1. 网络三部曲 《深网》《暗网》《网络世界的秘密》,Google搜不到世界,探寻互联网被遗忘的角落,隐秘的黑暗之处。 2.作者为美国中央情报局分析员,白宫国家安全委员会,防核扩散事务主任,负责美国在俄罗斯和中东的政策,是地缘政治、情报、恐怖主义和网络安全领域专家。 3.作者追踪白宫、联合国、五角大楼和国会动态,在古巴关塔那摩湾美国海军基地的军事监狱基地完成报道。 4.谁在网络暗处疯狂窥探我们的隐私?欲望有多扭曲,暗网就有多深。 5.网络恐怖主义、网络间谍、世界政坛、黑客主义、网络战争、信息战、物联网 用一个个真实案例为您层层拨开黑暗网络的神秘伪装。 6.解密斯诺登案、五眼联盟、美国大选、英国脱欧、 棱镜计划 、9 11事件、伊斯兰国(ISIS)、乌克兰网络袭击、HBO案、艾可飞案、麦迪逊丑闻等。 7.我们都生活在互联网这
¥24.90定价:¥49.80 (5折)
信息安全数学基础——算法、应用与实践(第2版) 深入浅出地阐述信息安全数学基础的理论与方法,强调理论在信息安全中的具体应用实例。
本书包括初等数论、抽象代数、椭圆曲线论等方面的内容,该书选材合理、难度适中、层次分明、内容系统。书中以大量例题深入浅出地阐述信息安全数学基础各分支的基本概念、基本理论与基本方法。注重将抽象的理论与算法和实践相结合,并强调理论在信息安全特别是密码学中的具体应用实例。本书语言通俗易懂,容易自学。 本书可作为高等院校信息安全、网络空间安全、计算机科学与技术、密码学、通信工程、信息对抗、电子工程等领域的研究生和本科生相关课程的教科书,也可作为这些领域的教学、科研和工程技术人员的参考书。
¥21.70定价:¥29.50 (7.36折)
¥19.90 - ¥0.20
速发 混沌数字图像加密 张勇著 电子信息与电气工程技术丛书 出版社自营同款任选 已售 800
¥23.00定价:¥23.00
¥25.60定价:¥45.00 (5.69折)
内核漏洞的利用与防范 【正版保证】 【店主推荐,正版书放心购买,可开发票】
《内核漏洞的利用与防范》涵盖了开发可靠和有效的内核级别漏洞利用所需的理论技术和方法,并将其应用于主流劋作系统——UNIX衍生系统、MacOSX和Windows。本书分4个部分共9个章。部分介绍了漏洞利用的目标、内核以及理论基础 第二部分钻研了目前主流劋作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景 第四部分介绍了未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,以帮助软件编程人员开发出安全的软件系统。《内核漏洞的利用与防范》内容详实,实例丰富,劋作性强,涉及主流劋作系统内核漏洞利用的各个方面,适合软件开发人员、测试人员、安全工程师等阅读。
¥22.28定价:¥96.84 (2.31折)
企业安全建设指南 金融行业安全架构与技术实践 【正版保证】 【店主推荐,正版书放心购买,可开发票】
本书全面、系统地介绍企业信息安全的技术架构与实践,总结了作者在金融行业多年的信息安全实践经验,内容丰富,实践性强。本书分为两大部分,共24章。*部分“安全架构”主要内容有 信息安全观、金融行业信息安全的特点、安全规划、内控合规管理、信息安全团队建设、安全培训规划、外包安全管理、安全考核、安全认证等。第二部分“安全技术实战”主要内容有 互联网应用安全、移动应用安全、企业内网安全、数据安全、业务安全、邮件安全、活动目录安全、安全检测、安全运营、安全资产管理和矩阵式监控、应急响应、信息安全趋势和安全从业者的未来等。
¥21.33定价:¥93.99 (2.27折)
企业安全建设指南 金融行业安全架构与技术实践 【正版书籍】 【店主推荐,正版书放心购买,可开发票】
本书全面、系统地介绍企业信息安全的技术架构与实践,总结了作者在金融行业多年的信息安全实践经验,内容丰富,实践性强。本书分为两大部分,共24章。*部分“安全架构”主要内容有 信息安全观、金融行业信息安全的特点、安全规划、内控合规管理、信息安全团队建设、安全培训规划、外包安全管理、安全考核、安全认证等。第二部分“安全技术实战”主要内容有 互联网应用安全、移动应用安全、企业内网安全、数据安全、业务安全、邮件安全、活动目录安全、安全检测、安全运营、安全资产管理和矩阵式监控、应急响应、信息安全趋势和安全从业者的未来等。
¥20.31定价:¥90.93 (2.24折)
内核漏洞的利用与防范 【正版保证】 【店主推荐,正版书放心购买,可开发票】
《内核漏洞的利用与防范》涵盖了开发可靠和有效的内核级别漏洞利用所需的理论技术和方法,并将其应用于主流劋作系统——UNIX衍生系统、MacOSX和Windows。本书分4个部分共9个章。部分介绍了漏洞利用的目标、内核以及理论基础 第二部分钻研了目前主流劋作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景 第四部分介绍了未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,以帮助软件编程人员开发出安全的软件系统。《内核漏洞的利用与防范》内容详实,实例丰富,劋作性强,涉及主流劋作系统内核漏洞利用的各个方面,适合软件开发人员、测试人员、安全工程师等阅读。
¥21.92定价:¥95.76 (2.29折)
¥24.00定价:¥48.00 (5折)
高校信息化建设与管理——管理篇 系统总结,立体呈现,华中科技大学信息化建设与管理经验谈
直面当前高校信息化建设与管理的几大命题,对高校领导、信息化部门负责人、业务部门信息化工作负责人等信息化管理与技术人员具有较高的参考价值。
¥24.00定价:¥48.00 (5折)
内核漏洞的利用与防范 【正版保证】 【店主推荐,正版书放心购买,可开发票】
《内核漏洞的利用与防范》涵盖了开发可靠和有效的内核级别漏洞利用所需的理论技术和方法,并将其应用于主流劋作系统——UNIX衍生系统、MacOSX和Windows。本书分4个部分共9个章。部分介绍了漏洞利用的目标、内核以及理论基础 第二部分钻研了目前主流劋作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景 第四部分介绍了未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,以帮助软件编程人员开发出安全的软件系统。《内核漏洞的利用与防范》内容详实,实例丰富,劋作性强,涉及主流劋作系统内核漏洞利用的各个方面,适合软件开发人员、测试人员、安全工程师等阅读。
¥22.18定价:¥96.54 (2.3折)
漏洞扫描与防护 全面介绍漏洞扫描与防护相关理论与技术,典型案例分析详尽,立体化教学资源丰富。
本书共分为9章。首先介绍了漏洞的分类、特征和发展等基本知识,漏洞扫描的技术和流程;然后分析了网络设备的常见漏洞及防范措施,操作系统的常见漏洞及防范措施,数据库的常见漏洞及防范措施,Web系统的常见漏洞及防范措施,用户名及口令猜解的类型与防范措施等方面的内容;*后描述软件配置检查的方法和标准,并结合详细案例对需求和解决方案进行详细分析解读,帮助读者更透彻地掌握漏洞扫描和防护。
¥21.30定价:¥29.00 (7.35折)
企业安全建设指南 金融行业安全架构与技术实践 【正版图书】 【店主推荐,正版书放心购买,可开发票】
本书全面、系统地介绍企业信息安全的技术架构与实践,总结了作者在金融行业多年的信息安全实践经验,内容丰富,实践性强。本书分为两大部分,共24章。*部分“安全架构”主要内容有 信息安全观、金融行业信息安全的特点、安全规划、内控合规管理、信息安全团队建设、安全培训规划、外包安全管理、安全考核、安全认证等。第二部分“安全技术实战”主要内容有 互联网应用安全、移动应用安全、企业内网安全、数据安全、业务安全、邮件安全、活动目录安全、安全检测、安全运营、安全资产管理和矩阵式监控、应急响应、信息安全趋势和安全从业者的未来等。
¥20.73定价:¥92.19 (2.25折)
¥19.90定价:¥39.80 (5折)
企业安全建设指南 金融行业安全架构与技术实践 【正版】 【店主推荐,正版书放心购买,可开发票】
本书全面、系统地介绍企业信息安全的技术架构与实践,总结了作者在金融行业多年的信息安全实践经验,内容丰富,实践性强。本书分为两大部分,共24章。*部分“安全架构”主要内容有 信息安全观、金融行业信息安全的特点、安全规划、内控合规管理、信息安全团队建设、安全培训规划、外包安全管理、安全考核、安全认证等。第二部分“安全技术实战”主要内容有 互联网应用安全、移动应用安全、企业内网安全、数据安全、业务安全、邮件安全、活动目录安全、安全检测、安全运营、安全资产管理和矩阵式监控、应急响应、信息安全趋势和安全从业者的未来等。
¥20.74定价:¥92.22 (2.25折)
¥23.20定价:¥32.80 (7.08折)
内核漏洞的利用与防范 【正版保证】 【店主推荐,正版书放心购买,可开发票】
《内核漏洞的利用与防范》涵盖了开发可靠和有效的内核级别漏洞利用所需的理论技术和方法,并将其应用于主流劋作系统——UNIX衍生系统、MacOSX和Windows。本书分4个部分共9个章。部分介绍了漏洞利用的目标、内核以及理论基础 第二部分钻研了目前主流劋作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景 第四部分介绍了未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,以帮助软件编程人员开发出安全的软件系统。《内核漏洞的利用与防范》内容详实,实例丰富,劋作性强,涉及主流劋作系统内核漏洞利用的各个方面,适合软件开发人员、测试人员、安全工程师等阅读。
¥21.43定价:¥94.29 (2.28折)
¥23.90定价:¥35.00 (6.83折)
信息物理系统安全 本书旨在成为信息物理系统(CPS)及其安全问题的前沿及基础通用参考书,涵盖信息物理系统领域安全问题的合理、清晰、全面的基础观点。
本书旨在成为信息物理系统(CPS)及其安全问题的前沿及基础通用参考 书,涵盖信息物理系统领域安全问题的合理、清晰、全面的基础观点。本书致 力于为读者提供信息物理系统安全和相关领域的基础理论背景。
¥28.50定价:¥57.00 (5折)
学习空间变了,教与学变了吗?本书在介绍学习空间概念及其应用策略的基础之上,以华东师范大学的新型学习空间为例,开展了系列实证研究。主要围绕新型学习空间应用策略,布局变化,教师教学行为变化,教师教学决策过程,应用效果评估,以及面向场所感的学习空间理论拓展等内容。
¥24.00定价:¥48.00 (5折)
¥29.00定价:¥58.00 (5折)
黑客攻防从入门到精通 恒盛杰资讯 学电脑从入门到精通 官方正版
¥26.95定价:¥49.00 (5.5折)
¥24.00定价:¥32.00 (7.5折)
知识图谱:方法、工具与案例 [奥地利]迪特·芬塞尔(Dieter Fensel) 等著 郭涛 译 清华大学出版社 正版全新书籍 正规发票 多仓就近发货 关注店铺可享店铺优惠
¥26.80定价:¥59.80 (4.49折)
¥24.00定价:¥48.00 (5折)
高校信息化建设与管理——制度篇 系统总结,立体呈现,华中科技大学信息化建设与管理经验谈
书中制度原汁原味,有较大参考价值。对相关制度出台背景、落实时需要注意的问题等方面的解析,更加丰富了本书的理论价值。
¥24.00定价:¥48.00 (5折)
漏洞齐向东 著同济大学出版社9787560880754 正版旧书,保证质量,此书为单本而非一套,电子发票!
Facebook客户信息泄露事件、希拉里邮件门、肆虐全球的勒索病毒…… 想知道这些网络安全事件背后的真相吗? 想体验“白客”与“黑客”之间无硝烟的网络攻防战吗? 想用第三代网络安全新技术武装自己吗? 本书通过通俗易懂的语言和真实的案例,对网络安全的来龙去脉进行了梳理。同时本书也是作者齐向东根据过去十几年的从业经历,围绕网络安全领域的本源、基本构成、关键要素和未来趋势,对网络安全产业的总结和思考。齐向东所带领的360企业安全集团将凭借团队的专业与力量,成为网络安全的守卫者。
¥22.00定价:¥52.00 (4.24折)
中文版Photoshop 2024入门教程 李金明,李金蓉 编 人民邮电出版社 【新华书店正版图书】 正版全新书籍 正规发票 多仓就近发货 关注店铺可享店铺优惠!
¥24.80定价:¥59.80 (4.15折)
新手零基础学电脑8合1 应用入门零基础自学全套 word excel教程图书籍
¥19.80定价:¥108.00 (1.84折)
剪映实用教程(电脑版+手机版) 龙飞 化学工业出版社 【新华图书正版全新】
¥26.00定价:¥59.00 (4.41折)
抖音短视频全攻略 录制+特效+直播+运营 麓山文化著 人民邮电出版社 【新华书店正版图书】 正版全新书籍 正规发票 多仓就近发货 关注店铺可享店铺优惠!
¥27.80定价:¥45.00 (6.18折)
数字视频设计表达(配光盘) 曾真编著 著 西南大学出版社 【新华书店正版图书】 正版全新书籍 正规发票 多仓就近发货 关注店铺可享店铺优惠!
¥19.20定价:¥39.00 (4.93折)
如果你作为软件开发人员、数字取证调查人员或网络管理员参与网络安全工作,本书将向你介绍如何在评估保护信息系统的技术时应用科学方法。你将学习如何对日常工具和流程进行科学实验,无论你是在评估公司安全系统、测试自己的安全产品,还是在手机游戏中查找bug。
¥24.00定价:¥48.00 (5折)
¥22.50定价:¥45.00 (5折)
黑客之道 漏洞发掘的艺术 (原书第2版) 【正版保证】 【店主推荐,正版书放心购买,可开发票】
作为一本黑客方面的书,《黑客之道 漏洞发掘的艺术(原书第2版)》完全从程序开发的角度讲述黑客技术,虽然篇幅不长,但内容丰富,涉及了缓冲区、堆、栈溢出、格式化字符串的编写等编程知识,网络嗅探、端口扫描、拒绝服务攻击等网络知识,以及信息论、密码破译、各种加密方法等密码学方面的知识。通过阅读《黑客之道 漏洞发掘的艺术(原书第2版)》,读者可以了解黑客攻击的精髓、各种黑客技术的作用原理,甚至利用并欣赏各种黑客技术,使自己的网络系统的安全性更高,软件稳定性更好,问题解决方案更有创造性。值得一提的是书中的代码示例都是在基于x86运行Linux的计算机上完成的,而《黑客之道 漏洞发掘的艺术(原书第2版)》附赠的LiveCD提供了已配置好的Linux环境,鼓励读者在拥有类似结构的计算机上一起进行实践。读者将看到自己杰作的结
¥27.99定价:¥113.97 (2.46折)
【拉封丹寓言 】 快乐读书吧三年级下册中国古代寓言故事 伊索寓言 课外书书吧拉风丹寓言 克洛雷夫 克洛夫 克雷夫 尹索 拉封丹寓言
¥19.25定价:¥19.25
信息安全管理体系理解与实施 李艳杰 编 中国质检出版社,中国标准出版社【正版保证】 全国三仓发货,物流便捷,下单秒杀,欢迎选购!
¥25.00定价:¥57.37 (4.36折)
和秋叶一起学 秒懂PPT 全彩版 PPT制作教程书书籍 office教程 PPT设计思维 办公软件教
¥25.95定价:¥49.90 (5.21折)
EDIUS 9全面精通:素材管理+剪辑调色+特效制作+字幕音频+案例实战 周玉姣 清华大学出版社 正版全新书籍 正规发票 多仓就近发货 85%城市次日送达 关注店铺可享店铺优惠!
¥28.80定价:¥59.80 (4.82折)
明星店铺 北方图书城旗舰店
教玩具与游戏设计 李玉琼 主编 西南交通大学出版社 【新华书店正版图书书籍】 正版全新书籍 正规发票 多仓就近发货 关注店铺可享店铺优惠!
¥26.90定价:¥43.80 (6.15折)
网络游戏安全揭密 【正版保证】 【店主推荐,正版书放心购买,可开发票】
《网络游戏安全揭密》主要介绍了游戏被入侵的机理、防范手段及找到软件漏洞的方法。《网络游戏安全揭密》以《魔兽世界》等MMO.RPG游戏为典型案例进行分析,很清楚完整地展示了入侵代码,从简单的宏指令到复杂的系统后门入侵方法,都毫不保留地进行了展示。《网络游戏安全揭密》中的网络游戏就像是软件安全方面一个相当有趣的实验品。《网络游戏安全揭密》适合软件开发、游戏开发人员等阅读。
¥20.87定价:¥92.61 (2.26折)
隐私保护数据发布 模型与算法 【正版保证】 【店主推荐,正版书放心购买,可开发票】
本书主要阐述数据共享发布中的两大主要隐私保护模型及其关键算法。全书分为两篇,篇阐述匿名隐私保护数据发布,由第~9章组成,主要内容涉及匿名隐私保护相关知识、k 匿名组规模的上界讨论、关系型数据发布及其扩展背景(数据增量更新和多敏感属性数据发布)下的匿名隐私保护、非关系型数据(包括事务型数据、社会网络数据和轨迹数据)发布中的匿名隐私保护模型及算法、面向LBS应用的位置隐私保护等 第二篇阐述差分隐私保护数据发布,由第0~9章组成,主要内容涉及差分隐私基础知识、基于k衩平均树的差分隐私数据发布、面向任意区间树结构及其扩展背景(考虑区间查询分布和异方差加噪)下的差分隐私直方图发布、面向其他应用背景(流/连续数据发布、稀疏/多维数据发布)的差分隐私保护、差分隐私下的频繁模式挖掘等。本书主要面向计算机科学、网络空
¥28.89定价:¥116.67 (2.48折)
¥26.90定价:¥39.00 (6.9折)
网络扫描技术揭秘 原理实践与扫描器的实现 【正版保证】 【店主推荐,正版书放心购买,可开发票】
《网络扫描技术揭秘 原理、实践与扫描器的实现(网卡安全专家十余年研究与实践经验结晶)》系统地介绍网络扫描器的概念、原理与设计方法,饱含作者十几年来在网络技术应用实践中不断总结的经验与技巧。作者从网络协议这样的基本概念开始,细致深入地分析了网络扫描器的原理,并用自己制作的大量工程代码,揭示了网络扫描器的实现方法与实践。《网络扫描技术揭秘 原理、实践与扫描器的实现(网卡安全专家十余年研究与实践经验结晶)》首先介绍了网络扫描技术的概念、原理、算法等,以及网络协议的意义与编程概述,随后系统分析了各种扫描器的原理与设计方法,包括TCP/UDP端口、NetBIOS、SNMP、ICMP、基于协议的服务、基于应用的服务、命名管道、服务发现、漏洞扫描器等。书中在介绍每一种扫描器的时候,都是先介绍相应协议,然后对扫描器中要使
¥23.24定价:¥78.12 (2.98折)
图解密码技术 【正版保证】 【店主推荐,正版书放心购买,可开发票】
《图解密码技术》以图配文的形式,详细讲解了6种重要的密码技术 对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪随机数生成器。首先讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥、混合密码系统。第二部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第三部分讲述了密钥、随机数、PGP、SSL/TLS以及密码技术在现实生活中的应用。
¥23.65定价:¥100.95 (2.35折)
物联网环境下个人隐私信息保护体系建设研究 (经济与管理新问题新视点丛书) 【正版保证】 【店主推荐,正版书放心购买,可开发票】
本书是浙江省哲学社会科学规划项目研究成果。本书以信息技术扩散理论和网络心理学为理论基础,从物联网、隐私、个人隐私、个人隐私信息等基本概念分析出发,在明确相关概念和研究范围基础上,首先对美国、欧盟、日本、我国港澳台等典型国家(地区)以及有关国际组织物联网环境下的个人隐私信息保护进行访谈、案例和文献研究,总结典型国家(地区)以及有关国际组织的经验 接着在充分掌握我国物联网环境下个人隐私信息保护现状及现实需求基础上提出我国物联网环境下的个人隐私信息保护体系框架构建思路和核心内容 *后提出我国物联网环境下的个人隐私信息保护三大路径 技术化路径、法制化路径和道德路径。本研究具有突出的理论与现实意义。
¥22.34定价:¥75.43 (2.97折)
Python灰帽子 黑客与逆向工程师的Python编程之道 【正版保证】 【店主推荐,正版书放心购买,可开发票】
《Python灰帽子 黑客与逆向工程师的Python编程之道》是由知名安全机构ImmunityInc的黑帽JustinSeitz先生主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍。老牌黑客,同时也是ImmunityInc的创始人兼首席技术执行官(CTO)DeAitel为本书担任了技术编辑一职。本书的绝大部分篇幅着眼于黑客技术领域中的两大经久不衰的话题 逆向工程与漏洞挖掘,并向读者呈现了几乎每个逆向工程师或安全研究人员在日常工作中所面临的各种场景,其中包括 如何设计与构建自己的调试工具,如何自动化实现烦琐的逆向分析任务,如何设计与构建自己的fuzzing工具,如何利用fuzzing测试来找出存在于软件产品中的安全漏洞,一些小技巧诸如钩子与注入技术的应用,以及对一些主流Python安全工具如PyDbg、ImmunityDebugger、Sulley、IDAPython、PyEmu等的深入介绍。作者借助于如今黑
¥28.70定价:¥116.10 (2.48折)
入侵的艺术 【正版保证】 【店主推荐,正版书放心购买,可开发票】
四个志同道合的伙伴使用口袋大小的计算机在拉斯维加大把挣钱。一个无聊的加拿大小伙子居然能够非法访问南部的一家银行。几个年轻人被拉登的恐怖分子征召去攻击LockheedMaritn公司和防御信息系统网络。所以这些故事都是真实的!如果读者是自己所在单位的安全负责人,本书中的故事完全可能在您管辖的领域内发生。害怕国家安全官员深夜造访吗丶?那就认真阅读本书并在自己管辖的范围内加以防范吧!而对在真实生活中斗智斗勇的故事感兴趣的读者,可以对本书进行更深入的阅读。在网络攻击与利用方面的传奇生涯使得KevinMitnick成为了真正的黑客英雄人物,这也是他能够获得其他黑客们真实故事的原因。在每一个故事的后面,Mitnick对其进行了专业的分析——攻击行为其实是可以防范的。而他确实是有资格推荐安全措施的不二人选。无论是在黑客社会的传奇经
¥21.39定价:¥94.17 (2.28折)
区块链安全技术指南 黄连金、吴思进、曹锋 【正版保证】 【店主推荐,正版书放心购买,可开发票】
本书根据工信部五层架构来逐层分析区块链各层安全问题,并结合经典案例,讲解区块链安全中的理论、技术与实践。从总体上讲解区块链的定义,安全属性等。第2章从技术角度分析主流区块链的安全属性。第3~7章从应用层与智能合约、激励层、网络层、数据层与共识、私钥安全层面剖析安全隐患与防范措施。
¥28.29定价:¥88.47 (3.2折)
网络安全测试实验室搭建指南 迈克尔·格雷格 (Mi 【正版保证】 【店主推荐,正版书放心购买,可开发票】
《网络安全测试实验室搭建指南》是帮者自行搭建安全测试平台的实用指南,旨在让读者利用书中讲解的知识,帮助公司网络成功抵御来自外部世界的各种攻击。《网络安全测试实验室搭建指南》分为章,其内容涵盖了搭建测试平台所需要的软硬件资源,如何被动地收集各种信息,如何进行流量分析以及使用的流量分析工具,检测活动系统并进行结果分析的方法,枚举系统的具体方法,动态加密和隧道技术,自动攻击和相关的渗透工具,如何保障无线网络的安全,恶意软件的简介,入侵检测和恶意软件分析,以及取证检测。《网络安全测试实验室搭建指南》内容安排合理,步骤有序,旨在帮者切实掌握书中的知识。本书适合信息安全从业人员、系统管理员,以及打算投身信息安全行业的初学人员阅读。
¥19.99定价:¥91.46 (2.19折)
网络安全协议:原理、结构与应用 寇晓蕤,王清贤 著 高等教育出版社 9787040442052 正版书籍,满额减,电子发票
信息安全包括三个分支 存储安全、传输安全以及内容安全。本书关注传输安全,即利用网络安全协议保障信息安全。本书定义网络安全协议为基于密码学的通信协议。抛开底层密码学的细节,本书站在密码技术应用者的角度,讨论了九个TCP/IP架构下具有代表性且应用较为广泛的安全协议(或协议套件),包括 链路层扩展L2TP、IP层安全IPsec、传输层安全SSL和TLS、会话安全SSH、代理安全Socks、网管安全SNMPv3、认证协议Kerberos以及应用安全DNSsec和SHTTP。本书适合作为信息安全和相关专业研究生的教学参考书,也可作为于计算机、通信和密码学等领域研究人员、技术人员和管理人员的参考书。
¥26.00定价:¥62.00 (4.2折)
信息安全系列教材 数据库安全 彭智勇 刘晖 【店主推荐,正版书放心购买,可开发票】
本书比较系统全面地介绍了数据库安全的基本理论、重要模型、关键机制、解决方案、实现架构、演化历程、发展趋势和典型应用。全书从数据和数据库管理员、数据库设计人员、应用开发人员角度出发深入阐述数据安全管理、安全语义、访问、安全策略、多级安全DBMS、推理通道检测与、安全数据挖掘、隐私保护、SQL注入、数据库木马等专题,对比介绍了十几种安全数据库原型系统与产品,提供了八个典型的数据库及其应用系统安全案例。本书共有十二章内容。首先采用软件工程方法介绍了数据库有关人员的职责任务,剖析了RDBMS的功能、组件、流程,概括了关系数据模型的特征,归纳了数据库分析设计的过程,并从三个维度考察不同数据库的联系与区别。随后,通过层级安全体系结构描述安全特征、服务、机制、API之间的关联与不同,借助多层面多形式的威胁模
¥23.59定价:¥92.18 (2.56折)
Python灰帽子 黑客与逆向工程师的Python编程之道 【正版保证】 【店主推荐,正版书放心购买,可开发票】
《Python灰帽子 黑客与逆向工程师的Python编程之道》是由知名安全机构ImmunityInc的黑帽JustinSeitz先生主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍。老牌黑客,同时也是ImmunityInc的创始人兼首席技术执行官(CTO)DeAitel为本书担任了技术编辑一职。本书的绝大部分篇幅着眼于黑客技术领域中的两大经久不衰的话题 逆向工程与漏洞挖掘,并向读者呈现了几乎每个逆向工程师或安全研究人员在日常工作中所面临的各种场景,其中包括 如何设计与构建自己的调试工具,如何自动化实现烦琐的逆向分析任务,如何设计与构建自己的fuzzing工具,如何利用fuzzing测试来找出存在于软件产品中的安全漏洞,一些小技巧诸如钩子与注入技术的应用,以及对一些主流Python安全工具如PyDbg、ImmunityDebugger、Sulley、IDAPython、PyEmu等的深入介绍。作者借助于如今黑
¥28.55定价:¥115.65 (2.47折)
数字图像处理——原理与实现 黄进、李剑波 清华大学出版社 【新华书店正版图书书籍】 正版全新书籍 正规发票 多仓就近发货 关注店铺可享店铺优惠!
¥26.90定价:¥59.00 (4.56折)
信息安全技术概论 冯登国,赵险峰 编著 电子工业出版社【可开电子发票】 正版图书,下单前请先咨询客服,欢迎选购!
¥29.00定价:¥68.00 (4.27折)
网络基础与信息安全(普通高等教育“十二五”计算机类规划教材)
¥22.50定价:¥32.00 (7.04折)
¥23.90定价:¥34.00 (7.03折)
千家妙方 正版养生民间偏方中医养生书籍非解放军出版社1982年版上下册二手旧书电子干家千方炒方 众道秒方非刘渡舟倪海霞老
¥25.00定价:¥25.00
Python灰帽子 黑客与逆向工程师的Python编程之道 【正版保证】 【店主推荐,正版书放心购买,可开发票】
《Python灰帽子 黑客与逆向工程师的Python编程之道》是由知名安全机构ImmunityInc的黑帽JustinSeitz先生主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍。老牌黑客,同时也是ImmunityInc的创始人兼首席技术执行官(CTO)DeAitel为本书担任了技术编辑一职。本书的绝大部分篇幅着眼于黑客技术领域中的两大经久不衰的话题 逆向工程与漏洞挖掘,并向读者呈现了几乎每个逆向工程师或安全研究人员在日常工作中所面临的各种场景,其中包括 如何设计与构建自己的调试工具,如何自动化实现烦琐的逆向分析任务,如何设计与构建自己的fuzzing工具,如何利用fuzzing测试来找出存在于软件产品中的安全漏洞,一些小技巧诸如钩子与注入技术的应用,以及对一些主流Python安全工具如PyDbg、ImmunityDebugger、Sulley、IDAPython、PyEmu等的深入介绍。作者借助于如今黑
¥28.47定价:¥115.41 (2.47折)