
172张图解轻松门 从基础知识到**动向,一本书掌握HTTP协议 Web前端发者,从基础知识到**动向一网尽 本书前半部分由HTTP的成长发展史娓娓道来,基于HTTP 1.1 标准讲解通信过程,包括HTTP方法、协议格式、报文结构、字段、状态码等的具体含义,还分别讲解HTTP通信过程中代理、网关、隧道等的作用。着介绍SPDY、WebSocket、WebDAV等HTTP的扩展功能。作者还从细节方面举例,让读者更好地理解何为无状态(stateless)、301和302重定向的区别在哪、缓存机制,等等。本书后半部分的重心放在Web安全上,涵盖HTTPS、SSL、证书认证、加密机制、Web攻手段等内容。

本书作者是世界知名的渗透测试公司CEO,兼具备丰富的行业经验,图书内容具备专业性。 经典图书再度升级,前两版得到众多读者的肯定,知乎大V余弦等专家力荐。 大量的示例演示,帮助读者全面系统地学习渗透测试应用。 以实战为基础,深探讨如何建立设备实验室的环境,用来检测攻效果。

暂无


奇安信是国内领先的网络安全企业,本书由奇安信高手团队写作,是其官方培训教材之一。技术领先,内容详实。


本书首次从技术层面剖析和解密社会工程手法,从攻击者的视角详细介绍了社会工程的所有方面,包括诱导、伪装、心理影响和人际操纵等,并通过凯文·米特尼克等社会工程大师的真实故事和案例加以阐释,探讨了社会工程的奥秘。

本书密切关注和跟踪云计算及安全技术展,在介绍基本原理的基础上,以云计算应用安全能力建设为主,重介绍在云安全能力建设中的典型案例与实验。本书广度和深度兼具、理论与实践交相辉映,是你学习云安全能力建设实践的重要参考。

1.国内介绍零信任网络的专业技术图书。2.内容全面丰富,是学习零信任网络不可或缺的参考资料。 3.全面解析零信任网络技术,系统介绍构建零信任网络的方方面面。保护网络的边界安全防御措施并不如人们想象中那么牢不可破。防火墙保护之下的网络主机自身的安全防护非常弱,一旦 可信 网络中的某个主机被攻陷,那么攻者很快就能以此为跳板,侵数据中心。为解决传统边界安全模型固有的缺陷,本书为读者介绍了零信任模型,该模型认为整个网络无论内外都是不安全的, 可信 内网中的主机面临着与互联网上的主机相同的安全威胁。作者埃文 吉尔曼(Evan Gilman)和道格 巴特(Doug Barth)揭示了零信任模型如何聚焦于构建覆盖全网的强认证和加密系统,如何实现动态访问控制并保持系统运营的敏捷性。通过阅读学习本书,读者可以掌握零信任网络的体系架构,并

1.奇安信集团董事长齐向东、奇安信集团总裁吴云坤为本书作序推荐; 2.内生安全领域的事实标准,涵盖了从概念到落地的一揽子方案; 3.可以为政企 十四五 网络安全的规划、设计提供思路与建议。 内生安全是指将原本外挂和局部的网络安全能力内置到信息化环境中,从而在数字化环境的内部建立无处不在的、自我生长的免疫力。 构建内生安全体系有三个关键:一是坚持 三同步 原则,即同步规划、同步建设、同步运营;二是运用三种聚合手段,即技术聚合、数据聚合、人才聚合;三是以网络、身份、应用、数据、行为、数据驱动的安全运营、多维度技术和运行手段来构建支撑政企数字化业务运营的内生安全能力体系。 新一代网络安全框架(内生安全框架),以系统工程方法论结合内生安全理念,将网络安全能力统一规划、分步实施,从过去局部整改、辅助配套

奇安信是国内领先的网络安全企业,本书由奇安信高手团队写作,是其官方培训教材之一。技术领先,内容详实。

1.系统深入介绍5G安全架构及关键技术、5G安全评测体系 2.梳理5G安全应用的热点领域及国际关注焦点,构建多维度5G网络安全全景视图 3.提供丰富的5G行业术语及相关文献供读者参考


随着使用Hadoop存储并处理大量数据的企业不断增多,Hadoop安全性日益凸显,尤其是在金融和医疗等涉及敏感信息的行业。本书两位作者均来自Hadoop安全防范一线,书中详细论述了身份验证、加密、密钥管理等诸多重要主题,并给出了具体处理建议和案例分析,读者可以从中了解搭建和使用Hadoop的架构师是如何安全管理大数据的。- 了解分布式系统,尤其是Hadoop所面临的安全挑战- 学习如何尽可能确保Hadoop集群硬件的安全性- Kerberos网络认证协议概览- 身份验证、授权和审计原则在Hadoop中的应用- 静态数据和动态数据的加密- 客户端访问和数据提取过程的安全防护措施

随着架构和API自动化的快速发展,云平台遇到了独有的安全挑战和机遇,这本实用指南介绍了在多供应商云环境下与安全相关的实践,你的公司不管是正计划将传统的本地部署(on-premises)项目迁移到云上,还是要重新搭建一套全新的基础设施,这本书都会对你有所帮助。 发者、IT 架构师和安全专家将从本书中学到很多用于保护知名云平台安全的云相关技术。如Amazon Web Services,MicrosoftAzure和IBM Cloud等云平台。IBM资深技术专家Chris Dotson向读者介绍了如何在个人云环境中建立数据资产管理、身份与访问管理(IAM)、漏洞管理、网络安全和事件响应。 ● 学习标准原则和概念(如*小权限和纵深防御)如何在云中应用 ● 对比基于云(cloud-based) 的和基于本地部署的数据资产管理与保护 ● 管理云提供商,包括用于存储或处理数据的云提供商和提供管理员级控制(administrative control)的云提




本书是范渊和他的作者团队在智慧城市信息安全领域方面编写的第五本作品,是《数字经济时代的智慧城市与信息安全》一书的基础上,又融了新的数字经济、城市大脑等相关内容。本书适合参与智慧城市规划、建设与运营的管理人员和信息化从业人员阅读,也可作为智慧城市与信息安全相关专业的重要参考书,广大对智慧城市与信息安全等知识感兴趣的读者也可以选择本书阅读。

1.* 一本从攻防角度出发的关于网络空间安全基础书籍。2.作为网络空间安全门型书籍,有较大的受众。3.可以作为普通高校高职院校,网络空间安全教学材料。4.本书以基础理论为主,没有过高的技术门槛。5.全面介绍网络空间安全,涵盖的知识面广。

针对网络安全意识中的热内容分别做了较为全面的阐述,从网络攻防实战角度讲述了社会工程学攻的主要内容和方法;针对网络安全意识的深度剖析,搭建网络安全意识模型、内容独到、专业、理论与实用性兼备

《白帽子讲Web扫描》的关键词:Web 2.0爬虫,扫描设计,漏洞审计,云扫描,企业扫描,扫描反制。

信息安全风险评估是近年来迅速发展起来的一个新兴研究课题,是信息安全和信息系统领域迫切需要解决的一个“热点”、“难点”问题。
![网络安全应急响应培训教程[精品]](images/model/guan/url_none.png)


1.物联网工程专业的主干课程 物联网信息安全 对应教材。 2.全书依据物联网技术与产业特,科学诠释物联网工程专业内涵、物联网安全与隐私保护知识领域及知识单元。 3.深分析物联网安全知识体系,帮助读者提升对安全与隐私保护的 认知 理解 与 实践 能力。


获奖情况: 十三五 国家重出版物出版规划项目、 十三五 江苏省高等学校重教材 配套资源:新形态教材,电子课件、思维导图、21个案例 本书特色: ★十三五国家重出版物出版规划,十三五江苏省高等学校重教材。 ★遵循《高等学校信息安全专业指导性专业规范》。 ★注重理论与实践结合,包含对19个案例的分析、工具介绍等。 ★较为全面地分析了软件安全发新理论研究成果和产业界的佳实践经验。





在日益严峻的信息安全背景下,软件的安全性已经成为信息安全问题的重中之重。本书针对信息安全领域这一核心问题,站在软件发过程控制的视角,从系统工程基本理论思想出发,借鉴当前国际*的软件安全发的理论和方法,提出安全属性驱动的软件发方法。


从黑客攻防的专业角度,结合网络攻防中的实际案例,系统、全面地介绍密码的防护、获取与破解,图文并茂地再现Web渗透涉及的密码获取与破解过程,并给出防范建议,帮助读者在攻防中更好地保护自己的网站和系统。

市面仅有的全面解读中国网络安全等级保护标准体系及等级保护实施的读本 业内专家对中国网络安全等级保护制度的深阐释; 来自官方团队的中国网络安全等级保护标准体系全面解读; 切实指导中国网络安全等级保护落地实施的指南; 助力一带一路等国外组织和公司在中国做好信息安全合规,确保业务平顺

这是一本详细介绍计算机网络安全实验的图书,与计算机网络安全的理论和原理配合使用,能达到很好的学习效果。本书对提高学生的动手能力很有帮助。

《特种木马防御与检测技术研究》是哈尔滨工程大学信息安全研究团队全体师生的研究成果结晶。本书是国家自然科学基金、*高等学校博士基金、黑龙江省政府博士后资助经费项目、国家军工保密资格审查认证中心合作项目的成果总结。

适读人群 :广大电脑爱好者,电脑上网初学者,培训班学员 ◆电脑学习轻松上手:创新的模块化学习结构,引领读者由浅深、循序渐地学习。 ◆众多疑难迎刃而解:根据初学者的学习习惯和需求量身造,帮你排忧解难。 ◆快速提高易如反掌:只讲*需要掌握、*有实战价值的知识和技能,让你事半功倍。 ◆学练结合举一反三:知识巧妙融众多实际案例中讲解,理论联系实际。


本书是《入门与进阶》系列丛书之一,全书以通俗易懂的语言、翔实生动的实例,全面介绍黑客的攻击方式和防范黑客攻击的相关知识。

向读者提供网络安全监测数据可视化分析领域相关算法、技术和问题解决过程中的实践经验

本书简洁、全面地介绍了工业控制系统信息安全概念和标准体系,系统地介绍了工业控制系统架构和漏洞分析,系统地阐述了工业控制系统信息安全技术与方案部署、风险评估、生命周期、管理体系、项目工程、产品认证、工业控制系统侵检测与侵防护、工业控制系统补丁管理。

读者对象 本书不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大中专院校相关专业的参考书。 ★★黑客门与网络安全实用手册、安全技术全新升级! ★★电脑系统安全、浏览器安全、移动手机安全、网上银行安全、无线蓝牙设备安全、无线网络安全等一一破! ★★一线网络安全技术联盟倾心造、海量王牌资源超值赠送:配套214节同步微视频、精美教学PPT课件和8本电子书 !

多源异构数据资源的集成和融合为管理决策提供更加完整和可靠的数据服务,是当前及未来领域深化信息系统建设的重要课题和研究方向,从各种分布、异构数据源中抽取数据,并行数据变换、合并和融合,是数据集成和数据融合的一项*基本的任务。无论是数据集成中的大数据的处理,还是知识库中知识的管理,都需要以高效的计算能力为基础,云计算作为一个新型的面向服务的计算模式,具有资源高扩展、强大的计算和存储能力等特。云计算平台将资源虚拟化,并行有效且动态的资源划分以及分配,正是由于它的快速灵活的特性使得企业在信息化过程中的成本大大降低。为此,本文基于云计算的IaaS,PaaS以及SaaS的三层基础框架的思想来构建和部署信息融合系统。

本书全面论述了*博弈模型的相关知识,以及如何应用其对具体网络安全问题进行分析与评价。


从二进制代码来理解Linux系统安全



暂无

1. 电信技术专业人士朱中梁院士作序 2. 电子科技大学(成都)张小松教授团队编写 3. 从攻防角度系统介绍loT安全的相关知识、原理技术,并针对智能家居、智能汽车、智能穿戴设备等应用场景,分析其中存在的安全风险

1. 作者权威。本书由网络安全行业领先企业安恒信息组织编写,作者均为企业资深的技术专家,有丰富的实战技术经验。 2. 内容实用。本书涵盖了云计算安全关键技术、安全运维与服务、国内外法律法规等内容,以及云安全工程师认证培训的全部知识。

(1)一线安全大厂的资深研究员们多年云原生安全的攻防经验总结与安全体系设计,得到了业界诸多云安全领域专家的大力推荐。 (2)攻防驱动安全,大量云原生攻防实例与相应的安全实践,帮助读者快速云安全的下半场。

( 1 )作者是 Linux 系统安全、运维领域的资深专家,曾就职于盛大游戏,有 13 年安全和运维方面的经验。 ( 2 )本书得到了腾讯 T4 技术专家 / 腾讯云服务平台总经理梁定安、阿里巴巴 集团计算平台事业部高级运维专家范伦挺、贝壳金服小微企业生态 CTO 史海峰、运维帮创始人 / 安全专家 窦喆、蘑菇街平台技术部总监赵成等 5 位专家的高度评价。 ( 3 )本书从纵深防御、安全扫描、侵检测 3 个大维度详细讲解了构建安全 Linux 系统需要的各种技术、工具和*实践,包含大量来自生产环境的实践案例。


今天,IoT已经成为信息产业的主要发展方向,市场上出现了大量IoT设备,但是人们对如何保障这些IoT设备的安全知之甚少。对于从事网络安全研究或技术工作以及从事渗透测试工作的读者,本书将帮助你了解如何对IoT设备展渗透测试并行安全加固。 本书依据针对IoT设备展渗透测试的各个攻面,为读者提供保护IoT中的智能设备的实践经验。本书首先介绍如何分析IoT设备架构并挖掘设备漏洞,然后聚焦于展IoT设备渗透测试所需要的各种技术,帮助读者了解如何展IoT设备漏洞利用,以及如何挖掘IoT设备固件漏洞。在此基础上,讲解如何保障IoT设备的安全。本书还以ZigBee和Z-Wave等协议为例,介绍基于软件定义和无线电的IoT渗透测试方法等高级硬件渗透测试技术。*后,本书介绍了如何采用新型以及较为特殊的渗透技术针对不同的IoT设备(包括连至云上的智能设备)展渗透测


1. 凝结一线大厂安全团队十多年的安全对抗实战经验,帮助读者学习大数据安全治理与防范的背景、关键技术和对抗思路,手把手教你造反欺诈对抗系统。 2. 本书将理论与实战相结合,不论你是网络安全相关从业人员,还是大数据安全方向的初学者,本书都可作为你门大数据安全对抗的一本推荐读物。 3. 既介绍黑灰产技术洞察,又涵盖大数据安全对抗技术,再结合反欺诈实战案例与运营体系建设,让大数据安全简单易上手。

手机安全和可信应用开发指南:TrustZone与OP-TEE技术详解
本书作为国内*本专门介绍手机安全核心技术-TrustZone和TEE的参考书,由几位业内技术专家倾力合作撰写。本书结合OP-TEE源项目介绍ARM的TrustZone技术的具体实现,揭示了移动终端安全系统中神秘部分的技术原理和应用实现,并提供直观的示例,方便读者边学边练、上手实践。