筛选:
    • 失控:全人类的最终命运和结局 修订版
    •   ( 2874 条评论 )
    • (美)Kevin Kelly凯文·凯利) /2023-08-01/ 电子工业出版社
    • 《失控》这是《黑客帝国》主要演员的bi读物之一,这本关于机器、系统、生物和社会的 大部头 ,揭示了社会进化、特别是互联网发展的 先知预言 ,从这本书里,人们可以窥探到SNS的今天和未来。 《失控》涉猎:天文、化学、生物、计算机、控制论、运筹学、社会学 同时又堪比《黑客帝国》中洞悉未来的 神谕 ,正在兴起的 云计算 、 物联网 等都可以在这本写于15年前的书中找到相关的影子。

    • ¥66.6 ¥138 折扣:4.8折
    • 网络安全评估(第三版)
    •   ( 314 条评论 )
    • [美]克里斯·麦克纳布 /2020-12-14/ 中国电力出版社
    • 本书可以学到如何有效测试系统组件,包括:公共服务,如SSH、FTP、Kerberos、SNMP和LDAP。微软公司服务,包括NetBIOS、SMB、RPC和RDP。 SMTP、POP3和IMAP电子邮件服务。提供安全网络访问的IPsec和PPTP服务。提供运输安全的TLS协议和功能。网络服务器软件,包括微软公司的IIS、Apache和Nginx。框架,包括Rails、Django、微软ASP.NET和PHP。数据库服务器、存储协议和键值对存储。

    • ¥57.6 ¥128 折扣:4.5折
    • 0day安全:软件漏洞分析技术 王清 主编,张东辉 等编著 电子工业出版社,【正版保证】
    •   ( 1 条评论 )
    • 王清 主编,张东辉 等编著 /2011-06-01/ 电子工业出版社
    • 本书分为5篇33章,系统、全面地介绍了Windows平台缓冲区溢出漏洞的分析、检测与防护。篇为漏洞exploit的基础理论和初级技术,可以读者迅速入门;第二篇在篇的基础上,结合外相关研究者的前沿成果,对漏洞技术从攻、防两个方面进行总结;第三篇站在安全测试者的角度,讨论了几类常用软件的漏洞挖掘方法与思路;第四篇则填补了本类书籍在Windows内核安全及相关攻防知识这个神秘领域的技术空白;第五篇以大量的0day案例分析,来帮助读者理解前四篇的各类思想方法。 本书可作为网络安全从业人员、黑客技术发烧友的参考指南,也可作为网络安全专业的研究生或本科生的指导用书。 本书分为5篇,共33章。 篇 漏洞利用原理(初级) 章 基础知识 本章着重对漏洞挖掘中的一些基础知识进行介绍。首先是漏洞研究中的一些基本概念和原理;然

    • ¥65 ¥137.37 折扣:4.7折
    • 网络安全体系结构 (美)康维,田果,刘丹宁 人民邮电出版社【可开电子发票】
    •   ( 1 条评论 )
    • (美)康维,田果,刘丹宁 /2013-01-01/ 人民邮电出版社
    • 《网络安全体系结构》是一本安全网络的设计指南,旨在帮助读者设计出符合可满足不同安全需求的网络环境。 全书共分为4个部分和3个录。部分介绍了设计安全网络的一些基础概念,提供了设计安全网络的先决条件以及进行安全网络设计所需的基本元素,为后续章节打下基础。第二部分全面讨论了可供安全设计人员使用的各类技术,以及使用不同技术来设计网络安全解决方案时需要予以考虑的因素。第三部分针对不同的网络环境,介绍了它们各自的设计方式。第四部分介绍了如何保障网络管理的安全性,同时对一些设计案例进行了研究,最后对全书做了总结。录A对书中使用过的一些术语进行了介绍。录B提供了各章测试题的参考答案。录C则提供了安全网络设计中,一些设计文档的起草范例。 鉴于《网络安全体系结构》强调安全网络的“设计”,因此《网

    • ¥59 ¥136 折扣:4.3折
    • 基于数据分析的网络安全(第二版)
    •   ( 502 条评论 )
    • Michael Collins /2020-01-10/ 中国电力出版社
    • 使用传感器来收集网络、服务、主机和主动领域中的数据。 使用 SiLK 工具集、Python 编程语言,以及其他一些工具与技术,来操作你所收集的数据。 通过探索性的数据分析(EDA),并辅以可视化技术与数学技术来探测网络中的反常情况。 分析文本数据,获知流量所表示的行为,以及检测通信过程中的错误。 把网络建模成图,以便通过分析该图来了解网络中比较重要的结构。 检查与内部威胁有关的数据,获取威胁情报。 通过网络映射工作来编制网络资源目录,并确定其中较为重要的主机。 与运维人员协作以制定有效的防御及分析技术。

    • ¥57.6 ¥128 折扣:4.5折
广告