
本书作者是世界知名的渗透测试公司CEO,兼具备丰富的行业经验,图书内容具备专业性。 经典图书再度升级,前两版得到众多读者的肯定,知乎大V余弦等专家力荐。 大量的示例演示,帮助读者全面系统地学习渗透测试应用。 以实战为基础,深探讨如何建立设备实验室的环境,用来检测攻效果。

奇安信是国内领先的网络安全企业,本书由奇安信高手团队写作,是其官方培训教材之一。技术领先,内容详实。

暂无


奇安信是国内领先的网络安全企业,本书由奇安信高手团队写作,是其官方培训教材之一。技术领先,内容详实。



本书是由具有多年网络攻防和教学经验的一线网络安全教师编写,本书目前的优势在于以下三:*,作者具有多年的网络安全工作实践经验,会深的讲解Kali系统各种工具的用法。第二,作者利用本身多年的实践教学经验,将会帮助读者建立一个完整的学习体系。第三,作者在本书中穿插各种现实工作的实例,以故事情节展技术的讲解完成本书。

本书密切关注和跟踪云计算及安全技术展,在介绍基本原理的基础上,以云计算应用安全能力建设为主,重介绍在云安全能力建设中的典型案例与实验。本书广度和深度兼具、理论与实践交相辉映,是你学习云安全能力建设实践的重要参考。

1.奇安信集团董事长齐向东、奇安信集团总裁吴云坤为本书作序推荐; 2.内生安全领域的事实标准,涵盖了从概念到落地的一揽子方案; 3.可以为政企 十四五 网络安全的规划、设计提供思路与建议。 内生安全是指将原本外挂和局部的网络安全能力内置到信息化环境中,从而在数字化环境的内部建立无处不在的、自我生长的免疫力。 构建内生安全体系有三个关键:一是坚持 三同步 原则,即同步规划、同步建设、同步运营;二是运用三种聚合手段,即技术聚合、数据聚合、人才聚合;三是以网络、身份、应用、数据、行为、数据驱动的安全运营、多维度技术和运行手段来构建支撑政企数字化业务运营的内生安全能力体系。 新一代网络安全框架(内生安全框架),以系统工程方法论结合内生安全理念,将网络安全能力统一规划、分步实施,从过去局部整改、辅助配套

奇安信是国内领先的网络安全企业,本书由奇安信高手团队写作,是其官方培训教材之一。技术领先,内容详实。

1.系统深入介绍5G安全架构及关键技术、5G安全评测体系 2.梳理5G安全应用的热点领域及国际关注焦点,构建多维度5G网络安全全景视图 3.提供丰富的5G行业术语及相关文献供读者参考


随着使用Hadoop存储并处理大量数据的企业不断增多,Hadoop安全性日益凸显,尤其是在金融和医疗等涉及敏感信息的行业。本书两位作者均来自Hadoop安全防范一线,书中详细论述了身份验证、加密、密钥管理等诸多重要主题,并给出了具体处理建议和案例分析,读者可以从中了解搭建和使用Hadoop的架构师是如何安全管理大数据的。- 了解分布式系统,尤其是Hadoop所面临的安全挑战- 学习如何尽可能确保Hadoop集群硬件的安全性- Kerberos网络认证协议概览- 身份验证、授权和审计原则在Hadoop中的应用- 静态数据和动态数据的加密- 客户端访问和数据提取过程的安全防护措施


1.系统性和新颖性本实训教程构思新颖,融 信息安全 信息犯罪 计算机取证 (包括大数据与移动智能终端取证等)与 计算机司法鉴定 等内容为一体,体现并贯穿了保障网络与信息安全 预防、控制和 的 前、中、后 思想,有利于学生以 技术 与 法律 为视角形成较为全面、系统地认识和把握网络与信息安全问题的体系架构,同时增强相关实验技能和实务工作能力。2.交叉性和融合性本实训教程编写者在参考国内外学者相关研究成果和资料的基础上,结合所承担的实际案例以及自身所承担的交叉科研课题及其成果,行了有机的融合。这对于计算机、网络空间安全、法学及公安学等学科知识的交叉融合以及相关专业复合应用型人才的培养更显其迫切性并具有重要意义。3.实践性和应用性本实训教程逻辑结构清晰,编排合理,衔自然,重突出,与实践和实际应用结合紧密,

本书是范渊和他的作者团队在智慧城市信息安全领域方面编写的第五本作品,是《数字经济时代的智慧城市与信息安全》一书的基础上,又融了新的数字经济、城市大脑等相关内容。本书适合参与智慧城市规划、建设与运营的管理人员和信息化从业人员阅读,也可作为智慧城市与信息安全相关专业的重要参考书,广大对智慧城市与信息安全等知识感兴趣的读者也可以选择本书阅读。

《极限黑客攻防:CTF赛题揭秘》对70余道CTF经典赛题行解题思路分析,给出相关知识,从典型例题扩展到相应类别题目的通用解法,帮助读者快速上手CTF比赛。

内存取证技术可以躲黑客设置的陷阱,获取真实可信的计算机系统信息,特别是正在运行系统的信息。目前信息安全类图书市场上尚没有全面、完整和深介绍内存取证技术理论和技术实际应用的书籍。跟随本书内容,读者可以一步一步学习如何获取内存信息(物理内存镜像、应用程序使用的内存),如何从内存信息中获取网络连状态、程信息、文件信息、用户信息、系统信息、应用程序信息等。本书完整地详细论述了内存取证技术的理论与技术原理,读者不仅能够知其然,而且也可以知其所以然。

1.* 一本从攻防角度出发的关于网络空间安全基础书籍。2.作为网络空间安全门型书籍,有较大的受众。3.可以作为普通高校高职院校,网络空间安全教学材料。4.本书以基础理论为主,没有过高的技术门槛。5.全面介绍网络空间安全,涵盖的知识面广。

李雨航,国际新兴技术战略专家、网络与信息安全专家,曾担任华为(2014—2019)集团首席网络安全专家兼国际首席安全官(CSO)、微软(1999—2014)全球首席安全架构师兼中国首席信息安全官(CISO)、IBM(1995—1999)全球服务首席技术架构师等科技企业技术与管理领导职务20多年。现任国际云安全联盟CSA大中华区主席兼研究院院长,联合国WSF数字经济研究院副院长/IDO首席安全专家,中国科学院云计算中心首席科学家(安全)兼Fellow研究员,中国首席信息安全官发展中心理事,网信办、国家发展改革委、工业和信息化部智库高端专家,国际网络安全领袖奖获得者,联合国全球科技创新进步奖获得者,中国大数据科技传播奖获得者。亦担任过西安交通大学高级Fellow客座教授、北京大学身份名誉教授、南京邮电大学兼职教授、济南大学顾问、华盛顿大学博导等学术职务,
![网络安全应急响应培训教程[精品]](images/model/guan/url_none.png)

浏览器安全领域的先锋之作、浏览器攻框架BeEF团队实战经验总结 涵盖所有主流浏览器以及移动浏览器 分三阶段、七大类讲解浏览器攻防方法

获奖情况: 十三五 国家重出版物出版规划项目、 十三五 江苏省高等学校重教材 配套资源:新形态教材,电子课件、思维导图、21个案例 本书特色: ★十三五国家重出版物出版规划,十三五江苏省高等学校重教材。 ★遵循《高等学校信息安全专业指导性专业规范》。 ★注重理论与实践结合,包含对19个案例的分析、工具介绍等。 ★较为全面地分析了软件安全发新理论研究成果和产业界的佳实践经验。



1. 理论联系实际,注重理论基础知识和zui新工程实践之间的平衡。 2. 图文并茂,条例清晰。 3. 科研工作的理想参考书。 4.本书作者所在的团队多年来一直致力于信息安全方面的相关研究,已承担过多项国家重科研项目,具有从理论到工程实践的相关基础,所阐述的原理方法较好地结合了理论与工程实现。

在日益严峻的信息安全背景下,软件的安全性已经成为信息安全问题的重中之重。本书针对信息安全领域这一核心问题,站在软件发过程控制的视角,从系统工程基本理论思想出发,借鉴当前国际*的软件安全发的理论和方法,提出安全属性驱动的软件发方法。

市面仅有的全面解读中国网络安全等级保护标准体系及等级保护实施的读本 业内专家对中国网络安全等级保护制度的深阐释; 来自官方团队的中国网络安全等级保护标准体系全面解读; 切实指导中国网络安全等级保护落地实施的指南; 助力一带一路等国外组织和公司在中国做好信息安全合规,确保业务平顺

中国OSSIM布道师的全新作品 以问与答的新颖方式行写作 提供学习课程内容的部分重要软件 提供相关视频内容 OSSIM(Open Source Security Information Management,源安全信息管理)系统是一个非常流行和完整的源安全体系架构,通过将源产品行集成,提供了一种能实现安全监控功能的基础平台。当前,尽管OSSIM应用广泛,但是市面上缺乏系统化讲解OSSIM运维和发的图书,OSSIM运维工程师在遇到疑难问题时没有头绪,不知如何解决。《源安全运维平台OSSIM疑难解析 提高篇》因此而生。 《源安全运维平台OSSIM疑难解析 提高篇》借助于作者在OSSIM领域长达10年的发应用经验,精选了OSSIM日常因为操作中总结的近300个典型疑难问题,介绍了OSSIM系统安装部署和运维管理中常见的问题以及相应的解决方案。 《源安全运维平台OSSIM疑难解析 提高篇》内容: 侵检测Snort与Suricata; 基于主机的侵检测

黑客们崇尚分享,所以他们可以从相关社团及网上找到各种编程问题的解决方案,快速地完成开发项目。但是,对于设计,问题就不那么简单了。 许多设计教学书籍都有着大量的“须知”与“切忌”条目,以期让人能够迅速了解设计的惯例及规程,但这种表面化、程式化的方式往往无法令喜欢探究事物本质的黑客们满意。为了让自己的作品精彩出众,他们往往希望追溯到设计的源头,了解设计现象及趋势的本质。本书采用逆向解析方式,庖丁解牛般剖析了一众经典设计。从文艺复兴时期的雕塑,到印象派绘画,再到现代的Mac OS X的Aqua界面以及Twitter的页面设计,还原历史真相,细说风格由来,逐步讲解色彩、排版、比例等设计理论,并在此基础上提出了大量真切可行的设计**实践。读来令人耳目一新,信心倍增。 本书主要内容: 设计内涵及层次的理解与运用;

从二进制代码来理解Linux系统安全


暂无


1. 电信技术专业人士朱中梁院士作序 2. 电子科技大学(成都)张小松教授团队编写 3. 从攻防角度系统介绍loT安全的相关知识、原理技术,并针对智能家居、智能汽车、智能穿戴设备等应用场景,分析其中存在的安全风险

1. 作者权威。本书由网络安全行业领先企业安恒信息组织编写,作者均为企业资深的技术专家,有丰富的实战技术经验。 2. 内容实用。本书涵盖了云计算安全关键技术、安全运维与服务、国内外法律法规等内容,以及云安全工程师认证培训的全部知识。

(1)一线安全大厂的资深研究员们多年云原生安全的攻防经验总结与安全体系设计,得到了业界诸多云安全领域专家的大力推荐。 (2)攻防驱动安全,大量云原生攻防实例与相应的安全实践,帮助读者快速云安全的下半场。

( 1 )作者是 Linux 系统安全、运维领域的资深专家,曾就职于盛大游戏,有 13 年安全和运维方面的经验。 ( 2 )本书得到了腾讯 T4 技术专家 / 腾讯云服务平台总经理梁定安、阿里巴巴 集团计算平台事业部高级运维专家范伦挺、贝壳金服小微企业生态 CTO 史海峰、运维帮创始人 / 安全专家 窦喆、蘑菇街平台技术部总监赵成等 5 位专家的高度评价。 ( 3 )本书从纵深防御、安全扫描、侵检测 3 个大维度详细讲解了构建安全 Linux 系统需要的各种技术、工具和*实践,包含大量来自生产环境的实践案例。


今天,IoT已经成为信息产业的主要发展方向,市场上出现了大量IoT设备,但是人们对如何保障这些IoT设备的安全知之甚少。对于从事网络安全研究或技术工作以及从事渗透测试工作的读者,本书将帮助你了解如何对IoT设备展渗透测试并行安全加固。 本书依据针对IoT设备展渗透测试的各个攻面,为读者提供保护IoT中的智能设备的实践经验。本书首先介绍如何分析IoT设备架构并挖掘设备漏洞,然后聚焦于展IoT设备渗透测试所需要的各种技术,帮助读者了解如何展IoT设备漏洞利用,以及如何挖掘IoT设备固件漏洞。在此基础上,讲解如何保障IoT设备的安全。本书还以ZigBee和Z-Wave等协议为例,介绍基于软件定义和无线电的IoT渗透测试方法等高级硬件渗透测试技术。*后,本书介绍了如何采用新型以及较为特殊的渗透技术针对不同的IoT设备(包括连至云上的智能设备)展渗透测


1. 凝结一线大厂安全团队十多年的安全对抗实战经验,帮助读者学习大数据安全治理与防范的背景、关键技术和对抗思路,手把手教你造反欺诈对抗系统。 2. 本书将理论与实战相结合,不论你是网络安全相关从业人员,还是大数据安全方向的初学者,本书都可作为你门大数据安全对抗的一本推荐读物。 3. 既介绍黑灰产技术洞察,又涵盖大数据安全对抗技术,再结合反欺诈实战案例与运营体系建设,让大数据安全简单易上手。

手机安全和可信应用开发指南:TrustZone与OP-TEE技术详解
本书作为国内*本专门介绍手机安全核心技术-TrustZone和TEE的参考书,由几位业内技术专家倾力合作撰写。本书结合OP-TEE源项目介绍ARM的TrustZone技术的具体实现,揭示了移动终端安全系统中神秘部分的技术原理和应用实现,并提供直观的示例,方便读者边学边练、上手实践。


暂无

本书是结合网络安全运维介绍bash技术的实用指南。书中从攻、防御和分析三个场景介绍bash的用法,详细讲解如何在命令行使用bash shell完成数据收集与分析、侵检测、逆向工程与管理等工作。全书共分为四部分,*部分介绍防御和攻的原则,命令行和bash基础,以及正则表达式;第二部分介绍数据收集和分析、实时日志监控和恶意软件分析;第三部分介绍用于命令行模糊化和远程访问的脚本混淆和工具;第四部分介绍安全管理知识,涉及用户、组和权限、设备和软件目录等。

本书线上资源与赛题解析更新地址: https://github.com/FlappyPig/CTF_SPECIAL_TRAINING_CAMP (1)FlappyPig战队是国内王牌CTF战队,曾获数十个各级CTF竞赛冠亚季军,包括,CTF联赛总冠军、XNUCA总决赛冠军、CISCN冠军、TCTF/0CTF(Defcon外卡赛)冠军、WCTF世界黑客大师挑战赛季军,Defcon总决赛*好成绩第10名。 (2)从安全技术、解题方法、竞赛技巧3大方向全面展,引导读者学习6大类安全技术、常见CTF题型及其解题方法、各类竞赛模式技巧。 (3)内容结构上,依据CTF竞赛的知识类别,分别从易至难行了基础知识的讲解和真题的练习;实用性方面,不仅适合初学者,还可作为CTF选手的工具用书,面对复杂问题时,通过梳理题目类别和逻辑,按照书中结构寻找题目突破,具有较高的实用价值。 (4)写作方式上,结合题目内容,将晦涩难懂的数学知识和计算机技术原理转换为通俗易懂的

总结数据要素可信、安全、合规流通的体系架构,讲解隐私计算技术原理,适用多个重点行业

CPK通向赛博安全之路:理论与实践CPK Solution to Cyber Security:Theory and P

本书特色 ★★《Web安全与攻防实战从新手到高手:微课超值版》知识由浅深,涵盖了所有Web安全攻防知识,读者可由浅深地掌握Web安全攻防方面的技能。 ★★《Web安全与攻防实战从新手到高手:微课超值版》除了讲解Web安全的攻防策略外,还把目前市场上流行的数据捕获与安全分析、SQL注攻的防范、跨站脚本攻的防范、网络欺骗攻的防范、侵痕迹的追踪与清理等热融《Web安全与攻防实战从新手到高手:微课超值版》中。 ★★《Web安全与攻防实战从新手到高手:微课超值版》为一线网络安全技术联盟倾心造、配套教学微视频、精美教学幻灯片、实用教学大纲、100款黑客攻防实用工具软件、108个黑客工具速查手册、160个常用黑客命令速查手册、180页电脑常见故障维修手册、8大经典密码破解工具电子书、加密与解密技术快速门电子书、网站侵与黑客脚本编程电子书。


你想了解元宇宙并从底层始对它的技术一探究竟么? 区块火了这么多年,来看看浏览量上亿的权威平台怎么说? 不要繁文缛节,大白话让小学生和老年人都能轻松了解区块? 行业大佬的那些传奇故事,比武侠小说吸引人!

本书是金融行业资深信安专家十余年实战经验的结晶,从安全世界观到安全方法论,从安全合规管理到安全技术实践,从移动应用安全、企业内网安全到金融数据安全,全方位介绍如何造企业安全管理机制和安全技术架构。

1.本书作者均是各方向的一线科学家,内容具有很高的参考价值。2.本书由全国27所高校和科学院的59位杰出青年学者共同撰写。3.通过阅读本书,将有利于了解网络空间安全前沿领域的研究现状与挑战、把握国内外在网络空间安全领域的科技差距、指导各级国家与地方主管部门制定网络空间安全发展战略、明确网络空间安全领域的人才培养方向。

网络安全传输与管控技术(学术中国·院士系列 未来网络创新技术研究系列)
导语_评_推荐词

随着我国 工业制造2025 战略的推,工业化与信息化的融合日益紧密,工业控制系统的网络化程度越来越高,工业控制网络的安全风险也越来越大。本书在分析工业控制系统的组成和工作原理的基础上,全面剖析了工业控制网络的安全风险和防御机制,并辅以真实项目凝练而来的案例,使读者深刻理解工业控制网络安全的精髓,具备初步的解决工业控制网络安全问题的能力。

● 苹果公司联合创始人史蒂夫·沃兹尼亚克作序推荐 ● 传奇黑客凯文·米特尼克鼎力背书 ● 社会工程领域口碑佳作重磅升级

1.作者经验丰富:作者在奇安信等大型网络安全企业工作20余年,先就职于青藤云安全,积累了丰富的技术经验和行业经验。2.自创方法论:创造性地将软件能力成熟度模型(CMM)引网络安全领域,自创网络安全能力成熟度模型。3.融合国内外经验:对国内外主流的网络安全框架(例如ISO27000、NIST 800、等级保护、自适应安全架构、网络安全滑动标尺模型)行分析、借鉴和融合。4.企业界和学术界一致认可:人民银行、广发银行、平安银行、招商银行、民生银行、国家信息技术研究中心等多个企业和机构的安全专家一致推荐。

1.突出问题导向:针对当前的安全保障困难局面,以及固有的局限性,从安全理念到架构实现层面,给出切实可行的工程化建议。 2.提炼自实践经验:结合华为在可信、韧性、对抗“极限”中丰富的实践经验,提出经过验证的、有效的安全架构。 3.实用性强:结合典型场景,给出实施指南与具体案例,在系统建设中具有很高的参考价值。 4.中国工程院院士 方滨兴、中国工程院院士 刘韵洁 联袂推荐。