•  图解HTTP

    图解HTTP

    172张图解轻松门 从基础知识到**动向,一本书掌握HTTP协议 Web前端发者,从基础知识到**动向一网尽 本书前半部分由HTTP的成长发展史娓娓道来,基于HTTP 1.1 标准讲解通信过程,包括HTTP方法、协议格式、报文结构、字段、状态码等的具体含义,还分别讲解HTTP通信过程中代理、网关、隧道等的作用。着介绍SPDY、WebSocket、WebDAV等HTTP的扩展功能。作者还从细节方面举例,让读者更好地理解何为无状态(stateless)、301和302重定向的区别在哪、缓存机制,等等。本书后半部分的重心放在Web安全上,涵盖HTTPS、SSL、证书认证、加密机制、Web攻手段等内容。

    768条评论

    [日]上野 宣 著 /人民邮电出版社有限公司

  •  白帽子讲Web安全(纪念版)

    白帽子讲Web安全(纪念版)

    ◎ 阿里巴巴集团首席技术官原阿里云总裁王坚无码科技创始人冯大辉UCloud创始人季昕华知道创宇创始人赵伟乌云平台创始人方小顿淘宝核心技术专家林昊 联合力荐。 ◎ 首度以白帽子视角梳理Web安全技术及完整攻防策略,针对网站如何应对漏洞保障安全,指导发更安全网站,详述大量工业化安全实战及其思考过程优劣分析。 ◎ 首度提出互联网安全与传统安全有别,给出更具针对性的解决方案,读者可有幸亲自聆听阿里安全技术体系从无到有的直建设者亲述一线安防经验。 ◎ 辖世界观客户端脚本服务端应用互联网运营几大核心安全主题,独创性地深剖析安全本质,提升结合实际情况快速解决问题的思考能力。

    394条评论

    吴翰清 /电子工业出版社

  •  企业网络安全建设最佳实践

    企业网络安全建设最佳实践

    奇安信是国内领先的网络安全企业,本书由奇安信高手团队写作,是其官方培训教材之一。技术领先,内容详实。

    79条评论

    张敬;李江涛;等 /电子工业出版社

  •  网络安全应急响应技术实战指南

    网络安全应急响应技术实战指南

    128条评论

    奇安信安服团队 /电子工业出版社

  •  网络安全攻防技术实战

    网络安全攻防技术实战

    奇安信是国内领先的网络安全企业,本书由奇安信高手团队写作,是其官方培训教材之一。技术领先,内容详实。

    154条评论

    闵海钊,李合鹏,等 /电子工业出版社

  •  黑客攻防技术宝典:第2版.Web实战篇

    黑客攻防技术宝典:第2版.Web实战篇

    238条评论

    (英)斯图塔德,(英)平托 /2012-06-01 /人民邮电出版社

  •  数据治理与数据安全

    数据治理与数据安全

    从数据治理的基本概念手,探讨数据与大数据的区别,数据体现出的资源、资产、资本的价值,探讨数字经济时代数据流动的重要性和巨大意义。 描述当前数据放共享存在的一系列问题。例如,因为不了解或太了解数据价值而产生的 不愿 放共享的心理,因为数据安全问题频发而产生的 不敢 放共享的心理,因为数据产权、数据定价等问题不明确而导致的 不会 放共享的心理。 针对当前业界由于数据产权模糊不清所发生的争夺数据等矛盾和冲突事件提出了三个问题,即数据是谁的?谁在用数据?数据收益归谁? 指出数字经济时代数据在给人类生产、生活带来巨大便利的同时也诱发了很多问题。例如,商家使用 千人千价 动态定价 及 大数据杀熟 等方法,以钻法律空子、擦边球的不正当方式赚取巨额利润。 主要阐述国际层面的数据流动,即数据跨境流动。 描述当前

    170条评论

    张莉 /人民邮电出版社有限公司

  •  Kali Linux 2网络渗透测试实践指南

    Kali Linux 2网络渗透测试实践指南

    本书是由具有多年网络攻防和教学经验的一线网络安全教师编写,本书目前的优势在于以下三:*,作者具有多年的网络安全工作实践经验,会深的讲解Kali系统各种工具的用法。第二,作者利用本身多年的实践教学经验,将会帮助读者建立一个完整的学习体系。第三,作者在本书中穿插各种现实工作的实例,以故事情节展技术的讲解完成本书。

    165条评论

    李华峰,商艳红,高伟,毕红静 /2018-05-01 /人民邮电出版社

  •  社会工程:安全体系中的人性漏洞

    社会工程:安全体系中的人性漏洞

    本书首次从技术层面剖析和解密社会工程手法,从攻击者的视角详细介绍了社会工程的所有方面,包括诱导、伪装、心理影响和人际操纵等,并通过凯文·米特尼克等社会工程大师的真实故事和案例加以阐释,探讨了社会工程的奥秘。

    274条评论

    (美)海德纳吉Hadnagy, C.) /2013-12-01 /人民邮电出版社

  •  Web安全漏洞原理及实战

    Web安全漏洞原理及实战

    1.从基础出发,循序渐详细讲解Web安全门知识;2.理论联系实际,全面介绍常见漏洞原理和实战案例;3.详细介绍各个领域内的安全工具,更好地防御漏洞;4.多位业内知名人士联袂推荐。

    197条评论

    田贵辉 /人民邮电出版社有限公司

  •  零信任网络:在不可信网络中构建安全系统

    零信任网络:在不可信网络中构建安全系统

    1.国内介绍零信任网络的专业技术图书。2.内容全面丰富,是学习零信任网络不可或缺的参考资料。 3.全面解析零信任网络技术,系统介绍构建零信任网络的方方面面。保护网络的边界安全防御措施并不如人们想象中那么牢不可破。防火墙保护之下的网络主机自身的安全防护非常弱,一旦 可信 网络中的某个主机被攻陷,那么攻者很快就能以此为跳板,侵数据中心。为解决传统边界安全模型固有的缺陷,本书为读者介绍了零信任模型,该模型认为整个网络无论内外都是不安全的, 可信 内网中的主机面临着与互联网上的主机相同的安全威胁。作者埃文 吉尔曼(Evan Gilman)和道格 巴特(Doug Barth)揭示了零信任模型如何聚焦于构建覆盖全网的强认证和加密系统,如何实现动态访问控制并保持系统运营的敏捷性。通过阅读学习本书,读者可以掌握零信任网络的体系架构,并

    181条评论

    (美) 埃文·吉尔曼Evan Gilman),道格·巴斯Doug Barth /人民邮电出版社有限公司

  •  Web前端黑客技术揭秘

    Web前端黑客技术揭秘

    在Web技术飞速演变、电子商务蓬勃发展的今天,企业发的很多新应用程序都是Web应用程序,而且Web服务也被越来越频繁地用于集成Web应用程序或与其行交互,这些趋势带来的问题就是web应用系统的安全风险达到了前所未有的高度,在安全缺陷被利用时可能会出现灾难性后果。 SQL注+上传Webshell这样的攻成为了业界主流,几乎对动态Web服务无往不利。大中型企业和机构纷纷增加了80端口的检查和封堵。看到一些SQL注攻被挡住的日志,他们脸上露出了满意的微笑…… 可是,厉害的Web攻方式,就只有一个SQL注吗? 如果把SQL注算做Web后端攻方式的话。那XSS和CSRF、ClickJacking等前端攻方式的运用则更为复杂。 在这本书中,作者向大家阐述了“草木竹石,均可为剑”的道理。在他们的眼中URL、HTML、JavaScript、CSS、ActionScript……几乎每个地方都可以暗藏杀机

    397条评论

    钟晨鸣,徐少培 /电子工业出版社

  •  Kali Linux无线渗透测试指南(第3版)

    Kali Linux无线渗透测试指南(第3版)

    无线网络在我们的生活中无处不在,无线渗透测试也成为安全从业人员的一项重要技能。而且随着KRACK攻(攻者可以用来攻破使用WPA2加密的WiFi网络)的出现,无线渗透测试再一次引起了人们的重关注。Kali Linux带有大量用于检测安全漏洞的工具,可以用来执行各种网络测试任务。本书针对新近出现的各种方法论行了全面更新,全面涵盖了KRACK攻原理以及防御该攻的方法。本书从零基础讲解了无线渗透测试的知识,介绍了每一种渗透测试技术的所有相关内容,并借助于大量案例演示了无线测试的方法论。通过本书,读者可以学到无线路由和加密的基础知识,还将学到各种破解方法和攻(比如Hirte和Caffe Latted)的细节内容。本书内容:全面理解KRACK攻;创建无线测试环境;嗅探无线数据包、隐藏网络和SSID;捕获和破解WPA2密钥;嗅探探针请求,并通过用户的SSID历史来跟踪

    90条评论

    (英)卡梅伦 布坎南Cameron Buchanan)、(印度){ /人民邮电出版社

  •  黑客攻防从入门到精通

    黑客攻防从入门到精通

    一、架构新本书除对互联网下计算机安全技术展剖析之外,还使用大量篇幅,对移动互联网下的智能终端系统、WiFi安全、社交媒体安全、电信诈骗防范等内容行了详细介绍。二、内容新当前市面上很多同类书,部分内容还是基于Windows XP介绍的,而本书则将版本向上推到了Windows 7。有些内容更是以当前的Windows 10为基础行讲解。三、案例新当前市面黑客图书当中,所介绍的工具软件,大概有近50%,甚至更高的比例是不能用的,因为发者已经不再更新版本。而本书则只选择了当前仍然在更新,确保能在今后一段时间内使用的软件行介绍。四、原理与实战结合本书除介绍了计算机网络与移动网络的安全原理之外,还用大量的案例,来帮助读者行实际操作,加深学习印象,力争让读者做到学以致用。五、步骤操作详细绝大多数案例操作,借鉴了办公类图书的写作方式,作者

    105条评论

    新阅文化 李阳 田其壮 张明真 /2018-05-01 /人民邮电出版社

  •  精通Metasploit渗透测试(第3版)

    精通Metasploit渗透测试(第3版)

    近年来,渗透测试已成为网络安全研究的核心问题之一,而Metasploit是目前业内广泛使用的渗透测试框架,拥有很多创新特性。本书是使用Metasploit行渗透测试的实用指南,立足真实案例,帮助读者了解如何使用Metasploit行高效渗透测试、实现Web应用程序的自动化攻、提升安全专业技能。第3版新增了关于Metasploit中规避技术和 特工 技术的章节,阐释了如何使用Metasploit的功能绕过各种防御机制,介绍了执法机构使用的Metasploit工具和技术,还讲解了加速渗透测试和高效使用Metasploit的各种技巧。此外还增加了Modbus协议攻、渗透Active Directory并获取持久访问权限等内容。- 发复杂的辅助模块- 将用Perl、Python等语言编写的模块移植到Metasploit框架中- 对数据库、SCADA等各种服务行渗透测试- 利用渗透技术对客户端发起攻- 使用Metasploit对移动设备和平板电脑行渗透测试- 使用Metasploit绕

    66条评论

    (英) 尼普恩·贾斯瓦尔Nipun Jaswal /人民邮电出版社有限公司

  •  现代密码学——基于安全多方计算协议的研究

    现代密码学——基于安全多方计算协议的研究

    165条评论

    孙茂华 /电子工业出版社

  •  社会工程:防范钓鱼欺诈(卷3)

    社会工程:防范钓鱼欺诈(卷3)

    钓鱼邮件是一种利用人性弱行欺诈的社会工程手段。权威调查机构数据显示,全球每天有几百亿封左右的垃圾邮件。这些邮件已经成为骗子和恶意社会工程人员渗透人们生活和工作的利器,给个人以及组织机构的网络安全造成了严重威胁。 本书结合近年来的钓鱼攻实例,讨论钓鱼攻是什么,为什么会起作用,背后的心理学原则,并提出一套创造性地利用钓鱼攻者的工具来防范钓鱼欺诈的流程。作者对当下*有效的一些钓鱼攻手段行了分析,介绍了辨识伪造邮件或者克隆网站的方法以及防范钓鱼攻的培训平台,并演示了如何在安全培训中创建自己的钓鱼攻培训项目。

    160条评论

    海德纳吉Christopher Hadnagy /2016-09-01 /人民邮电出版社

  •  防火墙产品原理与应用

    防火墙产品原理与应用

    本书共5章,从防火墙产品的技术实现和标准介绍手,对其产生需求、发展历程、实现原理、技术标准、应用场景和典型产品等内容行了全面翔实的介绍。本书系信息安全产品技术丛书之一。作者系业内相关标准制定者,具有一定的权威性。

    46条评论

    张艳,等 /2015-12-01 /电子工业出版社

  •  黑客与安全技术指南

    黑客与安全技术指南

    149条评论

    王成 /清华大学出版社

  •  极限黑客攻防:CTF赛题揭秘

    极限黑客攻防:CTF赛题揭秘

    《极限黑客攻防:CTF赛题揭秘》对70余道CTF经典赛题行解题思路分析,给出相关知识,从典型例题扩展到相应类别题目的通用解法,帮助读者快速上手CTF比赛。

    159条评论

    天融信阿尔法实验室;张黎元;等 /电子工业出版社

  •  内存取证原理与实践

    内存取证原理与实践

    内存取证技术可以躲黑客设置的陷阱,获取真实可信的计算机系统信息,特别是正在运行系统的信息。目前信息安全类图书市场上尚没有全面、完整和深介绍内存取证技术理论和技术实际应用的书籍。跟随本书内容,读者可以一步一步学习如何获取内存信息(物理内存镜像、应用程序使用的内存),如何从内存信息中获取网络连状态、程信息、文件信息、用户信息、系统信息、应用程序信息等。本书完整地详细论述了内存取证技术的理论与技术原理,读者不仅能够知其然,而且也可以知其所以然。

    65条评论

    王连海 张睿超 徐丽娟 张淑慧 /人民邮电出版社

  •  信息安全风险评估

    信息安全风险评估

    信息安全风险评估是近年来迅速发展起来的一个新兴研究课题,是信息安全和信息系统领域迫切需要解决的一个“热点”、“难点”问题。

    13条评论

    王英梅,王胜开,陈国顺 /2007-06-01 /电子工业出版社

  •  Nmap渗透测试指南

    Nmap渗透测试指南

    国内Nmap的原创图书 中国黑客的探索者,知名信息安全专家,网名PP 彭泉鼎力推荐! 用Nmap检查网络脆弱性、资产调研、服务运行状况及安全审计 众多实例让读者快速掌握Nmap 详解Zenmap及Nmap使用技巧 轻松掌握NSE脚本使用及编写 防火墙攻防剖析 Nmap指纹识别让目标无以遁形 还原真实场景让读者身临其境

    110条评论

    商广明 /2015-10-01 /人民邮电出版社

  •  网络安全应急响应培训教程[精品]

    网络安全应急响应培训教程[精品]

    60条评论

    中国网络空间研究院中国网络空间安全协会 /2016-09-01 /人民邮电出版社

  •  软件安全技术

    软件安全技术

    获奖情况: 十三五 国家重出版物出版规划项目、 十三五 江苏省高等学校重教材 配套资源:新形态教材,电子课件、思维导图、21个案例 本书特色: ★十三五国家重出版物出版规划,十三五江苏省高等学校重教材。 ★遵循《高等学校信息安全专业指导性专业规范》。 ★注重理论与实践结合,包含对19个案例的分析、工具介绍等。 ★较为全面地分析了软件安全发新理论研究成果和产业界的佳实践经验。

    146条评论

    陈波 /2018-08-15 /机械工业出版社

  •  安全简史——从隐私保护到量子密码

    安全简史——从隐私保护到量子密码

    《安全简史》出自信息安全领域知名专家、北京邮电大学教授杨义先,历时数载精心制作,积淀安全知识之精华,不仅要 为百姓明心,为专家见性 ,而且还要 外行不觉深,内行不觉浅 。读本书,轻松畅快,其诙谐幽默的语言,丰富的案例故事及时事评说,让你轻松获取安全知识,增强安全意识。

    143条评论

    杨义先 /2017-06-01 /电子工业出版社

  •  白帽子讲Web安全

    白帽子讲Web安全

    推荐: 请本书**版《白帽子讲 Web 安全(纪念版)》 《*技术这十年》 《模糊测试》 安全是互联网公司的生命,也是每一位网民的*基本需求。一位天天听到炮声的白帽子和你分享如何呵护生命,满足*基本需求。这 是一本能闻到硝烟味道的书。 ——*集团首席架构师 阿里云总裁 王坚 对于绝大多数的中小网站来说,Web安全是技术上*薄弱而又很难提高的一个环节,而这个环节上发生的问题曾让很多人寝食难安。感 谢此书中分享的诸多宝贵经验,让我受益匪浅。同时,强烈建议每个技术团队的负责人都能阅读此书,定能让你受益。 ——丁香园CTO 冯大辉 作为互联网的发人员,在实现功能外也需要重关注如何避免留下XSS、CSRF等漏洞,否则很容易出现用户账号泄密、跨权限操作等 严重问题,本书讲解了通常网站是如

    435条评论

    吴翰清 /电子工业出版社

  •  网络安全技术基础培训教程

    网络安全技术基础培训教程

    72条评论

    中国网络空间研究院,中国网络空间安全协会 /2016-09-01 /人民邮电出版社

  •  计算机固件安全技术

    计算机固件安全技术

    全书内容包括:计算机固件概念和功能、国内外固件产品和技术研究发展历程、固件开发基础技术与规范、固件安全研究历史与现状、传统固件BIOS安全技术研究开发实例、BIOS安全漏洞及其威胁、BIOS安全检测方法与实现、可信固件开发的安全策略和模型、可信固件中可信度量基础与方法、可信固件的开发实现。

    35条评论

    周振柳 /2012-12-01 /清华大学出版社

  •  黑客攻防与无线安全从新手到高手(超值版)

    黑客攻防与无线安全从新手到高手(超值版)

    读者对象 本书不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大中专院校相关专业的参考书。 ★★黑客门与无线安全实用手册! ★★使用工具破解无线路由器、使用CDlinux系统破解无线路由器、无线网络中主机漏洞的安全防护等一一破! ★★一线网络安全技术联盟倾心造、海量王牌资源超值赠送:配套同步微视频、精美教学PPT课件和8本电子书!

    56条评论

    网络安全技术联盟 /2019-09-01 /清华大学出版社

  •  黑客攻防与电脑安全无师自通(光盘内容另行下载,地址见书封底)

    黑客攻防与电脑安全无师自通(光盘内容另行下载,地址见书封底)

    53条评论

    刘亚刚 /2012-01-01 /清华大学出版社

  •  暗战强人:黑客及反黑客工具快速精通(含DVD光盘1张)

    暗战强人:黑客及反黑客工具快速精通(含DVD光盘1张)

    理论+实战、图文+视频=让读者不会也会,任务驱动式讲解,揭秘多种黑客攻手法,攻防互参,全面确保用户网络安全,挑战自我,享受黑客攻防的乐趣。

    19条评论

    武新华,孙世宁 /电子工业出版社

  •  大数据时代的智慧城市与信息安全

    大数据时代的智慧城市与信息安全

    本书是编者团队在智慧城市信息安全领域的第三部作品。其中《智慧城市与信息安全》的第1版和第2版,受到了广大读者,特别是业内专业人士的欢迎。《大数据时代的智慧城市与信息安全》一书则对目前较热的大数据安全领域行了重剖析。本书适合参与智慧城市规划建设运营的管理人员和信息化从业人员阅读,也可作为智慧城市与信息安全相关专业的重要参考书。广大对智慧城市与信息安全等知识感兴趣的读者也可以阅读本书。

    50条评论

    范渊 /电子工业出版社

  •  黑客攻防入门与进阶(第2版)

    黑客攻防入门与进阶(第2版)

    本书是《入门与进阶》系列丛书之一,全书以通俗易懂的语言、翔实生动的实例,全面介绍黑客的攻击方式和防范黑客攻击的相关知识。

    247条评论

    陈宏波 /2013-07-01 /清华大学出版社

  •  电脑黑客攻防技巧(含CD光盘1张)(双色)

    电脑黑客攻防技巧(含CD光盘1张)(双色)

    42条评论

    先知文化 /电子工业出版社

  •  工业控制系统信息安全

    工业控制系统信息安全

    本书简洁、全面地介绍了工业控制系统信息安全概念和标准体系,系统地介绍了工业控制系统架构和漏洞分析,系统地阐述了工业控制系统信息安全技术与方案部署、风险评估、生命周期、管理体系、项目工程、产品认证、工业控制系统侵检测与侵防护、工业控制系统补丁管理。

    19条评论

    肖建荣 /2015-09-01 /电子工业出版社

  •  维护网络空间安全:中国网络安全法解读

    维护网络空间安全:中国网络安全法解读

    13条评论

    王春晖 /2018-01-01 /电子工业出版社

  •  基于随机博弈模型的网络安全分析与评价

    基于随机博弈模型的网络安全分析与评价

    本书全面论述了*博弈模型的相关知识,以及如何应用其对具体网络安全问题进行分析与评价。

    9条评论

    林闯,王元卓,汪洋 /2011-12-01 /清华大学出版社

  •  代码审计:企业级Web代码安全架构

    代码审计:企业级Web代码安全架构

    16条评论

    尹毅 /2016-01-01 /机械工业出版社

  •  计算机网络安全

    计算机网络安全

    本书主要以现有企业网络为模型,分别介绍服务器系统安全、网络应用服务安全、网络设备安全、网络安全设备管理、局域网接人安全、Internet接人安全和远程访问安全等内容,全面涵盖了当前主要网络中可能遇到的信息安全问题,并详细介绍了不同的网络安全方案。

    12条评论

    王文斌,王黎玲 /2010-06-01 /清华大学出版社

  •  识数寻踪:WinHex应用与数据恢复开发秘籍

    识数寻踪:WinHex应用与数据恢复开发秘籍

    47条评论

    高志鹏 张志伟 孙云峰 编著 /2013-01-01 /人民邮电出版社

  •  CTF特训营:技术详解、解题方法与竞赛技巧

    CTF特训营:技术详解、解题方法与竞赛技巧

    本书线上资源与赛题解析更新地址: https://github.com/FlappyPig/CTF_SPECIAL_TRAINING_CAMP (1)FlappyPig战队是国内王牌CTF战队,曾获数十个各级CTF竞赛冠亚季军,包括,CTF联赛总冠军、XNUCA总决赛冠军、CISCN冠军、TCTF/0CTF(Defcon外卡赛)冠军、WCTF世界黑客大师挑战赛季军,Defcon总决赛*好成绩第10名。 (2)从安全技术、解题方法、竞赛技巧3大方向全面展,引导读者学习6大类安全技术、常见CTF题型及其解题方法、各类竞赛模式技巧。 (3)内容结构上,依据CTF竞赛的知识类别,分别从易至难行了基础知识的讲解和真题的练习;实用性方面,不仅适合初学者,还可作为CTF选手的工具用书,面对复杂问题时,通过梳理题目类别和逻辑,按照书中结构寻找题目突破,具有较高的实用价值。 (4)写作方式上,结合题目内容,将晦涩难懂的数学知识和计算机技术原理转换为通俗易懂的

    63条评论

    FlappyPig战队 /机械工业出版社

  •  数字化转型浪潮下的数据安全*佳实践指南

    数字化转型浪潮下的数据安全*佳实践指南

    从数据安全理论及实践框架、技术原理到典型行业实践案例;从框架、风险、实施、技术等方面*讲解数据安全保护的理论和实践方法。

    91条评论

    刘博;范渊;等 /电子工业出版社

  •  网络空间安全战略思考

    网络空间安全战略思考

    本书是中央网信办核心专家左晓栋发表的解读文章汇编,基本反映了2014年以来国际、国内网络安全形势的变化,对国家网络安全重大战略、政策给出了权威解读。

    12条评论

    左晓栋 /2017-08-01 /电子工业出版社

  •  破解K线密码

    破解K线密码

    本书通过对K线理论、单根K线、K线组合、K线形态及其综合应用的分析,让散户投资者对每天见到的K线不再陌生,让司空见惯的K线不再普通。全书以独特的视角抽丝剥茧地讲述一根根具备实战操作意义的K线,精选的60多幅A股K线案例图均为编者10余年股市实战所用,去芜存菁,具有较高的价值。阅读本书,投资者会发现,同样的K线不一样的解读,同样的市场不一样的操作。本书可以真正帮助读者读懂K线语言,明白K线故事,把握波段盈利。

    219条评论

    任平安 /2018-01-01 /清华大学出版社

  •  金融怪杰:华尔街的*交易员

    金融怪杰:华尔街的*交易员

    有史以来描写华尔街*引人胜的书籍 股票、期货、外汇领域大师级交易员的操盘秘密都在这里 《黑天鹅》作者塔勒布强力推荐:常读常新,百读不厌! 交易 是当前我们在改变自身经济状况方面**、**和*后的一个机会。个人以相对较少的资金起步,并*终成为千万富豪的途径极少,而其中有一条途径就是 交易 。当然只有少数人才能成功,但至少 交易 为你提供了改变的机会。 我并不期望本书所有的读者都能重塑自身,成为杰出的交易者。世间的成败规律并非如此,交易的游戏规则并非如此,成功者永远是少数。但我认为,对于大多数读者而言,书中这些发人深省的访谈一定有助于提高他们的交易绩效。对于某些资质非凡的读者,这些访谈甚至能帮助他们成为杰出的交易者。 杰克 施瓦格

    212条评论

    (美)杰克 D·施瓦格 /2015-04-01 /机械工业出版社

  •  系统集成项目管理工程师默写本(双色)

    系统集成项目管理工程师默写本(双色)

    1.作者权威:《系统集成项目管理工程师默写本》是由曾担任过软考命题组组长,并多年从事软考培训的薛大龙教授担任主编。薛老师非常熟悉命题形式、命题难度、命题深度和命题重,了解学生学习过程中的痛。 2.内容设置有针对性:每章均配有思维导图和默写本。梳理考试高频考及重,让读者以手写的方式帮助记忆。 默写的必要性, 好记性不如烂笔头 :《系统集成项目管理工程师默写本》是检测学习成果的 秘密武器 ,帮助考生自查学习成果,有的放矢,查漏补缺,加深记忆,巩固理解,提高准确性,充分利用,事半功倍!

    20条评论

    薛大龙 /电子工业出版社

  •  黑客简史:棱镜中的帝国

    黑客简史:棱镜中的帝国

    63条评论

    刘创 /2015-01-01 /电子工业出版社

  •  网络安全与攻防入门很轻松(实战超值版)

    网络安全与攻防入门很轻松(实战超值版)

    本书特色 ★★基本涵盖了所有黑客攻防知识,由浅深地讲解网络安全与攻防技能。 ★★除了讲解有线网络的攻防策略外,还把目前市场上流行的无线攻防融书中。 ★★一线网络安全技术联盟倾心造、配套同步微视频、精美教学PPT课件、教学大纲、108个黑客工具速查手册、160个常用黑客命令速查手册、180页电脑常见故障维修手册、8大经典密码破解工具电子书、加密与解密技术快速门电子书、网站侵与黑客脚本编程电子书、100款黑客攻防工具包。

    105条评论

    网络安全技术联盟 /清华大学出版社

  •  C++反汇编与逆向分析技术揭秘

    C++反汇编与逆向分析技术揭秘

    深度揭秘软件逆向分析技术的流程与方法,理论与实践完美结合 由安全领域资深专家亲自执笔,看雪软件安全网站创始人段钢等多位安全领域专家联袂推荐

    56条评论

    钱林松;赵海旭 /2011-09-19 /机械工业出版社

  •  Python黑帽子:黑客与渗透测试编程之道(第2版)

    Python黑帽子:黑客与渗透测试编程之道(第2版)

    在编写各种强大而高效的黑客工具时,Python是大多数安全工程师的。在畅销书《Python黑帽子:黑客与渗透测试编程之道》(第2版)中,你将见识Python的 黑暗面 :从编写网络嗅探工具、窃取email身份凭证、穷举扫描网站目录,到制作fuzz工具、探索虚拟机镜像,以及设计无声潜伏的木马,等等。在第2版里,所有的代码都迁移到了Python 3.x。你还能看到其中新增了位运算、代码整洁性、基于Volatility框架的攻取证等内容,对于各种Python库(ctypes、struct、lxml和BeautifulSoup)及各种攻策略(例如分割数据、巧用计算机视觉库、爬取网站数据等),作者也展了深讨论。 你还能学到如何: 编写一套基于GitHub的C C木马服务。 探测自己是否处于沙箱环境中,并执行各种恶意软件常见操作,例如记录键盘输、抓取屏幕等。 扩展Web黑客工具Burp Suite的功能。 通过原创的程控制框架

    154条评论

    (美)Justin Seitz(贾斯汀·塞茨) /电子工业出版社

  •  安全防御入门手册

    安全防御入门手册

    这是一本 安全101 实战手册,目标读者涵盖网络工程师、系统管理员和安全从业人员。 书中介绍的相关概念及实践步骤、工具、技术、流程,可以帮助大家以很少的预算甚至零成本来提升安全,以应对与日俱增的黑客侵、数据泄露、勒索攻等事件。 本书的每一章都对处理特定问题做了分步说明,包括数据泄露和灾难恢复、合规性、网络基础设施和密码管理、漏洞扫描和渗透测试等。 书中涵盖以下核心知识。 -学习构建或重新设计信息安全计划所需的基础知识 -创建一套基本的策略、标准和程序 -针对事件响应、灾难恢复、合规和物理安全行规划和设计 -对Windows及Unix操作系统、网络基础设施和密码管理行强化 -运用分段实践和设计对网络行划分 -研究用于漏洞管理的自动化流程和工具 -行安全的发以减少可被利用的错误 -通过紫队行动了解渗透测试的基本概念

    298条评论

    [加] 李·布拉泽斯顿(Lee Brotherston)[美] 阿曼达·伯林 (Amanda Berlin) 著 /人民邮电出版社有限公司

  •  ChatGPT:AI革命

    ChatGPT:AI革命

    2022年12月OpenAI公司的ChatGPT面市了,因为工作原因在2023年1月的时候我行了一些试用,2月2日我在北京和一些同行交流如何提高工作效率的时候,我谈起起了ChatGPT,但是那时因为很多人都没有使用过ChatGPT所以对它并没有强烈的感觉。在2月6日我离了北京,当我还在高铁上的时候,就有同事给我电话说,现在的微信朋友圈全部是ChatGPT。着的一周ChatGPT的大 火 都是大家知道的了,基本上我关注的公众号都会围绕ChatGPT发布各种帖子和信息。 在我和我的团队看过网上很多关于ChatGPT的介绍和评论,发现网上充满了各种声音与观。 有些人说 ChatGPT就是一个聊天工具,没啥价值 有些人说 ChatGPT会取代教师、律师 有些人说 ChatGPT回复的内容都是一本正经的胡说八道 这些观中有一些是非常的客观,但是也有很多是片面的夸大或者误解。同时作为一个文字工作者,我突然想

    3319条评论

    刘琼 /2023-02-01 /华龄出版社

  •  移动终端漏洞挖掘技术

    移动终端漏洞挖掘技术

    本书内容系统全面,可与信息安全漏洞挖掘、物联网安全相关的主教材配合密切,内容丰富,覆盖面广,从基础、技术、工具和实例4个角度,重解析移动终端的网络、硬件、固件、系统、应用漏洞挖掘技术。 偏重移动终端漏洞分析的实际应用技术,系统介绍移动终端漏洞分析技术的来龙去脉,注重其技术原理和实际操作的衔性。 提供大量的工具使用和实例分析,以实际业务工作为抓手,从移动终端漏洞分析的实际应用为出发,脚踏实地讨论相关的理论、技术、工具和实例。 力求通俗易懂地描述移动终端漏洞挖掘技术中的实际操作问题,为相关业务和技术提供实实在在的指导和参考。

    59条评论

    徐君锋;胡卫华 /清华大学出版社

  •  开发者的Web安全戒律:真实威胁与防御实践

    开发者的Web安全戒律:真实威胁与防御实践

    232条评论

    (美)马尔科姆·麦克唐纳(Malcolm McDonald) /机械工业出版社

  •  加密与解密

    加密与解密

    本书以加密与解密为切入点,讲述了软件安全领域许多基础知识和技能,如调试技能、逆向分析、加密保护、外壳开发、虚拟机设计等。

    121条评论

    段钢 /2008-07-01 /电子工业出版社

  •  白话网络安全

    白话网络安全

    1. 大东话安全 团队致力于网络安全科普,本书汇聚了团队多年从事网络安全科普活动的经验和成果。 2.本书将语录体的表现形式与现代媒体技术相结合,采用对话的形式行网络安全科普,让网络安全知识更通俗易懂。 3.以技术讲师大东和新手小白的对话为载体,采用轻松活泼的语言和图文并茂的方式,用32个故事向读者介绍网络安全知识。

    62条评论

    翟立东 编著 /人民邮电出版社有限公司

  •  区块链安全技术指南

    区块链安全技术指南

    About the Authors?作者简介黄连金 硅谷Dynamic Fintech Group管理合伙人、联合国旗下世界区块链组织(WBO)首席技术官、美国 ACM Practitioner Board 委员、美国分布式商业应用公司CEO和创始人、中国电子学会区块链专家委员、中国人大特聘研究员与讲师、美国CISSP专家、CyberVein 总顾问,多个成功区块链项目技术顾问。曾就职于美国CGI公司18年,任CGI安全技术总监、CGI云安全主管和首席安全架构师等职务,创建了CGI联邦身份管理和网络安全能

    6条评论

    黄连金;等 /2018-06-01 /机械工业出版社

  •  网络安全渗透测试

    网络安全渗透测试

    暂无

    124条评论

    苗春雨;曹雅斌;等 /2021-08-01 /电子工业出版社

  •  计算机网络安全与防护

    计算机网络安全与防护

    本书主要介绍计算机网络安全基础知识、网络安全体系结构、远程攻击与防范,以及密码技术、信息认证技术、访问控制技术、网络病毒与防范、防火墙、网络安全扫描技术、网络入侵检测技术、安全隔离技术、电磁防汇漏技术、蜜罐技术、虚拟专用网技术等,同时还介绍了网络安全管理的内容,简要分析了计算机网络战的概念、特点、任务和发展趋势。

    16条评论

    闫宏生,王雪莉,杨军 /2007-08-01 /电子工业出版社

广告