小说 青春文学 中国散文 外国散文 悬疑推理 文学理论 文集 世界名著
外国小说| 中国当代小说| 中国古典小说| 中国近现代小说| 悬疑推理| 科幻小说 世界名著 四大名著| 作品集| 更多
外国诗歌| 中国古诗词| 中国现当代诗歌| 外国散文| 中国现当代散文| 中国古代散文 文学理论| 文集| 戏剧| 更多
玄幻/科幻| 悬疑/惊悚| 叛逆/成长| 爆笑/无厘头| 校园| 港台青春文学| 外国青春文学 更多
历史 哲学/宗教 社会科学 政治军事 传记 文化 古籍 管理 经济 成功励志 法律 语言文字
中国史| 世界史| 地方史志| 历史知识读物| 史料典籍| 史学理论| 考古文物 民族史志
政治| 军事| 中国政治| 国际政治| 外交/国际关系 哲学| 宗教| 美学 哲学知识读物| 中国古代哲学
历代帝王| 历史人物| 科学家| 体育明星| 文学家| 学者| 艺术家| 文娱明星 政治人物| 自传| 更多
世界文化| 中国文化| 中国民俗| 地域文化| 文化理论| 文化评述| 神秘现象
心理学| 人类学| 教育| 社会学| 新闻传播出版| 语言文字| 更多
古籍整理| 经部| 史类| 子部| 集部
经济理论| 中国经济| 国际经济| 经济通俗读物| 保险| 会计| 金融投资 市场营销| 管理学| 电子商务
成功激励| 口才演讲| 名人励志| 人际交往| 人生哲学| 心灵修养| 性格习惯 更多
法的理论| 法律法规| 国际法| 经济法| 更多
中国儿童文学 外国儿童文学 科普读物 绘本 动漫/卡通 幼儿启蒙
中国儿童文学| 外国儿童文学| 童话| 小说| 寓言传说|
动漫/卡通
科普| 百科| 历史读物| 生活常识| 益智游戏| 传统文化
幼儿启蒙| 少儿英语| 励志/成长| 艺术课堂
0-2岁| 3-6岁| 7岁及以上
绘画 书法篆刻 艺术理论 摄影 音乐
绘画理论| 国画| 油画| 素描速写| 水粉水彩
碑帖| 技法教程| 书法理论| 硬笔书法| 字帖| 篆刻
设计| 摄影后期| 摄影教程| 摄影理论| 摄影器材| 数码摄影| 作品集
影视理论| 影视赏析| 影视制作| 舞台/戏曲艺术
钢琴| 吉它| 理论/欣赏| 声乐| 通俗音乐| 外国音乐| 中国民族音乐| 作曲/指挥
宝石| 雕品| 古代家具| 钱币| 收藏百科| 收藏随笔| 书画| 陶瓷| 玉器
艺术理论| 雕塑| 工艺美术| 建筑艺术| 民间艺术| 人体艺术| 艺术类考试
美食 保健/心理健康 旅游 家庭教育 家居休闲
饮食文化| 保健食谱| 家常食谱| 八大菜系| 餐饮指南| 世界美食| 更多
健康百科| 健身| 心理健康| 中老年| 中医保健 常见病| 更多
旅游随笔| 旅游攻略| 旅游画册| 城市自助游| 国内自助游| 国外自助游| 地图地理 更多
孕产百科| 育儿百科| 更多
美丽妆扮| 两性关系| 家居休闲| 个人理财
中小学教辅 外语 教材 医学 计算机 自然科学
语文阅读| 拓展读物| 高考| 初中通用| 高中通用| 工具书 教师用书| 更多
英语读物| 职业英语| 英语考试| 大学英语| 少儿英语 更多
研究生/本科/专科教材 | 职业技术培训| 中小学教材|
操作系统/系统开发| 数据库| 信息安全 程序设计| 电脑杂志| 计算机教材| 计算机考试认证 计算机理论| 计算机体系结构| 家庭与办公室用书| 企业软件开发与实施| 人工智能 软件工程/开发项目管理|
考试| 家庭教育| 自然科学| 科普读物| 医学| 农林业| 工业技术| 建筑
笔记本 布艺品 书签/藏书票
笔记本| 布艺品| 书签/藏书票| 明信片| 笺纸| 胶带| 其它
本书是一本关于Web应用安全的实用教材,旨在帮助读者深入了解Web应用安全的核心概念和方法,以便有效地发现和防范Web应用漏洞和风险。 本书分为四篇,共22章,先介绍Web安全环境的搭建,再详细讲解各种Web安全工具,包括轻量级代码编辑器、浏览器代理插件、Burp Suite工具和木马连接工具,接着剖析多种Web应用安全漏洞及其常见的漏洞利用方式,最后基于两个真实的Web应用安全漏洞挖掘实战项目,帮助读者巩固对Web应用安全漏洞的理解
内容简介 这是一本能为数字政府的密码应用和数据安全治理提供理论指导和实操指引的著作。 国家信息中心组织编写了《数字政府网络安全合规性指引》,对数字政府的网络安全合规性建设提供了框架性指导,本书则是该指引配套的实战指南,从技术理论、实践方法等维度对指引进行了补充,便于数字政府的安全和合规工作者在实操中借鉴。 本书遵循国家法律法规和商用密码应用的标准规范,结合海泰方圆(密码安全领军企业)多年的实践经验,对数字政府密码应用合规性建设、数据安
本书精心选取了近期新版《中华人民共和国数据安全法》和《中华人民共和国网络安全法》中的相关常识和实用内容,主要以全彩图解的形式进行介绍,对数据安全与网络安全知识及相关法律法规条文进行了全面解读。书中对较复杂难懂的知识点配套了效果逼真的3D MP4动画演示视频讲解,可使读者在学习数据与网络安全相关法律条文过程中不再感到枯燥、难以记忆,轻松学习、理解和掌握。 本书适合计算机、互联网、大数据、法律相关行业从业者以及对网络安全、信息安全、数据安
随着互联网的迅猛发展和数字化转型的加速,网络安全威胁不断增加,渗透测试的价值日益凸显。Kali Linux提供了友好的界面和广泛的文档支持,专为渗透测试和网络安全评估而设计。它提供强大的工具和资源,方便专业人员评估网络的弱点,进行漏洞分析和渗透测试,即使是初学者也能轻松上手。 本书内容共14章,知识点与实践案例环环相扣,将网络安全的基础知识和实践细节娓娓道来,涉及网络安全渗透测试基础、Kali Linux的安装与使用、模拟测试环境、信
本书以安全防范专业的初级技能培训要求为指导进行编写,内容主要面向系统集成企业、工程公司、应用企业等的设备安装、设备调试、安全保护、设备装配等岗位的业务能力需求。全书共分9章,前两章分别介绍操作安全的基本概念、安全防范工程的布线,第3章介绍安全防范的多媒体、视音频解码、探测、网络、中心控制、显示、存储、信号与接口等基础技术知识,第4章介绍综合安防系统的组成与应用,第5~9章分别介绍了视频监控系统、入侵报警系统、出入口控制系统、可视对讲系
黑客在攻击的过程中,经常使用一些攻击命令。因此,掌握防御黑客命令攻击的技能就显得非常重要。《反黑命令与攻防从新手到高手:微课超值版》在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的命令的同时,力求对其进行实操性的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共13章,包括计算机知识快速入门、DOS窗口与DOS系统、常见DOS命令的应用、磁盘分区与数据安全、系统安全之备份与还原、SQL注入入侵与弱口令入侵、远
本书是一本关于渗透测试技术的实用教材,旨在帮助读者深入了解渗透测试的核心概念和方法,以便有效地发现和防范网络漏洞和风险。 本书分为七篇,共21章,从渗透测试环境搭建入手,介绍信息收集、常见Web应用漏洞利用、中间件漏洞利用、漏洞扫描、操作系统渗透、数据库渗透等。本书以任务的形式呈现,易于理解和操作。通过阅读本书,读者能够全面了解渗透测试技术的原理和应用,提高网络安全水平。 本书适合作为高等院校网络安全、信息安全等相关专业的教材,帮助网
本书系统介绍了工业控制网络安全的相关知识,涵盖工业控制网络概述、工业控制网络的基础、工业控制网络的安全风险、SCADA系统安全分析、工业控制网络协议安全性分析、工业控制网络漏洞分析和工控网络安全防御技术,最后通过制造业、城市燃气行业、石油化工行业、水利行业、轨道交通行业和电力行业的案例对工业控制网络进行了综合分析。本书可以作为高等院校工业自动化、计算机科学与技术、信息安全及相关专业的本科生、研究生的教材,也可以作为工业控制系统和安全相
本书是一本关于内网渗透技术的实用教材,旨在帮助读者深入了解内网渗透的核心概念和方法,以发现和防范网络漏洞和风险。 本书共6章,首先介绍了常见的工具使用和环境搭建,然后详细讲解了各种常见的内网渗透场景和技巧,包括信息收集、权限提升、代理穿透、横向移动等。本书以任务的形式呈现,易于理解和操作。通过阅读本书,读者能够全面了解内网渗透技术的原理和应用,提高网络安全水平。 本书适合作为高等院校网络安全、信息安全相关专业的教材,帮助网络安全领域的
内容简介 这既是一本全面讲解网络安全,特别是混合云安全的著作,它全方位地讲解了混合云环境下的网络安全的理论与实践。 本书由阿里云安全团队前身份安全和零信任系列产品负责人撰写,力求全面,全面讲解混合云安全的概念、技术、产品、服务、运营和团队建设;力求实践,基于作者丰富安全经验,从攻防双重视角总结大量方法和很好实践;力求图解,利用大量图表辅助讲解,先整体后局部,让复杂的更知识通俗易懂。 全书一共11章,各章的核心内容如下: 第1章立足于网
本书从内网渗透测试红队的角度,由浅入深,全面、系统地讨论了常见的内网攻击手段和相应的防御方法,力求语言通俗易懂、示例简单明了,以便读者领会。同时,本书结合具体案例进行讲解,可以让读者身临其境,快速了解和掌握主流的内网渗透测试技巧。阅读本书不要求读者具备渗透测试的相关背景知识。如果读者有相关经验,会对理解本书内容有一定帮助。本书可作为大专院校网络安全专业的教材...
本书系统地介绍了网络物理系统中常见芯片所面临的安全威胁,涵盖集成电路、生物芯片、人工智能芯片等常见芯片架构,并从安全角度出发介绍了已有的安全防范技术,包括知识产权保护、硬件木马预防及检测等。硬件是网络物理系统的基础,芯片是其核心部件,芯片安全对整个网络空间安全来说至关重要。本书内容全面、技术新颖,不仅包括作者原创科研成果,还囊括其他学者的前沿研究成果。本书在芯片基本知识的基础上,就现今较优选的研究成果进行归纳总结,对芯片安全领域的学习
内容简介 权限提升一直是渗透测试流程种比较重要的一环,想要成为权限提升领域的专家吗?那就来看看这本《权限提升技术:攻防实战与技巧》吧!系统性、实战性、技巧性、工程性,一应俱全。 内容结构严谨,涵盖Windows和Linux系统下的提权方法,为你构建了完整的学习路径;理论知识和实践操作并重,每一章都有详细的演示,让你不仅理解更深刻,实战能力也得以提升。 不同环境下的提权需求?别担心,书中介绍了多种实用技巧和方法,让你随时应对。从渗透测试
CTF比赛在网络安全领域有着较高的影响力,已经成为全球网络安全圈广为流行的赛事。本书旨在帮助初学者把握CTF比赛的解题技巧,提升自身的网络安全能力。PicoCTF为初学者提供了良好的学习平台,本书基于PicoCTF真题进行讲解,主要围绕Web安全主题展开介绍。 本书共11章内容,不仅带领读者从头了解PicoCTF比赛,而且介绍了一系列高效的解题工具。此外,本书结合Web前端(涉及HTML、CSS、JavaScript)、Web通信(涉
第?1?章着重讲解数字化时代企业安全面临的挑战,包括:混合办公、业务上云的安全挑战,移动终端面临的威胁,内网边界被突破的威胁,数据安全的监管合规约束,身份安全的治理难点,用户访问场景安全的平衡性挑战。 第?2?章对零信任的核心概念、解决方案及标准进行介绍。首先,讲解零信任的理念和相关概念,以及重要的解决方案。其次,介绍国内外零信任相关标准的发展进程。 第?3?章对零信任体系结构进行讲解,包括NIST、SDP的零信任体系结构及通用的零信
本书主要介绍MDATA认知模型的理论及应用。首先,本书通过分析人类认知过程,介绍MDATA认知模型的定义、组成部分及工作原理。然后,本书从MDATA认知模型的知识表示与管理、知识获取、知识利用这3个角度分别介绍MDATA认知模型的关键技术和实现方案。最后,本书从网络攻击研判、开源情报分析、网络舆情分析、网络空间安全测评等网络安全领域的主要应用出发,介绍MDATA认知模型如何应用于对网络空间安全事件的认知。 本书适合高等院校网络安全相关
本书主要内容 ● MFA的技术原理,以及如何破解MFA技术 ● 不同类型的MFA技术的优缺点 ● 如何开发或选择一个更安全的MFA解决方案 ● 如何从数百个MFA解决方案中为自己的环境选择**方...
本书由两部分组成。第I部分首先概述ELF文件格式和操作系统的内部结构,然后介绍Arm架构基础知识,并深入探讨A32和A64指令集;第II部分深入探讨逆向工程,包括Arm环境、静态分析和动态分析,以及固件提取和模拟分析等关键主题。本书末尾讲解在macOS中基于Arm的M1 SoC编译的二进制文件的恶意软件分析。 通过阅读本书,读者可以深入理解Arm的指令和控制流模式,这对于针对Arm架构编译的软件的逆向工程至关重要。为帮助逆向工程师
本书在简要介绍了智能电网、能源互联网、信息物理系统等基本概念的基础上,重点介绍了电力部门所面临的各种网络安全威胁,以及防护电力部门网络安全所面临的挑战。随后,本书系统论述了适用于电力部门的网络安全标准、实施网络安全管理的各种系统化方法。进一步,本书分章节重点研究了网络安全管理的成本问题,详细介绍了网络安全评估和测试方法,以及加密、身份验证、防火墙、安全事件信息共享平台、态势感知网络等常用的典型技术解决方案。本书既可以作为电力行业和其他
本书是一本关于云原生安全的实用指南,主要介绍了如何使用Falco(一款开源的安全监控工具)来检测容器、Kubernetes和云环境中的风险和威胁。本书分为四部分,每一部分都建立在前一部分的基础上。第一部分介绍Falco及其功能,将带你理解Falco的基本概念,并指导你完成第一次本地部署。第二部分介绍Falco的架构和内部工作方式。第三部分是Falco用户的参考手册,将指导你在各种环境中部署、配置、运行和调优Falco。第四部分是给开发
数字风控体系:设计与实践系统地讲解了基于人工智能技术搭建数字风控体系的原理与实践,并通过典型行业的风控实践对风控体系的每个部分进行了详细的讲解。以帮助风控从业人员从黑产、用户行为事件、特征、模型算法、策略、处置方法等方面系统地理解风控系统原理,并掌握将这些原理在业务中落地的能力,建立完整的风控运营体系。同时,也希望能够帮助企业的CEO/CTO/CIO/产品经理/产品运营等产品规划、设计、运营人员理解风控的必要性和原理,在产品规划设计运
本书从信息获取、信息传输、信息处理等维度,对雷达、导航与定位、遥感、通信、物联网、大数据、云计算、区块链、机器学习、人工智能、数字孪生和仿真、扩展现实和元宇宙等信息技术进行了比较详细的介绍,并结合典型应用案例介绍目前信息技术的工业、军事应用。本书旨在为读者提供军事信息技术领域较为完整的知识架构,为读者今后从事相关专业的研究提供必要的军事信息技术基础知识,为继续学习军事信息技术和开展相关工作打下基础。 本书可作为普通高等院校或军事院校非
本书内容来源于网商银行在信息安全方面的一线实战经验,主要介绍网商银行作为一家数字化银行如何进行网络信息安全体系建设,覆盖的安全子领域包括:基础设施安全、业务应用安全、数据安全、威胁感知、红蓝演练等。本书的内容总体分为六个部分:第一部分介绍数字银行安全体系建设的整体架构与方法论,第二部分介绍默认安全机制,讲述如何有效控制所有已知类型的安全风险,第三部分介绍可信纵深防御体系,讲述如何应对未知类型的安全风险和高级威胁,第四部分介绍威胁感知与
本书遵循理论与实践相结合的原则,由浅入深地介绍了物联网安全渗透测试技术。本书首先介绍物联网的基础知识,之后依次介绍Web应用安全、物联网通信安全、物联网终端设备安全、移动安全的知识。为帮助读者更加透彻地理解物联网安全渗透测试的原理与防御手段,每章均配合安全环境中运行的案例进行讲解,并给出了对应的防御方案。本书适合作为网络安全行业技术人员的参考书,也适合作为高校网络空间安全相关专业学生的教材或参考书。lt;br ...
本书将分为三大部分,首先介绍内网渗透技术中涉及到的各类基础概念,并介绍攻击者视角中的入侵生命周期流程。其次进行环境搭建准备,并介绍各类常用工具的使用。z后通过9套内网环境的高强度实战训练,系统性的介绍和实践内网渗透过程中的各个环节及对应操作手段,快速掌握大量的内网渗透实战技能...
内容介绍 这是一本从原理和实践角度讲解unidbg的著作,不仅深入解析了unidbg的使用方法、工作原理、实现细节,而且详细讲解了如何用unidbg解决生产环境中的各种逆向工程难题。它是作者多年安全工作经验的总结,得到了unidbg框架作者的高度评价和推荐。 全书共31章,分为四个部分。 第一部分(第1~3章) unidbg基础 主要介绍了unidbg的基本使用和操作,包括工作环境的准备、so文件加载、简单补环境、Hook和Patch
本书旨在成为信息物理系统(CPS)及其安全问题的前沿及基础通用参考书,涵盖信息物理系统领域安全问题的合理、清晰、全面的基础观点。本书致力于为读者提供信息物理系统安全和相关领域的基础理论背景...
本书根据本科生和研究生软件逆向分析相关课程的教学需要,以实例为导引,面向攻防实践,将逆向分析基础和工具融入实例的剖析过程中,使学生能够在解决实际问题的过程中掌握相关基础和常用工具的使用方法。通过对软件逆向基础、常见文件格式解析、常用反汇编算法及缺陷分析、Android程序逆向基础和相关工具的介绍,读者能够掌握基本的逆向分析方法。随着逆向分析技术的不断演进,一些新的理论和技术不断涌现,本书围绕代码混淆和反混淆、漏洞挖掘及协议逆向分析技术
本书共有13章,分为三大部分,即概念、设计和实施。具体内容包括:第一部分(第1~5章)为全书提供了概念基础,涉及信息安全和隐私基础概述、威胁建模、对可识别威胁进行防御性缓解的通用战略、安全设计模式,以及使用标准的加密库来缓解常见的风险。第二部分(第6~7章)分别从设计者和审查员的角度讨论了如何使软件设计变得安全的指导,以及可以应用哪些技术来实现安全性。第三部分(第8~13章)涵盖了实施阶段的安全性,在有了一个安全的设计后,这一部分将会
网络空间安全管理是攸关国家主权、安全和发展利益的重大前沿问题,本书全面系统地对相关基本理论进行了阐述,形成了较为完整的理论框架和实践指南,对国家安全学、网络空间安全学、管理学等多个一级学科的理论创新发展作出了重要贡献...
国际规则是全球治理的重要组成部分,也是国际制度的核心要素。规则制定是全球治理的重要议题,落脚于提升规则制定权和国际话语权。国际规则至关重要,对于中国来说,今后要在网络空间占据重要地位,不仅体现在网络资源的分配权、核心技术的控制权,还在于掌握国际制度规则的话语权。当前,全球互联网治理正处于新旧体系变迁的深刻转型和复杂博弈之中,发达国家与发展中国家围绕全球互联网规则治理,在规则制定权和国际话语权方面争夺日益激烈。在此背景下,中国参与全球互
软件是支撑计算机、网络和数据的基础,软件安全是信息安全保障的关键。本书通过对现有方法的总结、技术对比和实例分析,从理论到实践、从传统到前沿,全面深入地阐述软件安全中的软件漏洞与攻击利用、软件脆弱性分析与软件漏洞挖掘及软件防护技术,分别从基本概念、各种传统与前沿的软件防护方法的原理、典型应用、未来发展趋势等方面进行详细介绍。 本书既可以作为软件安全相关专业研究生的软件安全系列课程教材,也可以作为相关科研人员或计算机技术人员的参考书...
本书从空间维度分析了全球网络安 全和信息化的总体形势,梳理了美国、俄罗斯、亚洲、欧洲、非洲等国家和地区的网络安 全与信息化战略和政策变化发展情况,展现出全球网络空间的总体格局与地域特色。分析了 2022 年网络安 全形势与治理的月度特点和重点,描墓了全球网络空间形势的动态变化与相关政策的调整方向。针对一些国家和地区的重要战略政策文件、法律法规等进行深度研判,对俄乌冲突中的网络信息对抗、数据泄露、数据跨境流动、全球半导体政策等热点议题进
互联网的快速发展方便用户传递和获取信息,也催生了大量线上的犯罪活动。在互联网流量中,黑灰产通过多种欺诈工具和手段来牟取暴利,包括流量前期的推广结算欺诈、注册欺诈和登录欺诈,流量中期的“薅羊毛”欺诈、刷量欺诈和引流欺诈,流量后期的电信诈骗、资源变现欺诈等。这些流量欺诈行为给互联网用户和平台方造成了巨大的利益损失,因此为了保护互联网平台健康发展和用户上网安全,必须加大对欺诈流量的打击力度。本书主要介绍恶意流量的欺诈手段和对抗技术,分为?5
企业信息安全体系建设是为了保护企业的信息资产和确保其信息安全而构建的一系列组织和管理措施,旨在建立一个全面、系统、可持续的信息安全管理框架,以应对不断变化的威胁和风险。 本书通过四部分(安全基础知识、安全管理知识、安全技术知识和安全运营知识)介绍企业信息安全体系建设的相关知识,涉及安全理论、可信计算、信息安全体系、组织与策略、需求与规划、风险管理、合规与认证、人员管理与安全意识培训、访问控制与身份管理、物理环境安全、安全域边界、安全计
随着数据要素化时代的到来,数据的流通和共享已成为数据要素化的显著特征。然而,这种流通和共享往往具有隐私泄露的风险,甚至可能给企业或个人造成不可估量的损失。为此,隐私计算技术成为数据要素化发展的重要支撑。 本书以密码学知识体系作为介绍隐私计算的着眼点,系统介绍如何通过密码学构建隐私计算体系,并解析如何将这些知识体系应用到真实场景中。全书共分6 章,内容涵盖基础密码学、前沿密码学及相关知识,同时也梳理了隐私计算应用、隐私计算算子、基础密码
本书面向高速网络中的海量流量,结合骨干网中非对称路由和网络流量加密的真实场景,介绍基于流量分析的高速网络态势感知方法。包括高速网络中慢速端口扫描检测、DDoS攻击检测、DoH隧道攻击检测、物联网设备识别、服务流量分类、服务器状态感知以及隐蔽通道流量识别。后给出了防御DDoS攻击的系统实现方法...
本书基于华为在企业“IPv6+”网络领域多年积累的丰富经验和实践,以“IPv6/IPv6+”技术发展趋势和技术实现原理为切入点,分析“IPv6/IPv6+”网络的应用场景、关键驱动力,以及“IPv6/IPv6+”网络演进面临的挑战和问题,给出企业“IPv6+”网络演进的基本原则、路线规划和关键步骤,并详细阐述企业“IPv6+”网络的规划设计与演进方案,包括广域网络、数据中心网络、园区网络、终端、应用系统、安全等。本书旨在为读者全面呈现
本书全面介绍了网络空间测绘领域中的主要理论、技术体系和应用问题,围绕网络空间测绘技术体系中的资源探测层、资源表示层、映射与定位层、绘制与可视化层等关键研究内容展开,具体包括网络空间表达模型与资源描述、网络空间资源探测及服务发现与识别、网络空间实体连接关系与网络拓扑发现、IP地理定位、网络空间测绘可视化以及网络空间测绘应用等,此外本书还专门介绍了面向IPv6的网络空间测绘的初步研究成果及面临的挑战。本书适合计算机网络、网络空间安全等相关
当你的组织被网络犯罪分子盯上时,你需要做好反击准备。调查安全攻击事件通常是组织自己的责任,因此,开发一个能够帮助你追踪犯罪分子的强大工具包是必不可少的。 本书提供了多种经验证的技术来分析非法网络流量的来源,从公开可用的网络资源中获取情报,追踪那些对你的组织造成威胁的网络罪犯。本书通过易于理解的示例,为调查网络安全事件提供了重要指导。哪怕只有一个IP地址,你也可以开启一次调查之旅,挖掘用来加强防御、协同执法部门甚至将黑客绳之以法的必要信
当今时代,数据作为新型生产要素已经成为推动企业转型升级和高质量发展的新引擎。数据安 全关系企业的核心利益,对于数据的有效保护和合法利用成为企业不可忽视的重要问题。本书系统化、实例化地介绍了企业数据安 全防护的具体实践。本书适合企业网络安 全和数据安 全管理者、安 全运维技术人员、信息化建设部门的管理人员和技术人员阅读,还可供高等院校、研究机构的专业技术人员阅读和参考...
本书共10章,分别讲解了局域网基础知识、TCP/IP模型及其主要协议、常用的局域网设备、家庭局域网的组建与配置管理、小型企业局域网的组建与配置管理、大中型企业局域网的组建与配置管理、无线局域网的组建与配置管理、网络服务器的搭建与配置管理、局域网网络安全与维护管理、云计算技术等方面的内容。 本书适合作为计算机类相关专业教材,也可作为广大网络工程技术人员的参考书...
本书深入浅出、全方位地对信息安全受到的各种威胁、信息安全技术、信息保护方法等方面知识进行了详细的解析。 本书共分9章,包括信息安全技术概述、数据加密技术、身份认证技术、网络模型中的安全体系、网络信息主要威胁及应对方法、防火墙技术与入侵检测技术、基于存储的信息安全技术、无线局域网的安全管理以及操作系统的安全管理等内容。 本书结构合理、内容翔实,非常适合安全工程师、计算机软硬件工程师及相关从业人员参考,也可作为大中专院校信息安全技能培
互联网的快速发展,在方便用户信息传递的过程中,也使大量犯罪活动从线下向线上转移,黑灰产常常通过搭建和传播欺诈、赌博、等恶意网站来牟取暴利。为了净化网络环境,必须加大对恶意网站的检测和拦截。 本书主要介绍恶意网址的欺诈手段和对抗技术。本书分为5个部分,共11章。针对网址反欺诈这一领域,首先介绍万维网的起源、工作原理和发展历程;其次通过列举常见的恶意网站,让读者了解网址反欺诈面临的主要问题;然后讲解网址基础数据、数据治理和特征工程;接着介
《Linux信息安全和渗透测试》详细阐述Linux下的信息安全和网络渗透技术,内容涵盖各大主流加解密算法的原理,用Linux C/C++语言自主实现这些技术的方法,以及Linux内核开发技术和IPSec VPN的系统实现,这些都是以后打造自己信息安全工具所需的基本知识。最后介绍网络渗透技术Kail Linux,通过该环境可以了解常用的现成工具。本书共11章,内容包括Linux基础和网络优化、搭建Linux C和C++安全开发环境、对称
本书结合华为长期积累的网络安全经验,聚焦零信任方案发展热点,从行业趋势、技术原理、关键组件、典型场景和行业场景实践等多个角度,阐述零信任方案部署实施过程中可能遇到的问题,并提供相关解决方案。本书汇集华为优质的安全解决方案和丰富的工程应用实践,理论与实践相结合,期望能帮助业界读者应对在零信任实践中遇到的难点和业务挑战。 本书适合服务提供商的管理人员、网络安全工程师、科研机构的研究人员和高校网络安全专业的师生阅读,也适合想了解零信
本书以云计算安全的基础理论和关键技术为主要内容,介绍云计算安全技术的各个方面,包括可搜索加密技术、基于属性的密码技术、安全外包计算技术、数据库(流)可验证更新技术以及云存储安全技术。本书与第一版相比,所有章节内容都将进行扩展,增加了近期新的研究文献和方案。其中,第三章"可搜索加密技术"增加了前后向安全的可搜索加密方案;第四章"基于属性的密码技术"特别增加了基于属性的签名技术;第五章"安全外包计算技术"增加了近期新的大规模科学计算、密码
内容简介这是一本能同时帮助红队和蓝队建立完整攻击和防御知识体系的著作,也是一本既能指导企业建设和完善网络安全防御系统,又能打造安全工程师个人安全能力护城河的著作。全书以ATT&CK框架模型为基座,系统、详细地讲解了信息收集、隧道穿透、权限提升、凭据获取、横向渗透、持久化6大阶段所涉及的技术原理、攻击手段和防御策略。既能让红队理解攻击的本质、掌握实战化的攻击手段,又能让蓝队看透红队的攻击思路,从而构建更为强大的防御体系。本书的宗旨是“以
本书立足网络安全理论与实战的前沿,分别从网络安全的行业建设、数据安全、零信任、云安全、安全运营、人才培养、安全前瞻等角度为读者解析 2022 年全球网络安全的发展状态和趋势,通过网络安全产学研方面专家的独到视角,为读者带来中国网络空间安全高水平的趋势展望。 本书可供网络与信息安全相关科研机构人员以及高等院校研究人员、网络安全领域企业管理人员与技术研发人员参考,对网络运营管理人员、技术人员也有所帮助。本书还可作为对网络空间安全感兴趣的人
在当今动态的网络环境中,为了保护现代企业中的众多资产,有必要实施多重防护措施来缓解漏洞并阻止数据泄露。本书对与资产管理相关的威胁分析、风险度量和监管报告等新技术进行了解读,还概括了用于漏洞管理和补丁管理的服务等级协议等内容,可帮助您规划一个能应对现代网络威胁的漏洞管理解决方案。 本书主要包括攻击链、漏洞形势、威胁情报、凭据资产风险、漏洞评估、配置评估、风险度量、漏洞状态、漏洞机构、渗透测试、修复措施、漏洞管理计划、漏洞管理设计、漏洞管
本书旨在教你像黑客一样思考,通过了解黑客工具和技术,解决各种各样需要防御的在线威胁;通过在虚拟实验室中以安全的方式对自己尝试各种攻击,并与实际的网络自我防御技巧相结合,让读者明白如何防范攻击行为。本书介绍了一些常用类型的网络攻防,包括物理访问攻防、谷歌攻击和侦测技巧、网络钓鱼和社会工程攻防、恶意软件远程攻防、Web攻防、密码攻防,以及移动设备和汽车攻击分析等。 本书适合作为网络安全行业新人的入门读物,也适用于计算机初学者、IT从业人员
本书重点围绕常用的基础安全认证协议、抗量子安全认证协议及其可证明安全性理论,面向基础问题和量子计算时代,结合安全认证协议的标准化和实用化发展趋势,介绍了作者20多年来在安全认证协议方面的原创性成果,主要包括零知识证明、数字签名、认证密钥交换和口令认证等理论与方法。同时,为了便于初学者阅读,专门概述了与本书内容相关的一些基本概念和基础知识...
梁实秋
[日]熊田千佳慕著,张勇译
林奕含
汪曾祺
老王子
[英]蕾秋·乔伊斯 著,焦晓菊 译
京ICP备09013606号-3京信市监发[2002]122号海淀公安分局备案编号:1101083394
营业执照出版物经营许可证 京出发京批字第直110071