筛选:
    • 密码历史与传奇:真相比故事更精彩:the story of cryptology [美]克雷格·鲍尔(CraigP.Ba
    •   ( 0 条评论 )
    • [美]克雷格·鲍尔CraigP.Bauer),徐秋亮,蒋瀚 /2019-04-01/ 人民邮电出版社
    • 密码历史与传奇适合对密码学感兴趣的大众读者阅读,也适合大学相关专业将之作为课程教材使用,尤其适合大学教师将其作为教学参考书使用。 密码历史与传奇 以通俗易懂的方式讲述了密码学的历史和密码算法,并生动地介绍了密码学的一些应用实例。本书通过许多案例故事将原本非常专业的内容讲述得生动有趣,因此,即使你没有数学或密码学的知识基础,也可以阅读本书。同时,作者在写作本书时整理和引用了大量的首次公开发表的珍贵资料,使密码学专业人士也能够从书中获得新知识和新资料。

    • ¥59 ¥337.37 折扣:1.7折
    • 黑客远程控制服务攻击技术与安全搭建实战【售后无忧】
    •   ( 0 条评论 )
    • 赫永清 编著 /2010-01-01/ 科学出版社
    • 黑客对互联网上的服务器攻击,不管是基于WEB、FTP还是其他方式,其核心目的,都是通过普通的攻击技术,想要获取服务器的远程控制权限,进而方便、快捷地进行偷窃、攻击、欺骗等行为。从近几年的网络攻击案例比例来看,针对服务器远程控制服务的攻击正在逐步增加,有愈演愈烈的态势。同时,因为普通的网络安全管理员或者服务器所有者对新兴的远程控制服务本身的攻击比较陌生,对黑客的远程服务攻击技术不了解,进而造成很大损失。本书独辟蹊径,以发展的眼光看待黑客攻击,紧扣远程控制服务攻防技术。书中以Windows系统远程终端服务(3389)、Pcanywhere、VNC这三种外使用率最广的远程控制服务系统为例,辅以藏锋者网络安全(.cangfengzhe.)上的各种案例程序的搭建和模拟,深入分析黑客使用的密码攻击、权限攻击、漏洞攻击等方式,采取极具针对性的防范

    • ¥52.73 ¥393.46 折扣:1.3折
    • Cisco ASA设备使用指南【售后无忧】
    •   ( 0 条评论 )
    • (美)弗拉海,(美)桑托斯 著,田果 译 /2010-11-01/ 人民邮电出版社
    • 这是一本全面介绍CiscoASA部署方法的图书,它的主要内容有:安全技术简介;ASA系列产品的产品线、如何初始化ASA系统;如何在ASA上配置防火墙技术(包括访问控制列表、IP路由、AAA技术、应用层监控、虚拟防火墙、透明防火墙、故障倒换与冗余以及服务质量)、IPS技术、内容安全技术及VPN技术(包括站点到站点IPSecVPN、IPSec远程访问VPN、PKI以及远程访问SSLVPN);除此之外,本书还介绍了如何对ASA上的配置进行验证等。本书介绍的配置案例相当丰富,配置过程相当具体,它几乎涵盖所有使用了ASA系列产品的环境。本书适合所有准备购买或已经购买ASA系列产品的网络技术人员阅读,也适合需要对各类安全产品进行测评的相关人士阅读。除此之外,本书还适合正在准备参加CCNA安全(640-553)、SNAF(642-524)、SNAA(642-515)、CCIE安全笔试(350-018)以及CCIE安全实验考试的考生

    • ¥53.74 ¥395.48 折扣:1.4折
    • 云计算安全理论技术及应用【正版书籍】
    •   ( 0 条评论 )
    • 鲜明,刘建,黄昆,王会梅 /2017-09-01/ 国防科技大学出版社
    • 《云计算安全理论技术及应用》以云计算系统存储数据安全及其应用为目标,详细剖析了云计算服务模式及该模式下存储数据的安全需求和威胁挑战,围绕用户数据在云计算系统中存储和处理的机密性、可靠性、完整性以及功能性需求,开展了高效灵活的数据安全存储、完整性保护、数据隐私保护、新型编码、密文转发和访问控制等理论和实现技术的研究。《云计算安全理论技术及应用》成果对推动云计算系统安全与应用具有重要的参考价值。

    • ¥53.94 ¥395.88 折扣:1.4折
    • 公钥密码学-设计原理与可证安全【放心购买】
    •   ( 0 条评论 )
    • 祝跃飞,张亚娟 著 /2010-01-01/ 高等教育出版社
    • 本书重点介绍公钥密码的可证安全理论和旁道攻击技术,内容涵盖公钥密码基础理论、公钥密码的可证安全理论和旁道攻击三个部分。部分为公钥密码学基础理论,介绍公钥密码体制思想的提出和特点,公钥密码与杂凑函数,公钥基础设施以及基本体制;第二部分为公钥密码体制的可证安全理论,重点论述可证安全的加密体制、可证安全的体制以及混合加密体制的可证安全性分析;第三部分概略介绍公钥密码的旁道攻击技术。本书适合高等学校计算机、信息安全、电子信息与通信、信息与计算科学等专业的研究生以及相关专业的研究人员使用。

    • ¥55.49 ¥398.98 折扣:1.4折
    • 加密解密实战超级手册【正版书籍】
    •   ( 0 条评论 )
    • 张晓新,孙国岭,杨平 等编著 /2010-05-01/ 机械工业出版社
    • 本书紧紧围绕软件的加密与解密来进行讲解,在详细讲述加密/解密技术的同时,还介绍了相应的实现原理,并配合案例分析,使读者能够系统、深入地了解加密/解密技术,能够更深层次地理解他人的编程思路,从而更好地提高自己的编程水平。全书共分为14章,包括:加密解密技术基础、常用代码分析工具、不同的加密解密算法、静态分析解密工具、动态调试解密工具、辅助工具、壳的不同应用技术、为程序打上补丁、网络验证技术、常用加密工具、不同的注册保护方式、编辑安装包程序、不同软件的保护措施、常用软件加密解密技术等。本书讲解通俗,深入浅出,注重实践,适用于广大计算机软件加密解密技术新手、爱好者,适用于软件开发从业人员和编程爱好者,也非常适合大专院校相关专业学生,以及有志于从事安全或加解密行业的准专业人员快速掌握实用

    • ¥57.02 ¥402.04 折扣:1.4折
    • 恶意软件、Rootkit和僵尸网络【达额立减】
    •   ( 0 条评论 )
    • (美)Christopher C. Elisan ,郭涛 /2013-09-01/ 机械工业出版社
    • 本书是恶意软件、rootkit和僵尸网络领域的经典入门书,也被誉为是该领域的一本书,10余家安全机构联袂,Amazon五星畅销书。由国际知名的安全技术专家撰写,中国信息安全测评中心软件安全实验室主任领衔翻译,译著双馨。本书既从攻击者的角度详细介绍了恶意软件的技术原理、攻击流程和攻击方法,又从防御者的角度深入讲解了恶意软件的分析方法以及应对各种威胁的解决方案和实践。书中包含大量案例,不仅实践性强,而且还颇有趣味。本书共分为四部分。部分(~4章)迅速导入“基础知识”,介绍当前面临的威胁、主要网络攻击手段,使读者能充分了解什么是恶意软件、rootkit和僵尸网络。第二部分(第5~8章),是本书核心部分,从更高的视角来讲解以下内容:攻击者的恶意软件操作形式;网络犯罪团体的组织形式;攻击者如何利用现有技术去创建、部署

    • ¥57.1 ¥402.2 折扣:1.4折
    • 网络安全体系结构【放心购买】
    •   ( 0 条评论 )
    • (美)康维,田果,刘丹宁 /2013-01-01/ 人民邮电出版社
    • 《网络安全体系结构》是一本安全网络的设计指南,旨在帮助读者设计出符合可满足不同安全需求的网络环境。 全书共分为4个部分和3个附录。部分介绍了设计安全网络的一些基础概念,提供了设计安全网络的先决条件以及进行安全网络设计所需的基本元素,为后续章节打下基础。第二部分全面讨论了可供安全设计人员使用的各类技术,以及使用不同技术来设计网络安全解决方案时需要予以考虑的因素。第三部分针对不同的网络环境,介绍了它们各自的设计方式。第四部分介绍了如何保障网络管理的安全性,同时对一些设计案例进行了研究,对全书做了总结。附录A对书中使用过的一些术语进行了介绍。附录B提供了各章测试题的参考答案。附录C则提供了安全网络设计中,一些设计文档的起草范例。 鉴于《网络安全体系结构》强调安全网络的“设计”,因此

    • ¥58.11 ¥404.22 折扣:1.4折
    • 网络安全技术与解决方案【正版书籍】
    •   ( 0 条评论 )
    • (美)海吉(Bhai Ji,Y.) 著,罗进文 等译 /2009-03-01/ 人民邮电出版社
    • 本书是用于管理Cisco网络的综合性参考资料,能够帮助网络安全专业人士理解和实施先进的网络安全技术和解决方案。书中内容涵盖所有主要的Cisco安全产品、技术和解决方案,包括各种成熟的和新出现的技术信息,如自适应安全设备防火墙8.0,Cisco入侵防御系统感应软件6.0,主机IPS,Cisco组加密传输VPN,MPLSVPN技术,Cisco分布式拒绝服务异常检测和缓解方案,Cisco安全监控、分析和响应系统,以及安全构架、标准和法规遵从性等。与主要关注概念与理论的图书不同,本书可作为配置和管理Cisco的领先动态链路的便捷工具书。无论是对网络工程师或安全工程师、顾问,还是从事安全认证方面研究的读者,本书都是设计和构建安全网络的重要参考资料。此外,本书还为拟参加CCIE安全认证考试的读者提供了涵盖新大纲考点宝贵的备考资源。

    • ¥58.45 ¥404.9 折扣:1.4折
    • 密码分析学【正版书籍】
    •   ( 0 条评论 )
    • 冯登国 /2000-08-01/ 清华大学出版社
    • 本书系统地介绍了现有的分析密码算法和密码协议的典型方法。主要内容包括:古典密码分析方法,分组密码分析方法,序列密码分析方法,公钥密码分析方法,密码协议的分析方法等。

    • ¥59.26 ¥406.52 折扣:1.5折
    • 基于随机博弈模型的网络安全分析与评价【售后无忧】
    •   ( 0 条评论 )
    • 林闯,王元卓,汪洋 著 /2011-12-01/ 清华大学出版社
    • 本书全面论述了随机博弈模型的相关知识,以及如何应用其对具体网络安全问题进行分析与评价。章至第4章介绍了基础模型理论和相关知识,包括概率论、随机模型、排队模型、随机petri网模型以及博弈与随机博弈的相关知识;第5、6章阐述了网络安全模型分析框架及网络攻击模型与评价技术,给出了基于模型的网络安全分析的一般框架;第7章讨论了基于随机模型的dos攻击及邮件攻击问题的模型及安全分析;第8章介绍了基于博弈模型的无线网络路由机制、信任评估以及节点合作信任激励方面的模型和应用分析;第9章给出了随机博弈网模型的具体应用,包括企业网机密性与完整性分析、企业网防御机制的分析、电子商务的安全分析、网上银行的安全分析等。 本书可用作计算机、通信、信息等专业的教材或教学参考书,也可供这些专业的研究人员和工程技术人员阅

    • ¥60.02 ¥408.04 折扣:1.5折
    • 黑客攻防实战入门【达额立减】
    •   ( 0 条评论 )
    • 邓吉 编著 /2011-04-01/ 电子工业出版社
    • 本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分为8章,系统地介绍了入侵的过程,以及相应的防御措施和方法。其中包括信息的收集与扫描、本地入侵、木马圈套、远程控制、web攻击、路由器盗用、入侵无线网、攻防技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。本书适合于网络技术爱好者、网络系统管理员阅读,也可作为相关专业学生的学习资料和参考资料。

    • ¥61.63 ¥411.26 折扣:1.5折
    • 黑客Web脚本攻击与防御技术核心剖析【可开电子发票】
    •   ( 0 条评论 )
    • 郝永清 著 /2010-01-01/ 科学出版社
    • 《黑客Web脚本攻击与防御技术核心剖析》以网络安全技术中时下最火爆的Web脚本攻击为主要讲解方向,以实例分析加案例剖解为主要脉络,以作者逾8年的网络安全技术实际经验为借鉴,以藏锋者网络安全网会员关注热点为基础,以图文并茂、按图索骥的方式详细讲解黑客的攻击手法和相应的网络安全管理防御技术,探究黑客Web脚本攻击核心技术,展望以后的黑客Web攻击走向和防御体系建立。网络的发展是当今世界的变革,随网络普及带来的网络信息安全也成为全世界共同关注的热点话题。在世界范围内,关注人数最多、技术实用性、破坏力最强、防护难度的黑客攻击技术非Web脚本攻击莫属——这也是《黑客Web脚本攻击与防御技术核心剖析》的主题。《黑客Web脚本攻击与防御技术核心剖析》主要涉及黑客Web攻击中的脚本(数据库)注入技术和防御体系构建、cookies欺骗和

    • ¥61.8 ¥411.6 折扣:1.5折
    • honeypot【达额立减】
    •   ( 0 条评论 )
    • (美)施皮策 著,邓云佳 译 /2004-09-01/ 清华大学出版社
    • 本书深入讨论了追踪黑客的重要技术honeypot。honeypot的主要用意是通过部署虚假的主机来欺骗黑客、引诱黑客进行攻击、记录黑客的行为并阻止攻击泛滥。本书讨论了商用honeypot、自制honeypot和Honeynet,主要侧重于其运作方式、价值、实现方式及相应的优势。无论你是一名初学者还是有经验的安全专家,本书都是一种不可多得的资源。本书适合本科生、技术人员、非技术人员、网络安全人员和网络系统管理员阅读。

    • ¥61.96 ¥411.92 折扣:1.5折
    • 软件安全:从源头开始 詹姆斯·兰萨姆, 丁丽萍 机械工业出版社【可开电子发票】
    •   ( 0 条评论 )
    • 詹姆斯·兰萨姆, 丁丽萍 /2016-08-01/ 机械工业出版社
    • 本书阐述什么是人类可控制管理的安全软件开发过程,给出一种基于经验的方法,来构建好用的安全软件开发模型,以应对安全问题,并在安全软件开发模型中解决安全问题。本书分为三部分,共10章。章简要介绍软件安全领域的主题及其重要性;第2章讲解软件安全的难点以及SDL框架。第3~8章揭示如何将SDL及其实践映射到一个通用的SDLC框架。第9章从资深软件安全架构师的角度给出关于成功方案的看法,并且解读在开发安全软件时针对典型挑战的一些真实方法。0章结合现实世界中的安全威胁,描述如何用合理的架构设计、实现与管理的SDL程序来提高安全性。

    • ¥62.06 ¥412.12 折扣:1.5折
    • 网站安全攻防秘笈:防御黑客和保护用户的100条超级策略【售后无忧】
    •   ( 0 条评论 )
    • (美)RyanC.Barnett著;许鑫城译 /2014-10-01/ 机械工业出版社
    • 本书全方位介绍网站安全防护措施与策略,这些策略用于解决最严重的漏洞及对抗当今网络罪犯使用的攻击方法。无论你是在处理电子商务网站上的拒绝服务攻击,还是对银行系统的造假事件进行应急响应,或者是对新上线的社交网站保护用户数据,翻阅本书都能找到某种场景下有效的应对方案。本书是作者多年来在政府、教育、商业网站中与大量攻击者的多种攻击对抗中获取的经验总结,内容丰富,实用性强。本书根据网站安全问题的类型将安全策略分为三大部分。第一部分“准备战场”介绍如何打造必将遭受网络攻击的网站平台。当你上线一个新的网站时,应该实施本部分介绍的安全策略。第二部分“非对称战争”介绍如何分析网站的数据,发现恶意行为。第三部分“战略反攻”介绍当发现网站上的恶意行为后如何应对这些攻击,以及怎样高效地使用不同的响

    • ¥62.15 ¥412.3 折扣:1.5折
    • 信息系统安全等级化保护原理与实践【可开电子发票】
    •   ( 0 条评论 )
    • 沈昌祥,张鹏,李挥,刘敦伟,赵林欣,刘京京,刘冶 /2017-05-01/ 人民邮电出版社
    • 本书通过分析当今信息安全的严峻形势以及其重要特性,并结合我国信息系统等级化的管理历程,提出了适应我国国情的全新的等级化保护体系。首先明确了等级保护的体系构建,包括其整体结构以及各模块内容。接着对等级保护对象进行了相应的明确,包括对象框架,对象模型以及对象的分类等特性。然后从策略体系,技术体系,运作体系这三方面对等级化的内容进行明确与划分。同时,根据等级化保护的基本要求对适应我国国情的安全等级定级方法进行了相应的研究,着重在安全风险评估以及等级保护能力测评模型的相关验证。接着对等级化保护的实施流程进行了相应的论述,并结合某计费系统的定级过程对等级化保护进行了实例验证。后提出了在云环境下的安全等级保护的更多要求,并结合等级化安全管理平台的概念,进一步总结我国等级化保护策略面临的

    • ¥63.25 ¥414.5 折扣:1.5折
    • 安全技术经典译丛:CISSP官方学习指南【达额立减】
    •   ( 0 条评论 )
    • (美) 詹姆斯·M.斯图尔特,迈克·查普勒,戴瑞尔·吉布森 /2017-04-01/ 清华大学出版社
    • 《安全技术经典译丛:CISSP官方学习指南(第7版)》为你提供了CISSP认证考试的完备基础知识。购买《安全技术经典译丛:CISSP官方学习指南(第7版)》表示你愿意学习和进一步通过完成CISSP认证要求技能的需求。《安全技术经典译丛:CISSP官方学习指南(第7版)》前言为你概述了《安全技术经典译丛:CISSP官方学习指南(第7版)》与CISSP考试的内容。《安全技术经典译丛:CISSP官方学习指南(第7版)》是专门为参加CISSP认证考试的读者和学生编写的。如果有志成为一名通过认证的安全专家,那么CISSP认证和这本学习指南就非常适合你。《安全技术经典译丛:CISSP官方学习指南(第7版)》的目的就是要帮助你为通过CISSP认证考试做好充分准备。

    • ¥63.95 ¥415.9 折扣:1.5折
    • 综合风险防范数据库、风险地图与网络平台【正版书籍】
    •   ( 0 条评论 )
    • 方伟华 等 著 /2011-05-01/ 科学出版社
    • 《综合风险防范:数据库、风险地图与网络平台》由方伟华、王静爱、史培军等著,是“十一五”国家科技支撑计划重点项目“综合风险防范关键技术研究与示范”的部分研究成果,丛书之一,主要利用现代网络数据库技术,建设综合风险数据库的结构与功能,对编制综合风险地图及地图集技术进行详细、系统地论述,对建设中国风险网的技术与内容体系予以综合的展示。《综合风险防范(数据库风险地图与网络平台)》可供灾害科学、风险管理、应急技术、防灾减灾、保险、生态、能源、农业等领域的政府公务人员、科研和工程技术人员、企业管理人员以及高等院校的师生等参考,也可作为高等院校相关专业研究生的参考。

    • ¥63.95 ¥415.9 折扣:1.5折
    • 互联网条件下维护我国意识形态安全研究【放心购买】
    •   ( 0 条评论 )
    • 杨永志,吴佩芬 等 著 /2015-01-01/ 南开大学出版社
    • 杨永志、吴佩芬等著的《互联网条件下维护我国意识形态安全研究》共九章,内容主要对于互联网条件下我国意识形态安全面临的挑战与机遇,以及互联网条件下国家意识形态安全的基本范畴,应关注的倾向、突出问题、影响因素进行了研究,对于互联网维护意识形态安全视域下的网络言论及网络监管进行了深入的讨论。

    • ¥65.35 ¥418.7 折扣:1.6折
    • Snor轻量级入侵检测系统全攻略【可开电子发票】
    •   ( 0 条评论 )
    • 孙伟,周继军,许德武 编著 /2009-07-01/ 北京邮电大学出版社有限公司
    • 全书共11章,主要内容包括四个方面,较为全面地介绍了Snort入侵检测系统的安装部署、配置、调整及使用,基本涵盖了Snort有关的方方面面。本书的特点是实用性非常强,概念准确、实例丰富,能够培养读者建立一套实用IDs的实际动手能力。另外,本书深入到snort的具体技术细节中,是一本不可多得的全面掌握Snort的技术图书。本书面向的对象为具有基本网络技术知识的读者,即使读者以前从未接触过IDS,书中穿插的实例也能帮助读者成为IDS高手。对于网管,本书能提供一种性价比高的安全解决方案。同时,对于已学习过网络课程的大中专在校生,本书也可作为入侵检测或信息安全课程的授课辅助材料。

    • ¥66.01 ¥420.02 折扣:1.6折
广告