筛选条件:

  • 仅五星
  • 7折以上
清空筛选条件
顾客评分:
仅五星 以上 以上 以上 以上
销售价格:
0-10元10-30元30-50元50-100元100~元以上
折扣力度:
0折-3折3折-5折5折-7折7折以上
筛选:
    • 移动终端漏洞挖掘技术
    •   ( 504 条评论 )
    • 徐君锋 胡卫华 /2021-07-01/ 清华大学出版社
    • 本书以通俗的语言全面介绍了移动终端漏洞挖掘技术所涉及的相关问题,重点以Android和iOS平台对应的网络、硬件、固件、系统、应用等为对象,聚焦移动终端漏洞挖掘技术的基础原理、技术方法、平台工具和实例分析。 全书由16章组成,共分四部分。部分是基础篇(第1~3章),综述移动终端的特点、安全现状、安全漏洞,以及包括操作系统、App、固件、硬件和通信协议在内的漏洞类型等;第二部分是技术篇(第4~6章),详细介绍移动终端漏洞分析方法、静态分析技术和动态分析技术;第三部分是工具篇(第7~9章),分别介绍Android和iOS平台下移动终端漏洞挖掘工具、静态分析工具和动态分析工具;第四部分是实例篇(第10~16章),选取近年来影响较大的典型移动终端安全漏洞,分析漏洞和补丁情况。 本书内容偏重移动终端漏洞挖掘的实际应用技术,注重其技术原

    • ¥45.1 ¥59.8 折扣:7.5折
    • 大话网络安全
    •   ( 255 条评论 )
    • 李劲 /2024-02-01/ 人民邮电出版社
    • 本书首先通过现实案例说明网络安全意识的重要性;然后讲述网络安全三大 基石 密码技术、身份鉴别和访问控制;再根据我国网络安全相关技术标准体系,对网络安全技术体系涉及的物理安全、网络通信安全、区域边界安全、计算环境安全及安全运营中心5个方面进行描述,并辅以相关案例、安全产品介绍;最后结合近年来信息技术的发展情况,分别阐述云计算安全、移动互联网安全、物联网安全和工业控制系统安全的发展。 本书可作为网络安全领域技术人员、管理人员的参考书,也可为非网络安全专业人士提供一些有关网络安全的科普知识。

    • ¥62.2 ¥79.8 折扣:7.8折
    • 社会工程 安全体系中的人性漏洞 第2版
    •   ( 704 条评论 )
    • [美]克里斯托弗·海德纳吉Christopher Hadnagy) /2022-01-01/ 人民邮电出版社
    • 自本书上一版面世以来,无论是社会工程的工具和手段,还是人们所处的环境,都发生了巨大的变化,因此本书推出了升级版。本书作者是具备多年从业经验的社会工程人员,在上一版的基础上增加了新的示例,将社会工程从一门 艺术 上升为 科学 ,让读者知其然更知其所以然。书中的观点均有科学研究支持,无论是个人还是企业都能从本书中得到有益的启示,在更好地保护自身的同时,还能教导他人免于遭受恶意攻击者的侵害。本书后还对有志于从事信息安全工作的人提出了宝贵的建议。

    • ¥62.2 ¥79.8 折扣:7.8折
    • 序列密码分析方法
    •   ( 112 条评论 )
    • 冯登国 /2021-10-01/ 清华大学出版社
    • 本书系统地介绍了序列密码的典型分析方法。全书共8章,主要内容包括时间存储数据折中分析方法、相关分析方法、线性分析方法、代数分析方法、猜测确定分析方法、侧信道分析方法和其他分析方法。 本书可作为从事网络空间安全、信息安全和密码学研究的科研人员,以及网络空间安全、信息安全和密码学专业的研究生和高年级本科生的教科书或参考资料。

    • ¥52.1 ¥69 折扣:7.6折
    • Linux信息安全和渗透测试
    •   ( 137 条评论 )
    • 蔡冰 /2023-09-01/ 清华大学出版社
    • 《Linux信息安全和渗透测试》详细阐述Linux下的信息安全和网络渗透技术,内容涵盖各大主流加解密算法的原理,用Linux C/C 语言自主实现这些技术的方法,以及Linux内核开发技术和IPSec VPN的系统实现,这些都是以后打造自己信息安全工具所需的基本知识。最后介绍网络渗透技术Kail Linux,通过该环境可以了解常用的现成工具。本书共11章,内容包括Linux基础和网络优化、搭建Linux C和C 安全开发环境、对称密码算法、杂凑函数和HMAC、非对称算法RSA的加解密、身份认证和PKI、实战PKI、IPSec VPN基础知识、VPN实战、SSL-TLS编程、内核和文件系统、Kali Linux的渗透测试研究、DPDK开发环境的搭建等。 《Linux信息安全和渗透测试》适合Linux信息安全工程师或开发者阅读,也适合高等院校和培训机构相关专业的师生作为教学参 考书。

    • ¥101.9 ¥129 折扣:7.9折
    • 内网渗透体系建设
    •   ( 180 条评论 )
    • 付浩 /2022-08-01/ 电子工业出版社
    • 本书共10章,第1~6章是内网渗透的基础知识,第7~9章是内网渗透的重要内容,包括Kerberos专题、NTLM Relay专题和Microsoft Exchange专题,第10章免杀技术也是内网渗透中不可或缺的内容。 本书内容精于内网渗透,技术内容深,覆盖人群广,不论是刚入门的内网安全爱好者,还是经验丰富的红队老人,都能从中获得相应帮助。

    • ¥77.8 ¥99.8 折扣:7.8折
    • 战场态势感知与信息融合
    •   ( 646 条评论 )
    • 刘熹 赵文栋 徐正芹 张磊 胡磊 彭来献 徐任晖 许世明 /2019-11-01/ 清华大学出版社
    • 本教材以战场态势感知的形成过程为主要讲解对象,要求学习完本教材后,能理解信息融合的基本步骤,了解每个步骤中的典型算法。*章对态势感知的概念和模型进行讲述;第二章是对常用战场传感器的介绍;第三章补充信息融合过程中需要使用的基本理论;第四章是雷达数据的处理;第五章是视频数据的分析处理;第六章详细介绍信息融合技术在军事领域的应用。

    • ¥44.5 ¥59 折扣:7.5折
    • 黑客攻防与电脑安全从新手到高手(微视频+火力升级版)
    •   ( 463 条评论 )
    • 网络安全技术联盟 /2019-05-08/ 清华大学出版社
    • 《黑客攻防与电脑安全从新手到高手(微视频 火力升级版)》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行 傻瓜 式的讲解,使读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。《黑客攻防与电脑安全从新手到高手(微视频 火力升级版)》共分为 17章,包括电脑安全快速入门,电脑系统漏洞的防护策略,系统入侵与远程控制的防护策略, 电脑木马的防护策略,电脑病毒的防护策略,电脑系统安全的防护策略,电脑系统账户的防护策略,磁盘数据安全的防护策略,文件密码数据的防护策略,网络账号及密码的防护策略,网页浏览器的防护策略,移动手机的安全防护策略,平板电脑的安全防护策略,网上银行的安全防护策略,手机钱包的安全防护策略,无线蓝牙设备的安全防护策略,无线网络安全的防护策略等内容。

    • ¥55.1 ¥69.8 折扣:7.9折
    • 信息安全数学基础——算法、应用与实践(第2版)
    •   ( 299 条评论 )
    • 任伟 /2018-12-25/ 清华大学出版社
    • 本书介绍了信息安全数学的基础内容,包括初等数论、抽象代数、椭圆曲线论等,全书选材合理、难度适中、层次分明、内容系统,书中以大量例题深入浅出地阐述信息安全数学基础各分支的基本概念、基本理论与基本方法,注重将抽象的理论与算法和实践相结合,并强调理论在信息安全特别是密码学中的具体应用实例。本书语言通俗易懂,容易自学。本书可作为高等院校信息安全、网络空间安全、计算机科学与技术、密码学、通信工程、信息对抗、电子工程等领域的研究生和本科生相关课程的教材,也可作为这些领域的教学、科研和工程技术人员的参考书。

    • ¥21.8 ¥29.5 折扣:7.4折
    • 分析信息:香农、维特根斯坦、图灵和乔姆斯基对信息的两次分离
    •   ( 122 条评论 )
    • 杨志刚 /2021-11-01/ 人民邮电出版社
    • 本书力图把对信息问题的思考从香农的工具层次中解放出来,将其提升到哲学高度,寻找能够打开思维空间的制高点和新视野。本书尝试从创新的角度独立寻找认知信息的路径和方法,将哲学、心理学、语言学的分析工具进行归纳,以期形成适合研究主题的系统思路和方法。本书对波普尔的三元世界观、三位一体脑和语言三元组这几个哲学、心理学和语言学工具进行了系统性识别和梳理,用图灵所说的 剥洋葱皮 的方法观察不同层次信息结构的演化形态和进程,提出了系统思维逻辑的三个步骤:一是从信息的本质出发 建立 主客体关系的存在形态 的视野;二是从信息的主体性考察 分析信息独立存在的条件;三是从演化的趋势判断 探索独立的信息结构被异化的可能性。

    • ¥77.2 ¥99 折扣:7.8折
    • 云数据中心网络架构与技术(第2版)
    •   ( 161 条评论 )
    • 徐文伟 张磊 陈乐 /2022-07-01/ 人民邮电出版社
    • 本系列图书基于华为公司工程创新、技术创新的成果以及在全球范围内丰富的商用交付 经验,介绍新一代网络技术的发展热点和相关的网络部署方案。 本书以云数据中心网络面临的业务挑战为切入点,详细介绍了云数据中心网络的架构设 计和技术实现,并提供了部署建议。首先,本书介绍了数据中心网络的整体架构及技术演进,帮助读者了解数据中心网络的发展历程。随后,本书介绍了云数据中心网络的设计与实现,内容包含单数据中心的业务模型、数据中心物理网络和逻辑网络的构建,多数据中心网络的构建以及数据中心的安全方案。本书还对数据中心网络的开放性和当前的一些热点前瞻技术进行了讲解和展望。本书的第2版增加云数据中心网络智能运维和智能无损数据中心网络方面的内容,还介绍了与新时代超融合数据中心网络的相关内容。 本书可以为构

    • ¥108.4 ¥139 折扣:7.8折
    • 风控要略——互联网业务反欺诈之路
    •   ( 1390 条评论 )
    • 马传雷 等 /2020-08-25/ 电子工业出版社
    • 《风控要略 互联网业务反欺诈之路》是一本全面描述互联网业务反欺诈体系的书籍,全书主要分为洞察黑产、体系构建、实战教程和新的战场4个部分。第1部分介绍了黑产欺诈团伙的运作套路和攻击手段;第2部分总结了我们在构建反欺诈技术体系过程中沉淀的实践经验;第3部分分享了我们和黑产对抗的多个实战案例,以及机器学习算法的综合运用;第4部分介绍了我们在物联网、内容安全、隐私合规等方面的实践和对海外厂商的观察。 读者通过仔细阅读《风控要略 互联网业务反欺诈之路》,可以对互联网反欺诈的过去、现在和未来有一个系统的认识。希望《风控要略 互联网业务反欺诈之路》能够为正在关注该领域或从事相关工作的读者提供有价值的参考。《风控要略 互联网业务反欺诈之路》适合互联网投资人、创业者、产品经理、运营人员和安全风控人员阅

    • ¥77.2 ¥99 折扣:7.8折
    • 大数据安全治理与防范——反欺诈体系建设
    •   ( 266 条评论 )
    • 张凯 张旭 等 /2023-01-01/ 人民邮电出版社
    • 随着互联网的蓬勃发展以及大数据时代的到来,新的欺诈安全问题不断涌现,这也诞生了一个新的概念 大数据安全。大数据安全指的是针对大数据时代背景下的安全风险,使用大数据、人工智能等新兴技术建立对抗体系,进而进行安全治理与防范。本书旨在对大数据时代背景下的欺诈安全问题、大数据平台工具、反欺诈对抗技术和系统进行全面的阐释,以帮助读者全面学习大数据安全治理与防范的背景、关键技术和对抗思路,并能够从0到1搭建一个反欺诈对抗系统。 本书作为入门大数据安全对抗的理想读物,将理论与实践相结合,既能加强读者对大数据安全对抗的安全场景和技术原理的理解,又能通过复现反欺诈实战中的内容帮助读者培养业务中的安全对抗能力。无论是大数据、信息安全相关从业人员,还是有志于从事大数据安全方向相关工作的初学者,都会在

    • ¥62.2 ¥79.8 折扣:7.8折
    • 内网安全攻防:渗透测试实战指南
    •   ( 3704 条评论 )
    • 徐焱 /2020-01-01/ 电子工业出版社
    • 本书由浅入深,全面、系统地讨论了常见的内网攻击手段和相应的防御方法,力求语言通俗易懂、示例简单明了,以便读者阅读领会。同时,本书结合具体案例进行讲解,可以让读者身临其境,快速了解和掌握主流的内网渗透测试技巧。阅读本书不要求读者具备渗透测试的相关背景。如果读者有相关经验,会对理解本书内容有一定帮助。本书亦可作为大专院校信息安全学科的教材。

    • ¥77.2 ¥99 折扣:7.8折
    • 网络安全攻防技术实战
    •   ( 1749 条评论 )
    • 闵海钊 /2020-09-01/ 电子工业出版社
    • 本书是 奇安信认证网络安全工程师系列丛书 之一。全书针对网络安全攻防技术展开讲解,内容包含攻击路径及流程、信息收集、漏洞分析、Web渗透测试、权限提升、权限维持、内网渗透代理、内网常见攻击、后渗透、痕迹清除等。书中内容大多是作者在日常工作中的经验总结和案例分享,实用性强。

    • ¥60.8 ¥78 折扣:7.8折
    • Metasploit渗透测试指南(修订版)
    •   ( 1512 条评论 )
    • (美国)David Kennedy戴维.肯尼) 等 /2017-06-01/ 电子工业出版社
    • Metasploit渗透测试指南(修订版)》介绍Metasploit 近年来强大、流行和有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。 本书共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HD Moore评价本书为:"现今难得一见的优秀的Metasploit框架软件参考指南 。

    • ¥61.6 ¥79 折扣:7.8折
    • 网络攻防技术与实战——软件漏洞挖掘与利用
    •   ( 225 条评论 )
    • 孙夫雄 /2023-01-01/ 清华大学出版社
    • 本书是基于Windows和Linux操作系统平台编写的软件漏洞分析和利用的项目教程。本书共12章,包括可执行文件格式解析、逆向工程及其工具、加壳与脱壳、缓冲区溢出、漏洞挖掘和利用、异常处理机制及其Exploit、GS保护及其Exploit、ASLR和DEP保护及其Exploit、返回导向编程、Linux Exploit、Egg Hunting技术和堆喷射技术等。 本书内容丰富,特色鲜明,实用操作性强,可作为信息安全专业、计算机及其相关专业本科生的信息安全实践教材,也可以作为计算机用户的参考书和培训教材。

    • ¥54.5 ¥69 折扣:7.9折
    • 网络攻防技术与实战——深入理解信息安全防护体系
    •   ( 2655 条评论 )
    • 郭帆 /2018-10-01/ 清华大学出版社
    • 《网络攻防技术与实战:深入理解信息安全防护体系》将帮助读者深入理解计算机网络安全技术以及信息安全防护体系。首先,系统地介绍网络攻击的完整过程,将网络攻击各个阶段的理论知识和技术基础与实际的攻击过程有机结合,使得读者深入理解网络攻击工具的实现机制。其次,详细地介绍各种网络防御技术的基本原理,主要包括防火墙、入侵防御系统、恶意代码防范、系统安全和计算机取证等,同时结合当前主流开源防御工具的实现方法和部署方式,以图文并茂的形式加深读者对网络防御技术原理和实现机制的理解。*后,全面地介绍网络安全的基础理论,包括加解密技术、加解密算法、认证技术、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解抽象的理论知识,有利于读者理解各种主流工具背后的实现机制。

    • ¥62.4 ¥79 折扣:7.9折
    • 社会工程 防范钓鱼欺诈 卷3
    •   ( 691 条评论 )
    • [美]海德纳吉Christopher Hadnagy) /2021-05-01/ 人民邮电出版社
    • 本书从专业社会工程人员的视角,详细介绍了钓鱼欺诈中所使用的心理学原则和技术工具,帮助读者辨识和防范各种类型和难度级别的钓鱼欺诈。本书包含大量真实案例,全面展示了恶意钓鱼攻击者的各种手段。本书还针对企业如何防范钓鱼攻击并组织开展相关培训提供了切实可行的意见。本书提供了企业和个人面对现实中的社会工程问题和风险的无可替代的解决方案。

    • ¥46.6 ¥59.8 折扣:7.8折
    • 全球网络空间安全战略与政策研究(2021—2022)
    •   ( 20 条评论 )
    • 赵志云李欣,谢?t,卞丽娟 /2022-11-01/ 人民邮电出版社
    • 本书聚焦网络空间安全领域的战略与政策问题,从网络安全防护、数据治理、内容管理、信息化发展等方面系统梳理了2021年全球网络空间安全政策动态,分析了每个月的态势和特点,重点研究了美国、英国、俄罗斯、日本、韩国等国家及欧盟的网络安全政策变化发展情况,同时对一些重点国家和组织的战略政策文件、智库报告等进行了摘编评述和翻译,全景式展现和反映了2021年全球网络空间安全政策的变化形势。本书主要面向党政机关、事业单位、高校、科研机构、企业等相关从业人员,可以帮助读者了解2021年全球网络空间安全的方方面面。

    • ¥124.6 ¥159.8 折扣:7.8折
    • 网络攻防实战研究:MySQL数据库安全
    •   ( 325 条评论 )
    • 祝烈煌 /2020-09-01/ 电子工业出版社
    • 数据库是信息系统的核心,存储着大量高价值的业务数据和客户信息,在众多黑客攻击案例中,数据库一直是黑客攻击的终极目标,因此,数据库攻防研究已经成为企事业单位网络安全工作的重点和难点。本书从MySQL渗透测试基础、MySQL手工注入分析与安全防范、MySQL工具注入分析与安全防范、MySQL注入Payload原理分析、phpMyAdmin漏洞利用分析与安全防范、MySQL高级漏洞利用分析与安全防范、MySQL提权漏洞分析与安全防范、MySQL安全加固八个方面,对MySQL数据库攻防技术进行全方位研究和分析,实用性强。本书既可以作为企事业单位的网络安全参考资料,也可以作为大专院校网络安全相关专业的教材。

    • ¥77.2 ¥99 折扣:7.8折
    • 网络安全法与网络安全等级保护制度培训教程(2018版)
    •   ( 1455 条评论 )
    • 郭启全 等 /2018-04-01/ 电子工业出版社
    • 本书共9章,包括网络安全概述、《网络安全法》解读、网络安全等级保护制度、网络安全等级保护政策体系和标准体系、网络安全等级保护的定级与备案、网络安全等级保护的建设整改、网络安全等级保护的等级测评、网络安全自查和监督管理、网络安全重点专项活动。本书对国家网络安全工作进行了分析,对网络安全相关法律法规进行了解读,对网络安全等级保护工作的有关政策、标准进行了梳理,并对主要工作环节进行了解释说明,供有关部门在部署网络安全工作和网络安全等级保护培训中使用。

    • ¥61.6 ¥79 折扣:7.8折
    • 企业信息安全体系建设之道
    •   ( 97 条评论 )
    • 马金龙 /2023-11-01/ 人民邮电出版社
    • 企业信息安全体系建设是为了保护企业的信息资产和确保其信息安全而构建的一系列组织和管理措施,旨在建立一个全面、系统、可持续的信息安全管理框架,以应对不断变化的威胁和风险。 本书通过四部分(安全基础知识、安全管理知识、安全技术知识和安全运营知识)介绍企业信息安全体系建设的相关知识,涉及安全理论、可信计算、信息安全体系、组织与策略、需求与规划、风险管理、合规与认证、人员管理与安全意识培训、访问控制与身份管理、物理环境安全、安全域边界、安全计算环境、应用安全防护、数据安全保护、确认安全防护目标、保持防护状态、异常情况处置、业务持续运营、安全运营中心等主题。 本书内容深入浅出,图文并茂,能够帮助大家更好地厘清知识脉络,非常适合信息安全领域的从业者阅读参考。此外,关注企业信息安全体系建

    • ¥62.2 ¥79.8 折扣:7.8折
广告