小说 青春文学 中国散文 外国散文 悬疑推理 文学理论 文集 世界名著
外国小说| 中国当代小说| 中国古典小说| 中国近现代小说| 悬疑推理| 科幻小说 世界名著 四大名著| 作品集| 更多
外国诗歌| 中国古诗词| 中国现当代诗歌| 外国散文| 中国现当代散文| 中国古代散文 文学理论| 文集| 戏剧| 更多
玄幻/科幻| 悬疑/惊悚| 叛逆/成长| 爆笑/无厘头| 校园| 港台青春文学| 外国青春文学 更多
历史 哲学/宗教 社会科学 政治军事 传记 文化 古籍 管理 经济 成功励志 法律 语言文字
中国史| 世界史| 地方史志| 历史知识读物| 史料典籍| 史学理论| 考古文物 民族史志
政治| 军事| 中国政治| 国际政治| 外交/国际关系 哲学| 宗教| 美学 哲学知识读物| 中国古代哲学
历代帝王| 历史人物| 科学家| 体育明星| 文学家| 学者| 艺术家| 文娱明星 政治人物| 自传| 更多
世界文化| 中国文化| 中国民俗| 地域文化| 文化理论| 文化评述| 神秘现象
心理学| 人类学| 教育| 社会学| 新闻传播出版| 语言文字| 更多
古籍整理| 经部| 史类| 子部| 集部
经济理论| 中国经济| 国际经济| 经济通俗读物| 保险| 会计| 金融投资 市场营销| 管理学| 电子商务
成功激励| 口才演讲| 名人励志| 人际交往| 人生哲学| 心灵修养| 性格习惯 更多
法的理论| 法律法规| 国际法| 经济法| 更多
中国儿童文学 外国儿童文学 科普读物 绘本 动漫/卡通 幼儿启蒙
中国儿童文学| 外国儿童文学| 童话| 小说| 寓言传说|
动漫/卡通
科普| 百科| 历史读物| 生活常识| 益智游戏| 传统文化
幼儿启蒙| 少儿英语| 励志/成长| 艺术课堂
0-2岁| 3-6岁| 7岁及以上
绘画 书法篆刻 艺术理论 摄影 音乐
绘画理论| 国画| 油画| 素描速写| 水粉水彩
碑帖| 技法教程| 书法理论| 硬笔书法| 字帖| 篆刻
设计| 摄影后期| 摄影教程| 摄影理论| 摄影器材| 数码摄影| 作品集
影视理论| 影视赏析| 影视制作| 舞台/戏曲艺术
钢琴| 吉它| 理论/欣赏| 声乐| 通俗音乐| 外国音乐| 中国民族音乐| 作曲/指挥
宝石| 雕品| 古代家具| 钱币| 收藏百科| 收藏随笔| 书画| 陶瓷| 玉器
艺术理论| 雕塑| 工艺美术| 建筑艺术| 民间艺术| 人体艺术| 艺术类考试
美食 保健/心理健康 旅游 家庭教育 家居休闲
饮食文化| 保健食谱| 家常食谱| 八大菜系| 餐饮指南| 世界美食| 更多
健康百科| 健身| 心理健康| 中老年| 中医保健 常见病| 更多
旅游随笔| 旅游攻略| 旅游画册| 城市自助游| 国内自助游| 国外自助游| 地图地理 更多
孕产百科| 育儿百科| 更多
美丽妆扮| 两性关系| 家居休闲| 个人理财
中小学教辅 外语 教材 医学 计算机 自然科学
语文阅读| 拓展读物| 高考| 初中通用| 高中通用| 工具书 教师用书| 更多
英语读物| 职业英语| 英语考试| 大学英语| 少儿英语 更多
研究生/本科/专科教材 | 职业技术培训| 中小学教材|
操作系统/系统开发| 数据库| 信息安全 程序设计| 电脑杂志| 计算机教材| 计算机考试认证 计算机理论| 计算机体系结构| 家庭与办公室用书| 企业软件开发与实施| 人工智能 软件工程/开发项目管理|
考试| 家庭教育| 自然科学| 科普读物| 医学| 农林业| 工业技术| 建筑
笔记本 布艺品 书签/藏书票
笔记本| 布艺品| 书签/藏书票| 明信片| 笺纸| 胶带| 其它
本书详细介绍互联网安全建设的方法、工具、实践,包含互联网整体防御功能的建设,涉及网络安全的方方面面,主要内容包括:主机安全、网络安全、开发安全、运维安全、内网安全、日志分析、安全平台、安全监控、应急响应、业务安全、风控体系建设、数据与隐私安全、安全体系建设等...
Kevin D. Mitnick (凯文?米特尼克)曾是“黑客”的代名词,他开创了“社会工程学”,是历目前很令FBI头痛的计算机顽徒之一,商业和政府机构都惧他三分;米特尼克的黑客生涯充满传奇,15岁就成功侵入北美空中防务指挥系统,翻遍了美国指向苏联及其盟国的所有核弹头的数据资料。之后,防守很严密的美国网络系统(美国国防部、五角大楼、中央情报局、美国国家税务局、纽约花旗银行)都成了他闲庭信步之处。米特尼克也是优选少有遭到通缉和逮捕的黑客
《黑客攻防与电脑安全从新手到高手(微视频+火力升级版)》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。《黑客攻防与电脑安全从新手到高手(微视频+火力升级版)》共分为 17章,包括电脑安全快速入门,电脑系统漏洞的防护策略,系统入侵与远程控制的防护策略, 电脑木马的防护策略,电脑病毒的防护策略,电脑系统安全的防护策略,电脑系统账户的防护策略
本书介绍了安全技术在电子商务、电子政务领域的应用,由电子商务安全和电子政务安全两个部分构成。电子商务安全主要包括电子商务概述、电子商务支付系统、电子商务安全结构、安全技术基础、安全协议与安全标准、电子商务安全管理、电子商务安全解决方案等内容;电子政务安全主要包括电子政务概述、电子政务安全问题、电子政务鉴别与认证、电子政务授权与审计、电子政务网络及安全技术、电子政务常见攻击及防治、移动电子政务安全、电子政务安全管理、电子政务安全体系等内
《安全系统管理》主要作为高等院校安全工程及相关专业的教材,也可作为从事安全科学和安全管理工作的技术人员与管理人员的参考用书,还可供政府部门或企业的安全管理人员参考查阅。每章均有学习目标和复习思考题...
本书深入地探讨特定的、具体的协议,讲述如何设计密码协议,分析做出设计决策的原因,并指出其中可能存在的陷阱,从而帮助读者像密码学家一样思考。本书分为五部分,第 一部分对密码学进行概述,第二到四部分分别讲述消息安全、密钥协商、密钥管理方面的内容,第五部分介绍标准和专利等其他问题。本书可作为高等院校计算机安全和密码学相关专业的教材或教学参考书,也可作为应用密码工程的自学指南...
本书理论与实践并重。理论部分除了介绍*的网络信息安全理论内容外,与时俱进地增加了网上电子支付安全和物理安全的内容。第1~8章各章后面均附有小结和思考题。第9章为实验及综合练习题,可操作性更强、更容易,以帮助学生提高实际动手能力。...
本书系统介绍了工业控制网络安全的相关知识,涵盖工业控制网络概述、工业控制网络的基础、工业控制网络的安全风险、SCADA系统安全分析、工业控制网络协议安全性分析、工业控制网络漏洞分析和工控网络安全防御技术,最后通过制造业、城市燃气行业、石油化工行业、水利行业、轨道交通行业和电力行业的案例对工业控制网络进行了综合分析。本书可以作为高等院校工业自动化、计算机科学与技术、信息安全及相关专业的本科生、研究生的教材,也可以作为工业控制系统和安全相
本书是学以致用系列丛书的全新升级版,其具有如下明显的特色。? 讲解上实用为先,语言精练? 外观上单双混排,全程图解? 结构上布局科学,学习 提升同步进行? 信息上栏目丰富,延展学习...
《黑客攻防从入门到精通(加密与解密篇)》: 1.内容全面:涵盖了从计算机黑客攻防入门,到专业级的Web技术安全知识,适合各个层面、不同基础的读者阅读。 2.与时俱进:本书主要适用于Windows 7及更高版本的操作系统用户阅读。 3.深入浅出:《黑客攻防从入门到精通(加密与解密篇)》内容从零起步,通俗易懂,由浅入深地讲解,使初学者和具有一定基础的用户都能逐步提高。...
本书由教育部高等学校信息安全专业教学指导委员会、中国计算机学会教育专业委员会共同指导,符合《高等学校信息安全专业指导性专业规范》。本书全面介绍可证明安全性的发展历史及研究成果。全书共5章,第1章介绍可证明安全性涉及的数学知识和基本工具,第2章介绍语义安全的公钥密码体制的定义,第3章介绍几类常用的语义安全的公钥机密体制,第4章介绍基于身份的密码体制,第5章介绍基于属性的密码体制。 本书取材新颖,不仅包括可证明安全性的基础理论和实用
在开放网络中,信息安全是至关重要的,而信任管理更是信息安全的前提与基础。J?sang等人提出的主观逻辑能够表示主观不确定性,并取得了可喜的成果。Jφsang的Beta信任模型已经成为信任管理领域中经典的信任模型之一,但模型尚有一些不足之处,书稿重点介绍了研究小组提出的在Jφsang主观逻辑领域的一些拓展及其应用。主要内容包括:主观逻辑算子的改进、基于多项式主观逻辑的扩展信任传播模型、基于扩展主观逻辑的动态信任模型;应用方面包括:基于主
《信息系统安全等级保护测评实践》由信息安全等级测评人员在深入理解与信息安全等级保护有关的法律法规、政策和标准的基础上,结合自身的工作实践编写。《信息系统安全等级保护测评实践》针对信息安全等级测评的全部内容都采用丰富实例描述各测评项的理解、检查步骤和判别标准,对信息安全等级保护测评师工作开展有很好的指导作用。《信息系统安全等级保护测评实践》内容包括:信息安全等级保护概述、信息安全等级保护的过程与要求、等级测评过程解读、测评工具、风险
《网构化软件可信评估技术》选取网构化软件可信评估相关理论与技术进行深入的研究,全书共10章。第1~第2章概述服务组合与演化的研究背景、意义及研究现状;第3章提出环境感知的服务可信QoS评价与选取策略;第4章提出信任推理与演化的服务组合策略;第5章提出链路级的可信演化服务组合策略;第6章提出环境学习与感知的服务组合算法;第7~第9章分别提出Web服务体系结构模型、资源组织机制及组合模型;第10章对全书进行总结,介绍取得的相关成果,并展望
本书是计算机取证与网络犯罪方面的经典教材。全书首先概述理论,讨论计算机相关术语和传统计算机犯罪。然后讨论当前的计算机犯罪,身份窃取与身份欺诈,恐怖主义及有组织犯罪,起诉途径及政府行为。接着探讨所涉及法律问题,计算机取证的术语与需求,如何搜索并获取证据,以及证据的处理及报告准备。...
本书作为网络空间安全系列教材之一,在广泛吸纳读者意见和建议的基础上,不仅定位于信息安全管理的基本概念、信息安全管理的各项内容和任务的讲解,还适当加入了国内和国际上信息安全技术和管理方面的*成果,反映出信息安全管理与方法的研究和应用现状。本书内容共8章。第1章是绪论,第2章介绍信息安全管理标准与法律法规,第3章介绍信息安全管理体系,第4章介绍信息安全风险评估,第5章介绍信息系统安全测评,第6章介绍信息安全灾难恢复与业务连续性,第7章介绍
《黑客攻防从入门到精通(应用大全篇全新升级版)》由浅入深、图文并茂地再现了计算机网络安全的多方面知识,包括黑客攻击之前的社会工程学、计算机安全和手机安全方面的知识。全书共28章,内容为从零开始认识黑客、揭开社会工程学的神秘面纱、社会工程学之信息追踪、用户隐私的泄露与防护、商业信息的安全防护、Windows系统命令行、解析黑客常用的入侵方法、Windows系统漏洞攻防、木马攻防、病毒攻防、后门技术攻防、密码攻防、黑客的基本功编程、远程控
本书分为4篇,按照局域网组建中使用到的网络安全产品,详细讲述了使用这些网络安全设备,解决实际生活中遇到的各种安全问题,包括网络防火墙应用技术、入侵检测系统应用技术、统一网关应用技术等,以及针对这些问题的解决方法...
网络安全和密码学是当今通信与计算机领域的热门课题。 《网络安全》系统地介绍了网络安全问题。全书共14章,内容包括网络安全综述、对称密码学、单向散列函数、公钥密码系统、因特网与TCP/IP安全、VPN和IPSec、SSL和TLS、身份认证及其应用、访问控制与系统审计、防火墙技术、入侵检测系统、安全编程、恶意代码安全和无线局域网安全。 《网络安全》内容新颖、丰富,各章节都提供了参考资料和思考题,以供进一步学习研究。 《网络安全》
本书介绍了网络安全的基础知识,力求系统全面地阐述网络安全领域的相关内容和内涵;着眼于网络安全技术、人才、产业、政策、实践等多个角度,分析了我国的网络安全总体态势及面临的突出问题;总结了网络空间靠前竞争合作的态势,以及国外网络安全工作的经验和做法;系统地阐述了提高网络安全保障能力的背景、意义及能力建设问题。 本书以提高网络安全保障能力为出发点,立足于靠前和国外、理论和实践等不同层面,有助于启发读者结合自身需求,不断深化拓展对网络安全及相
本书包含了保护Linux系统、网络、应用程序和数据安全所需的所有知识。本书首先介绍了如何安装Linux,以提前获得*佳安全性。接下来通过多个实例介绍了安全地管理账户、设备、服务、进程、数据和网络的*佳实践。*后介绍了用于踩点、渗透测试、威胁检测、日志记录、审计、软件管理等方面的强大工具和自动化脚本技术...
本书以通俗易懂的语言,从密码学产生的背景、经典的加密算法、常见的加密系统、密钥管理等角度对密码学进行了全面介绍,特别分析了日常生活中互联网、移动电话、wi-fi网络、银行卡、区块链等应用中使用的密码学技术,帮助读者理解密码学在实际生活中的应用。本书关注现代密码学背后的基本原理而非技术细节,读者有高中水平的数学知识,无需理解复杂的公式推导,即可理解本书的内容。本书适合作为高校密码学相关通识课程的教材,也适合作为对密码学感兴趣的读者的入门
本书共有9章,主要讲解了如何对Linux服务器实施现代化的安全防卫,从而以较低的成本来实现很好高的效能。本书首先介绍了一些基本的安全概念和安全原则,然后讲解了如何对现代的工作站、服务器和网络进行加固处理,接着解释了怎样对一些特定的服务器(比如Web服务器、邮件服务器、DNS和数据库等)进行加固处理,很后讲解了如何对怀疑被破解的服务器做出响应,包括如何搜集证据、如何推断攻击者的入侵方式等。此外还介绍了在过去被认为是相当复杂或神秘,但是现
本书详细介绍信息安全领域的各个方面,主要内容有计算机安全基础,网络跟踪、欺诈和滥用,拒绝服务攻击以及如何阻止这类攻击,恶意软件及防御方法,黑客使用的技术及其心理,网络世界的工业间谍及防范,加密技术及加密方案的选择,计算机安全技术,安全策略的制定,网络扫描和漏洞扫描,网络恐怖主义和信息战及应对方法,如何利用网络侦查,网络犯罪的取证工具和方法等...
本书详细介绍了作者在数据集隐私保护技术领域的近期新研究成果,主要内容包括基于R树的K-匿名技术、动态数据集隐私保护技术、面向分类挖掘的数据隐私保护技术、社会网络隐私保护技术、大规模社会网络隐私保护技术、个性化社会网络隐私保护技术等...
《企业信息安全建设之道》凝结了作者多年的企业安全建设、管理和运营的经验,深入浅出地探讨了企业信息安全方面的工作。全书分三部分:思路篇从认识安全团队自身价值入手,切入企业安全工作的视角问题;技术篇从攻击面管理、漏洞管理、主机安全、威胁管理、应急响应、安全服务管理、重要保障期和业务安全等方面展开讨论,从而让读者了解各项工作的具体方法;运营篇从更高的视角重新审视企业安全工作,利用定量和定性分析方法,客观评价各项安全工作。《企业信息安全建设之
本书针对LBS中的隐私泄露问题, 对存在的隐私保护需求与挑战展开研究, 分别对现有集中式架构、分布式架构和独立式架构下位置隐私保护与轨迹隐私保护呈现的问题进行探讨, 同时, 对LBS在查询过程中涉及的隐私威胁给出具体的解决方案。本书是作者多年承担项目的成果总结, 详尽分析LBS下的各类隐私保护问题, 并对LBS未来的发展进行展望...
《反欺骗的艺术世界传奇黑客的经历分享》主要针对后一种攻击类型,通过大量的案例说明了社交工程师如何利用各种非技术手段来获得他想要的信息,这样的攻击事例并不神奇,它有可能正发生在你我的身边。攻击者无需高超的技术,也无需超人一等的智商,只需善于利用人们的心理倾向和目标公司的管理漏洞,再加上多一点耐心,就会有很高的成功率。所以,阅读《反欺骗的艺术世界传奇黑客的经历分享》,有助于我们了解社交工程师的常用伎俩,以及相应的应对策略。...
数据安全问题其实一直存在,只是在大数据、基于大数据的人工智能时代变得更加重要。郑云文的这本书在覆盖信息安全、网络安全基础知识与很好实践的基础上,对数据安全相关问题做了更深入的探讨。如同书中的观点,安全的系统是设计出来、开发出来的,没有一招见效的“安全银弹”。这本书很好适合软件开发型企业的开发主管、信息安全主管与开发工程师阅读,也适合高校信息安全专业的同学作为了解业界网络安全实践的参考书使用...
王兴元编著的《混沌系统的同步及在保密通信中的应用》从非线性科学的角度介绍了混沌控制与同步、混沌保密通信的基本原理和国内外发展概况,以及作者对混沌系统的同步及其在保密通信中的应用研究所取得的成果。主要内容有:混沌控制及保密通信的发展史及其基本理论与方法,混沌系统的完全同步和广义同步,几种典型的混沌遮掩、混沌键控和混沌调制的保密通信方法。本书深入浅出,图文并茂,文献丰富,可供理工科大学教师、高年级本科生、研究生阅读,也可供自然科学和工程技
本书用漫画的形式讲解了密码的实质、来源、用处、设置方法等, 为大家展现了一个密码世界...
本书深入分析了网络概念的发展演变流程, 常用的网络组织结构, 房钱及未来网络中的安全管理、风险管理和运营安全管理等诸多方面的问题, 本书所介绍的安全管理概念, 即使用与传统的网络环境, 也适用于下一代网络环境...
本书作者是世界知名的渗透测试公司CEO,兼具备丰富的行业经验,图书内容具备专业性。 经典图书再度升级,前两版得到众多读者的肯定,知乎大V余弦等专家力荐。 大量的示例演示,帮助读者全面系统地学习渗透测试应用。 以实战为基础,深入探讨如何建立设备实验室的环境,用来检测攻击效果。...
本书描述隐写与隐写分析领域的主要理论和关键技术, 主要内容有数字隐写基本原理与方法、隐写编码、专用隐写分析、通用隐写分析、自适应隐写、主要的图像与视音频隐写实例等 ; 本书还包括了相关国际前沿科技的主要进展情况...
本书紧紧围绕黑客命令与实际应用展开,在剖析了黑客入侵中常用到的命令,便于读者对网络入侵防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为12章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统的命令行配置、基于Windows认证的入侵、远程管理Windows系统、局域网攻击与防范、DOS命令的实际应用、制作启动盘、批处理BAT文件编程、病毒木马主动防御清除、流氓软件与间谍软件
本书从“攻”“防”两个不同的角度出发,在讲解黑客攻击手段的同时,介绍相应的防范方法,图文并茂地再现网络入侵与防御的全过程。本书内容涵盖黑客推荐小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、QQ聊天工具、系统和数据的备份与恢复工具、系统安全防护工具、手机软件的安全防护等,由浅入深地讲述黑客攻击的原理、常
本书紧紧围绕黑客攻防技术,主要包括从零开始认识黑客,信息的嗅探与扫描,系统漏洞、病毒、木马的入侵与防范,远程控制技术,加密解密技术,网络欺骗与防范,网络攻击与防范,系统和数据的备份与恢复,间谍软件的清除等内容,力求以简单明了的语言向读者清晰讲解相关知识,并使读者对黑客攻防技术形成系统的了解,从而更好地防范黑客的攻击。本书内容从易到难、循序渐进、图文并茂、通俗易懂,适用于广大网络爱好者以及计算机维护人员...
《全球网络空间发展趋势研判/网络空间国际治理蓝皮书》由网络空间国际治理研究基地(东南大学)组织撰写完成,全书由三个专题调研部分构成。本蓝皮书主要包括全球网络空间战略计划及部署情况分析、网络空间技术发展趋势及相关法律政策分析、网络空间安全态势评估三部分。收集和分析了部分国家及地区网络空间战略计划与部署情况,开展全球网络空间发展战略态势研究;跟踪和研究新领域新技术的出现对全球网络空间发展的影响和部分国家及地区的相关治理政策战略和法律文
随着互联网智能化和数字化程度不断加深,个人隐私、财产信息和行为轨迹的数据大规模泄露——去郊区摘草莓,一回城手机就收到草莓广告;智能音箱夜间突然发出神秘笑声;“朋友”Siri会将你的录音发送给苹果进行人工分析;艺人去医院,下一秒其就诊记录、X光片、住址、婚育史、手术史、联系方式就全都被po到网上……大数据、云计算、物联网、人工智能、5G等新一代技术,使个人数据信息、乃至生物识别信息无所遁形,信息裸奔已成常态。我们将终身暴露在被攻击、骚扰
本书以关键信息基础设施为对象,讨论合规前提下的关键信息基础设施安全。本书共16章,主要内容包括:网络安全法、网络安全审查、网络安全等级保护、关键信息基础设施安全保护条例、网络安全等级保护条例、工业控制系统安全、工业互联网安全、个人信息安全、数据安全、密码安全、关键信息基础设施安全建设、关键信息基础设施安全事件管理、新基建安全等法律法规标准规范,从基本概念、作用地位、合规要求解读和合规安全建设角度剖析关键信息基础设施安全。 本书主要面向
本书以提升微博信息管理水平为目标,总体按照提出问题、分析问题、解决问题的总体思路展开。本书分析了微博信息管理的必要性,通过靠前外研究现状的分析找出了微博信息管理的不足,提出利用信息生态理论实现微博信息管理的有效提升。本书在通过提出新的管理模型和对策来实现微博信息的有效管理,突破现有微博信息管理中存在的难题,为我国微博的快速发展提供理论基础和技术支撑...
本书对靠前外网络安全态势感知战略和政策、关键技术、项目和系统等进行了详细分析,包括:从研究背景、基本概念、关键技术和发展阶段等方面全面介绍网络安全态势感知的技术内涵、系统功能及其在网络安全保卫中的地位和作用;从国家战略、研究规划和法律法规的维度,阐述各国政府对网络安全态势感知的战略思路和具体做法;从研究项目、应用系统和技术标准三个方面全面分析和阐述当前网络安全态势感知的技术和应用状态;很后给出了网络安全态势感知技术和系统的发展趋势分析
近年来,网络安全事件时有发生,在加强网络安全防护的同时,也需加强网络安全应急响应建设。 本书是“奇安信认证网络安全工程师系列丛书”之一,共分为3篇。篇网络安全应急响应概述,讲解了应急响应和网络安全应急响应的概念、网络安全事件的分类分级和应急响应的实施流程。第2篇网络安全应急响应技术,讲解了安全攻防技术、日志分析技术、网络流量分析技术、恶意代码分析技术、终端检测与响应技术和电子数据取证技术。第3篇网络安全应急响应实战,讲解了Web安全应
网络将无数的计算机和设备连接了起来,使其协同工作,从而满足人们生活和工作中的各种需求。在这个过程中,海量数据通过网络进行传输。为了获取其中的重要数据,网络黑客会利用网络自身的漏洞和用户行为的漏洞进行各种网络欺骗。一旦欺骗成功,他们不仅可以敏感数据,还可以篡改数据,发起更严重的网络攻击。用户只有了解网络欺骗,并进行合理的防御,才能保证网络信息的安全。本书带领读者系统地掌握网络欺骗的各种方式,并掌握如何进行防护。 本书共11章,分为4篇
本书是在四川大学密码学公共选修课所用的讲义基础上编写而形成的。内容涉及密码学中几大“核心”领域, 包括分组密码、香农理论、序列密码、公钥密码以及他们的应用...
《白帽子安全开发实战》介绍了常见的渗透测试工具与防御系统的原理、开发过程及使用方法。大部分系统是用Go语言开发的,部分系统是用OpenResty/Lua语言开发的。这两种语言都有简单易学、开发效率高的特点。全书共10章,分3篇来组织内容。篇为安全开发基础,介绍了常见的安全防护体系、安全开发对白帽子和企业安全建设的重要作用,以及Go语言与OpenResty/Lua语言开发环境的配置等;第2篇为渗透测试工具开发,讲解了扫描器、常见的后门、
本书从作者在网络安全产业研究中多年积累的实践经验出发,深入浅出地介绍网络安全领域的基础知识和发展现状。本书主要分为安全基础、安全建设和安全发展三部分,共9章,内容包括网络安全简史,网络威胁的形式与影响,网络安全常用的关键技术,现代网络安全观与方法论,网络安全体系的规划、建设与运营,网络安全实战攻防演习,网络安全人才培养,网络安全发展的热点方向,网络安全拓展阅读,以期帮助读者读懂网络安全威胁、技术与新思想。本书是一本面向企业管理人员和网
This book introduces the China Cybersecurity Classified Protection System (CCPS), covering its development, interpretation of the Cybersecurity Law of the People’s Republic of China, the underlying standards, and proced
本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,对各个知识点进行了详细介绍,并介绍了相关代表性产品和工具的使用方法,使得读者可对网络安全主动防护及黑客入侵主动防御等代表性技术有一个全面认识。全书共分为14章,主要包括:揭秘黑客攻击前的准备、扫描与反扫描技术、加密与解密工具大放送、病毒与木马的攻击与防御、网络代理与IP追踪、注入工具、系统和数据的备份与恢复、常用的手机社交软件的安全防护等内容...
《网络空间安全体系能力生成、度量及评估理论与方法》从体系思想和复杂系统视角出发,论述网络空间安全体系能力生成、度量及评估理论与方法,内容主要包括:面向体系能力的网络空间安全认识论与方法论;网络空间安全体系能力生成、度量及评估知识工程体系;复杂信息系统安全体系能力需求与能力生成机理;网络空间安全风险分析及安全态势演化;安全体系能力度量框架与指标体系模型;安全参数采集、安全体系能力分析与评估等。《网络空间安全体系能力生成、度量及评估理论与
本书基于对象存储云服务, 构建一个云计算环境下的文件存储应用程序 (云盘) 。全书共分为5章, 首先介绍安全云存储的相关知识, 然后介绍如何搭建安全云存储系统的开发环境, 接着介绍安全云存储系统基础安全服务的实现方法以及安全云存储系统的数据安全服务, 最后介绍安全云存储系统的更新、测试与发布...
本书是一本全面介绍Nginx及其相关模块的技术书籍,是国内首本深入介绍Web防火墙原理和架构的书籍。本书的编写版本为Nginx 1.11和Naxsi 0.56。本书共13章。第1章介绍了iptables的基本知识;第2章介绍了IP标头和TCP段结构,以及网络层的攻击与防御;第3章介绍了传输层的攻击与防御;第4章介绍了应用层的攻击与防御;第5章介绍了Web防火墙的发展史及WAF种类;第6章介绍了Naxsi模块;第7章介绍了动态限流模块n
宋瑞祥 著
林奕含
[日]熊田千佳慕 著,张勇 译
[美]艾玛·克莱因 著,韩冬 译
老王子
刘争争
京ICP备09013606号-3京信市监发[2002]122号海淀公安分局备案编号:1101083394
营业执照出版物经营许可证 京出发京批字第直110071