利用工具书搜集专题资料等七讲,有近四十幅插图和四个附录。附录部分重点解读了汉文音乐文献在中国古代丛书、类书及日本、韩国、越南等地的分布。第二版增加了三章内容,分别为关于编纂音乐史料的学术规范、从《琴操》版本谈音乐古籍辑佚学、遗落在民间的音乐文献,使本书的体系更完善。 本书文字清新、生动,部分内容采用指导练习的方式,对读者从零基础开始了解中国的传统学术和音乐文化遗产有重要价值。首版出版后一直被武汉音乐学院、中国音乐学院等院校作为教材使用。

    • ¥57.85 ¥89 折扣:6.5折
    • 信息安全完全参考手册(第2版)(安全技术经典译丛)
    •   ( 469 条评论 )
    • (美) 乌斯利(Ousley, M.R.) 著,李洋段洋叶天斌 译 /2014-09-01/ 清华大学出版社
    • 开发和实施端到端的有效安全方案 当今的 IT 世界风起云涌,复杂的移动平台、云计算和无处不在的数据访问对每一位 IT 专业人士提出了新的安全需求。《信息安全完全参考手册 ( 第 2 版 ) 》是综合性的,着眼于不断发展变化的威胁环境,提供供应商中立的有关信息保护全方面细节的专业书籍。本书通过全面修订和扩充以涵盖现代信息安全的各个方面——从概念到细节——提供了一站式的参考,既适用于初学者,也适用于经验丰富的专业人士。 本书探索了如何基于经过验证的方法论、风险分析、合规和业务需求,构建一个全面的安全方案。你将学会如何成功地保护数据、网络、计算机和应用程序。书中还深入介绍了数据保护、加密、信息权限管理、网络安全、入侵检测和防御、 UNIX 和 Windows 安全、虚拟化和云安全、安全应用程序开发、灾难恢复、计算机取证及现

    • ¥68.8 ¥99.8 折扣:6.9折
    • 信息安全等级保护政策培训教程(2016版)
    •   ( 277 条评论 )
    • 郭启全 等编著 /2016-03-01/ 电子工业出版社
    • 本书共7章,主要介绍我国网络安全面临的形势、存在的突出问题和重点工作等,包括网络安全与信息安全等级保护制度概述、信息安全等级保护政策体系和标准体系、信息系统定级与备案工作、信息安全等级保护安全建设整改工作、信息安全等级保护等级测评工作、网络安全自查和监督检查及网络安全重点专项工作。本书对国家网络安全工作进行了分析,对信息安全等级保护工作的有关政策、标准进行了解读,并对主要工作环节进行了解释说明,供有关部门在网络安全和信息安全等级保护培训中使用。

    • ¥61.4 ¥89 折扣:6.9折
    • 数据驱动安全:数据安全分析、可视化和仪表盘
    •   ( 93 条评论 )
    • [美]杰.雅克布(Jay Jacobs),鲍布.鲁迪斯 著 /2015-09-01/ 机械工业出版社
    • 本书由世界**安全专家亲笔撰写,深入剖析了安全领域中的数据分析及可视化方法,包含大量真实案例和数据。从安全数据收集、整理、分析、可视化过程,详细讲解如何设计有效的安全数据可视化,并走向数据驱动的安全研究。主要内容包括:第1章展示信息安全领域数据分析与可视化的基础知识,以及安全数据科学工作者需要掌握的技能概览。第2、3、4章分别介绍一些安全数据科学工作者需要掌握的软件工具、技术知识、使用技巧,涉及Python语言、R语言为主的实用分析方法。第5章介绍创建图表的技术以及一些核心的统计学概念。第6章讲解数据可视化的基础知识,以及有效展示的技巧。第7章介绍如何对安全漏洞进行分析和可视化,包含大量安全事件的真实数据。第8章涵盖现代数据库的概念,包含在传统数据库基础上新增的数据展示技巧以及NoSQL解决方案。第

    • ¥54.5 ¥79 折扣:6.9折
    • CISSP官方学习指南(第7版)
    •   ( 298 条评论 )
    • [美]James M. Stewart, Mike Chapple, Darril Gibson 著 /2017-04-01/ 清华大学出版社
    • "准备CISSP认证的完全指南全面更新至2015年CISSP CIB《CISSP官方学习指南(第7版)》是完整涵盖2015年CISSP认证知识体系的一站式资源,100%覆盖了2015年CISSP CIB考点。可以通过本书更明智、更快捷地准备考试,包括检查备考情况的评估测试、目标地图、真实场景、实践练习、关键主题考试要点和有挑战的章末复习题。通过Sybex提供的独特的在线学习环境和测试题库(它们可以在多种设备上访问),进一步增强你的考试能力。开始使用本书准备CISSP考试吧!100%覆盖所有考试目标◆ 安全和风险管理◆ 资产安全◆ 安全工程◆ 通信和网络安全◆ 身份与访问管理◆ 安全评估和测试◆ 安全运营◆ 软件开发安全"

    • ¥88.3 ¥128 折扣:6.9折
    • 大数据时代个人隐私的分级保护研究
    •   ( 46 条评论 )
    • 王敏 /2019-01-01/ 社会科学文献出版社
    • 通过追踪、分析过去15年间国内外规模*的300余个人数据泄露案例,本书指出,全球性的隐私侵害不断加剧,大数据污染的治理刻不容缓。但大数据时代的隐私保护面临新的内在悖论和外在挑战,包括与国家安全、信息知情、全球传播、传统伦理、数据无障碍跨境流动等的冲突,导致现有保护框架失效,急需寻求新的路径。本书在重新审视大数据时代的隐私权、分析世界90余国家和地区隐私保护有效性的基础上,提出隐私分级保护框架: (1)保护谁?(2)保护什么?(3)如何保护? 基于这一 金字塔 式的逻辑框架,本书从*层 保护谁 的角度,构建分级分类标准,将隐私主体从性别、年龄、职业、综合等维度分级;从第二层 保护什么 的角度,对隐私数据进行分级,区别对待各种类型的个人数据,重点保护敏感数据,并提出敏感数据的 定义模型与现实悖论 ;从第三

    • ¥67.6 ¥98 折扣:6.9折
    • 信息网络安全与防护技术
    •   ( 58 条评论 )
    • 兰巨龙//程东年//刘文芬//胡宇翔//于洪涛等 /2014-08-01/ 人民邮电出版社
    • 《信息网络安全与防护技术》在介绍信息网络安全与防护概念和背景的基础上,对信息网络安全基础、网络故障防护、网络攻击防护以及网络信息内容审计的研究现状进行了全面系统的介绍。基于对信息网络安全与防护的理解和所从事工作的实践经验,作者在本书后给出了信息网络安全与防护的系统实例。 《信息网络安全与防护技术》取材新颖,内容翔实,实用性强,反映了国内外信息网络安全与防护研究的现状与未来,适合于从事信息网络安全与防护研究的广大工程技术人员阅读,也可作为高等院校通信、计算机等专业和相关培训机构的教材或教学参考书。

    • ¥60.7 ¥88 折扣:6.9折
    • 2015年中国互联网网络安全报告
    •   ( 18 条评论 )
    • 国家计算机网络应急技术处理协调中心 /2016-05-01/ 人民邮电出版社
    • 本书是国家计算机网络应急技术处理协调中心(简称国家互联网应急中心)发布的2015年中国互联网网络安全年报。本书汇总分析了国家互联网应急中心自有网络安全监测结果和通信行业、网络安全企业相关单位报送的大量数据,具有鲜明的行业特色。报告涵盖了我国互联网网络安全宏观形势判断、网络安全监测数据分析、网络安全事件案例详解、网络安全政策和技术动态等多个方面的内容,对计算机恶意程序传播和活动、移动互联网恶意程序传播和活动、网站安全监测、安全漏洞预警与处置、网络安全信息通报等情况进行深入细致的分析。 本书的内容依托国家互联网应急中心多年来从事网络安全监测、预警和应急处置等工作的实际情况,是对我国互联网网络安全状况的总体判断和趋势分析,可以为政府部门提供监管支撑,为互联网企业提供运行管理技术支持,向

    • ¥54.5 ¥79 折扣:6.9折
    • 黑客秘笈 渗透测试实用指南(第2版)
    •   ( 2593 条评论 )
    • [美]皮特 基姆Peter Kim) /2017-01-01/ 人民邮电出版社
    • 《黑客秘笈 渗透测试实用指南(第2版)》是畅销书《黑客秘笈 渗透测试实用指南》的全新升级版,对上一版内容进行了全面更新,并补充了大量的新知识。本书采用大量真实案例和极有帮助的建议讲解了在渗透测试期间会面临的一些障碍以及相应的解决方法。《黑客秘笈 渗透测试实用指南(第2版)》共分为12章,涵盖了攻击机器 工具的安装配置,网络扫描,漏洞利用,网站应用程序的人工检测技术,渗透内网,社会工程学方面的技巧,物理访问攻击,规避杀毒软件检测的方法,破解密码相关的小技巧和分析报告、继续教育等知识。《黑客秘笈 渗透测试实用指南(第2版)》编排有序,章节之间相互独立,读者既可以按需阅读,也可以逐章阅读。本书不要求读者具备渗透测试的相关背景,但是如果具有相关的经验,对理解本书的内容会更有帮助。

    • ¥54.5 ¥79 折扣:6.9折
    • 密码函数的安全性指标分析
    •   ( 48 条评论 )
    • 李超屈龙江周悦 /2018-12-01/ 科学出版社有限责任公司
    • 差分均匀度、非线性度、相关免疫阶和代数免疫度分别是刻画密码函数抵抗差分密码攻击、线性密码攻击、相关攻击和代数攻击能力的安全性指标。本书较为系统地论述了单项安全性指标**或次优的密码函数的设计与分析,包括完全非线性函数、几乎完全非线性函数、Bent函数、几乎Bent函数和代数免疫度**的函数的构造、计数和等价性,同时也介绍了非线性度高的弹性函数以及非线性度高且代数免疫度**的函数的构造方法。

    • ¥67.6 ¥98 折扣:6.9折
    • 信息安全原理(第5版)
    •   ( 156 条评论 )
    • [美]Michael E. WhitmanHerbert J. Mattord王晓海 译 /2015-11-01/ 清华大学出版社
    • 信息安全涉及的知识领域十分广泛,既有技术层面的,也有道德、法律层面的,同时对经验和实践能力的要求较高。本书全方位展示了信息安全的理论知识,每章都从一个小故事起步,逐步引出该章要讨论的安全主题,章末则再次回顾故障场景,总结安全知识的应用。 本书特色 ●由权威专家、教授执笔,系统阐述信息安全涉及的理论、技术和道德知识 ●每章由精心设计的小故事引出要讨论的安全话题,趣味性强 ●提供大量用于强化知识的自测题、总结、知识拓展等内容 ●体现了信息安全领域的*理论及技术成果

    • ¥55 ¥79.8 折扣:6.9折
    • 计算机安全:原理与实践(原书第3版)
    •   ( 344 条评论 )
    • [澳]威廉·斯托林斯 /2016-03-10/ 机械工业出版社
    • 本书系统介绍计算机安全领域中的各个方面,不但包括相关的技术和应用方面的内容,同时还包括管理方面的内容。全书覆盖IEEE/ACM计算机科学教学大纲中核心内容的所有相关主题,可以用作CISSP认证考试的准备材料,还包括计算机安全、技术和理论、软件安全、管理问题、密码算法、因特网安全等内容的深入讨论。

    • ¥88.9 ¥129 折扣:6.9折
    • 黑客与设计:剖析设计之美的秘密
    •   ( 114 条评论 )
    • [美]David Kadavy 著 /1970-01-01/ 人民邮电出版社
    • 《黑客与设计:剖析设计之美的秘密》面向对于视觉艺术及技巧并不熟稔的软件开发人员,用心拾取艺术史上的众多知名概念及代表作品加以细致解读,并辅以多视角的延展剖析,以期使读者洞彻与把握现今设计概念和技巧的来源及趋势,从而将之更好地融合于业务实践中。《黑客与设计:剖析设计之美的秘密》题材广泛,实例丰富,实为一本不可多得的Web及移动应用设计指南。 《黑客与设计:剖析设计之美的秘密》适合Web及移动应用的开发人员与设计师阅读。

    • ¥54.5 ¥79 折扣:6.9折
广告