

1.作者权威:《系统集成项目管理工程师默写本》是由曾担任过软考命题组组长,并多年从事软考培训的薛大龙教授担任主编。薛老师非常熟悉命题形式、命题难度、命题深度和命题重,了解学生学习过程中的痛。 2.内容设置有针对性:每章均配有思维导图和默写本。梳理考试高频考及重,让读者以手写的方式帮助记忆。 默写的必要性, 好记性不如烂笔头 :《系统集成项目管理工程师默写本》是检测学习成果的 秘密武器 ,帮助考生自查学习成果,有的放矢,查漏补缺,加深记忆,巩固理解,提高准确性,充分利用,事半功倍!

本书特色 《Web渗透测试从新手到高手:微课超值版》内容涵盖常用的渗透测试工具、渗透测试框架Metasploit、渗透信息收集与踩侦察、SQL注攻及防范技术、XSS漏洞攻及防范技术、RCE漏洞攻及防范技术、缓冲区溢出漏洞侵与提权、远程渗透侵Windows系统、渗透测试中的欺骗与嗅探技术和Web渗透测试及防范技术等。 《Web渗透测试从新手到高手:微课超值版》 赠送如下资源: 资源1:同步教学微视频 资源2:精美教学幻灯片 资源3:实用教学大纲 资源4:100款黑客攻防实用工具软件 资源5:108个黑客工具速查手册 资源6:160个常用黑客命令速查手册 资源7:180 页电脑常见故障维修手册 资源8:8大经典密码破解工具电子书 资源9:加密与解密技术快速门电子书 资源10:网站侵与黑客脚本编程电子书 读者人群 《Web渗透测试从新手到高手:微课超值版》内容丰富、图文并茂、深浅

一本带你*了解智能合约及其相关技术的权威指南

前置伴生、内生可控、*便捷

本书特色 ★★基本涵盖了所有黑客攻防知识,由浅深地讲解网络安全与攻防技能。 ★★除了讲解有线网络的攻防策略外,还把目前市场上流行的无线攻防融书中。 ★★一线网络安全技术联盟倾心造、配套同步微视频、精美教学PPT课件、教学大纲、108个黑客工具速查手册、160个常用黑客命令速查手册、180页电脑常见故障维修手册、8大经典密码破解工具电子书、加密与解密技术快速门电子书、网站侵与黑客脚本编程电子书、100款黑客攻防工具包。

在编写各种强大而高效的黑客工具时,Python是大多数安全工程师的。在畅销书《Python黑帽子:黑客与渗透测试编程之道》(第2版)中,你将见识Python的 黑暗面 :从编写网络嗅探工具、窃取email身份凭证、穷举扫描网站目录,到制作fuzz工具、探索虚拟机镜像,以及设计无声潜伏的木马,等等。在第2版里,所有的代码都迁移到了Python 3.x。你还能看到其中新增了位运算、代码整洁性、基于Volatility框架的攻取证等内容,对于各种Python库(ctypes、struct、lxml和BeautifulSoup)及各种攻策略(例如分割数据、巧用计算机视觉库、爬取网站数据等),作者也展了深讨论。 你还能学到如何: 编写一套基于GitHub的C C木马服务。 探测自己是否处于沙箱环境中,并执行各种恶意软件常见操作,例如记录键盘输、抓取屏幕等。 扩展Web黑客工具Burp Suite的功能。 通过原创的程控制框架


读者对象 《电脑安全与攻防门很轻松:实战超值版》不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大、中专院校计算机安全相关专业的参考书。 本书特色 ★★基本涵盖了所有电脑安全与攻防的知识,由浅深地讲解电脑攻防技能。 ★★除了讲解电脑安全的攻防策略外,还把目前市场上流行的无线攻防、移动端攻防、手机钱包等热融本书中。 ★★一线网络安全技术联盟倾心造、配套同步微视频、精美教学PPT课件、教学大纲、108个黑客工具速查手册、160个常用黑客命令速查手册、180页电脑常见故障维修手册、8大经典密码破解工具电子书、加密与解密技术快速门电子书、网站侵与黑客脚本编程电子书、100款黑客攻防工具包。

读者对象 《Web安全与攻防门很轻松: 实战超值版》内容丰富、图文并茂、深浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,还可作为大专院校相关专业的参考书。 本书特色 ★★知识由浅深,涵盖了所有Web安全攻防知识,读者可由浅深地掌握Web安全攻防方面的技能。 ★★除了讲解Web安全的攻防策略外,还融了目前市场上流行的数据捕获与安全分析、SQL注攻的防范、跨站脚本攻的防范、网络欺骗攻的防范、侵痕迹的追踪与清理等热。 ★★一线网络安全技术联盟倾心造、配套同步微视频、精美教学幻灯片、实用教学大纲、108个黑客工具速查手册、160个常用黑客命令速查手册、180页计算机常见故障维修手册、8大经典密码破解工具电子书、加密与解密技术快速门电子书、网站侵与黑客脚本编程电子书、100款黑客攻防工具。

本书兼具理论深度与实践指导价值,适合网络安全领域的学者、从业者及爱好者研读。


本书内容系统全面,可与信息安全漏洞挖掘、物联网安全相关的主教材配合密切,内容丰富,覆盖面广,从基础、技术、工具和实例4个角度,重解析移动终端的网络、硬件、固件、系统、应用漏洞挖掘技术。 偏重移动终端漏洞分析的实际应用技术,系统介绍移动终端漏洞分析技术的来龙去脉,注重其技术原理和实际操作的衔性。 提供大量的工具使用和实例分析,以实际业务工作为抓手,从移动终端漏洞分析的实际应用为出发,脚踏实地讨论相关的理论、技术、工具和实例。 力求通俗易懂地描述移动终端漏洞挖掘技术中的实际操作问题,为相关业务和技术提供实实在在的指导和参考。

《数据安全与隐私计算》(第2版)全新升级,遵循新的政策法规,跟踪新技术发展,结合代表性数据安全理论与实践框架,*介绍数据要素市场、数据安全和隐私计算,技术原理与实践方法。紧跟热点介绍可信数据流通交易空间、隐私计算技术原理、隐私计算实践案例、隐私保护大模型基础设施等全新内容。

筑牢工控系统安全基座,激活智能制造新势能

暂无

量子安全领域的先锋之作,突破传统密码学的界限,迎接量子安全新时代

《信息安全水平初级教程》由中国信息安全测评中心指导,由网安世纪科技有限公司审定,旨在提升全民信息安全素养,构筑国家网络安全钢铁长城。本书汇聚国内信息安全行业专家,紧扣NISP一级考试大纲,总结十多年的信息安全职业培训经验,结合各行业对工作人员信息安全意识、知识和技能的要求,从信息安全基础知识、网络安全基础技术、网络与网络安全设备、计算机终端安全、互联网应用与隐私保护、网络攻与防护6个方面对信息安全相关知识行介绍,全面覆盖网络安全人员的岗位知识和技能,帮助读者在日常工作中形成良好的信息安全意识,避免由于缺乏对信息安全的了解而产生的安全问题。


暂无

1.理论基础和新技术成果的综合体; 2.科研工作的理想参考书; 3.新科研项目的技术成果;. 4.本书作者所在的团队多年来一直致力于网络安全方面的相关研究,已承担过多项国家重科研项目,具有从理论到工程实践的相关基础,所阐述的原理方法较好地结合了理论与工程实现。


本书的写作具有以下特色:1)系统性强。本书系统总结了散见于各种文献中的各种序列密码分析方法,将其归纳为时间存储数据折衷分析方法、相关密钥分析方法、线性分析方法、代数分析方法、猜测确定分析方法、侧信道分析方法和其他分析方法等七大类,并分门别类地介绍了一些典型的分析方法。2)内容新颖。本书反映了序列密码分析领域的研究展,不仅处处有小的综述,而且极力介绍一些新的具体分析方法,包括序列密码的时间存储数据折衷攻方法、条件相关分析方法、选择初始向量分析方法、立方分析方法、面向字节的猜测确定攻方法、冷启动攻、近似碰撞攻方法等。同时,尽量反映一些新的设计思想,包括Sprout序列密码、FLIP序列密码、抗泄漏序列密码等。

暂无

无


本书在介绍了混沌理论与应用研究展、混沌研究分析方法和典型混沌系统的基础上,着重阐述了混沌保密通信系统所涉及的基本原理、技术与方法,包括混沌同步控制技术,混沌保密通信方案,混沌加密系统原理与设计等。后作者还介绍了分数阶混沌系统的研究动态,研究方法和动力学特性分析。 本书是作者近几年从事混沌保密通信研究的一个总结,书中包含作者近10年来所做的研究工作成果。 本书可作为研究生的教材或参考书,也可供理工科大学的师生阅读,也可供自然科学和工程技术领域的研究人员参考。

1.名师力作:由曾多次参与软考命题工作的薛大龙教授担任主编。薛老师非常熟悉命题形式、命题难度、命题深度和命题重点,了解学生学习过程中的痛点。2.内容权威:专为参加系统集成项目管理工程师的考生编写的,可用来检查考生考前阶段的复习效果,帮助考生积累临场经验,切实提高应试能力。这5套试卷是结合*新考试大纲编写的,与考试知识点非常接近。书中的试题解析可帮助考生掌握考纲要求的知识和技能、掌握考试重点、熟悉试题形式、学会解答问题的方法和技巧,非常适合考生在冲刺阶段模拟自测,查漏补缺,掌握重点、难点。

多种可信认证算法和框架释明

暂无



本书围绕应急响应的具体流程与实践操作,带领读者深浅出地了解与掌握应急处置工作,让读者从企业的具体需求与实践出发,为展应急防护工作下坚实的基础。 本书共分为 3 篇。第 1 篇(第 1~4 章)从网络安全应急响应的基本理论出发,让应急人员了 解国家相关法律法规,使一切应急行为依法而动。 第2 篇(第 5~10 章)以网络安全应急技术与实践为主,沿着黑客的侵路线,详细讲解了黑客主要的侵方法与攻手段,同时,我们也从安全管理员角度出发,详细讲解了如何分析侵痕迹、检查系统薄弱、预防黑客侵, 重突出如何展应急自查与应急响应演练。 3 篇(第 11~13 章)从网络安全应急响应体系建设出发,阐述应急响应体系建立、应急预案的编写与演练以及 PCERF 应急响应方法,其中包含大量企业实践内容,引用了大量企业应急响应体系

中国互联网发展基金会网络安全专项基金支持 网络安全是什么?我们身边的网络风险有哪些?你了解安全问题防范的基本方法吗? 为你护航,帮你安全上网,助你科学用网 中国工程院院士 首届网络安全杰出人才奖获得者 沈昌祥/作序 中国工程院院士 林永年 蔡吉人 邬江兴 方滨兴/力荐


读者对象 《网络安全工具攻防实战从新手到高手:微课超值版》内容丰富、图文并茂、深浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,还可作为大、中专院校计算机安全相关专业的参考书。 本书特色 ★★《网络安全工具攻防实战从新手到高手:微课超值版》涵盖了所有黑客攻防知识,由浅深地掌握黑客攻防方面的技能。 ★★《网络安全工具攻防实战从新手到高手:微课超值版》核心内容:计算机安全快速门、常用扫描与嗅探工具、系统漏洞与安全防护工具、远程控制攻防工具、文件加密解密工具、病毒与木马防御工具、U盘病毒防御工具、网络账号及密码防护工具、程与注册表管理工具、局域网安全防护工具、数据备份与恢复工具、系统备份与还原工具、无线网络安全防护工具。 ★★《网络安全工具攻防实战从新手到高手:


本书基于杭州安恒信息技术股份有限公司(以下简称安恒信息)恒星实验室在物联网安全领域的研究成果和经验,系统阐述了物联网安全的相关理论知识及技术。理论与实践结合,提供物联网安全解决方案。


本书是ISACA官方出版的获得CISA认证的指定教材。

从基础知识和基本操作入手,让读者快速且完整地构建一个渗透测试实战所需的知识框架,实现从入门到提升。


本书重讲解安全产品无法抵御的攻方式与侵手段。 本书所有的知识和攻防御的演示过程都被制作成详细的演示录像,让读者在良好的视听环境下行学习。成功地将网络安全的深度理论与高端实验相结合。 提出了“基于网络结构与网络设计的安全威胁”的新概念,并且为不同企业的网络环境制订具有企业网络特色的安全防御案例。

全面 :结合作者多年的实践经验,盘了零信任历史上的5大流派,梳理了零信任的8大核心组件和24个各具特色的应用场景,通过综合对比,做出更全面的分析解读。 实战 :本书不单纯剖析技术理论,而是从企业建设的甲方视角思考,从国内实际情况出发,挖掘零信任的价值和作用,总结落地实施的实践。 白话 :通过直白、易懂的语言,深浅出地介绍零信任架构中的各种新兴技术,在实际例子中说明各类技术的原理、用处、限制。

《数据安全与隐私计算》全新升级,结合代表性数据安全理论与实践框架,*介绍数据要素市场、数据安全和隐私计算技术原理与实践方法。紧跟热点介绍可信数据流通交易空间、隐私计算技术原理、隐私计算实践案例、隐私保护大模型基础设施等全新内容。

本书*介绍了美国国家标准与技术研究院面向全球征集后量子密码算法的起源、目的、流程,以及三轮筛选和*后入选算法的评选过程。随着全球主要大国对量子计算机的研发逐步加快,量子计算机对现有大型计算机通信网络(如互联网)的安全基础——现代公钥密码学将带来巨大威胁。因此,如何使用能够抵御量子计算机攻击的新一代公钥密码来替代/替换现有的公钥密码系统,是全球计算机网络安全领域,包括各国标准化机构、学术界、IT企业,以及各个重要应用领域(如金融银行业、通信、电力等)十分关注的一件大事。为此,美国负责制定该国国家标准的机构面向全球学术界和产业界进行了后量子密码算法的征集活动。“他山之石可攻玉”,为了满足国内对新一代公钥密码算法的研发需求,并借鉴国外先进的科研组织管理经验,本书对此进行了详细的分析,可

本书从高性能侵检测系统产品的技术实现和标准介绍手,对下一代互联网环境中部署的侵检测系统产品的产生需求、发展历程、实现原理、技术标准、应用场景和典型产品等内容行了全面翔实的介绍。

直面安全风险挑战掌握分类分级要略践行安全保护措施

【跨学科视角下的病毒进化史诗,技术与人文的深度交融】以科学理性拆解计算机病毒的技术内核,以人文关怀透视其与数字社会的共生博弈。从图灵、冯?诺依曼的理论萌芽,到当代 AI 病毒的智能化威胁,系统串联 70 余年技术演进脉络,首次完整呈现病毒从 “技术实验品” 到 “社会安全顽疾” 的蜕变轨迹,打破技术科普的单一维度,构建 “技术 - 文化 - 伦理” 的立体认知框架。【前瞻性风险预警,构建数字时代的安全认知坐标系】不仅追溯历史,更直面 AI 病毒、供应链攻击、量子计算破解等未来威胁,前瞻性分析病毒技术与元宇宙、物联网的交叉风险。书中特别设置 “伦理治理” 章节,探讨病毒技术滥用背后的责任边界、全球监管困境,为科技政策制定者提供决策参考,更帮助普通读者建立 “防御不止于技术,更在于认知” 的安全思维。【全场景适配的


暂无

暂无

本书特色 《反黑命令与攻防从新手到高手:微课超值版》内容涵盖数据安全、系统安全之备份与还原、SQL注与弱口令侵、远程侵Windows系统、系统程与侵隐藏技术、局域网侵与防御技术、恶意软件与间谍软件的清理、后门侵与痕迹清理技术、病毒和木马的侵与防御和无线网络的侵与防御等。 《反黑命令与攻防从新手到高手:微课超值版》赠送如下资源: 资源1:同步教学微视频 资源2:精美教学幻灯片 资源3:实用教学大纲 资源4:100款黑客攻防实用工具软件 资源5:108个黑客工具速查手册 资源6:160个常用黑客命令速查手册 资源7:180 页电脑常见故障维修手册 资源8:8大经典密码破解工具电子书 资源9:加密与解密技术快速门电子书 资源10:网站侵与黑客脚本编程电子书 读者人群 《反黑命令与攻防从新手到高手:微课超值版》赠送大量学习资源,包括同步教学微视

暂无

基于主体鉴别的赛博安全是赛博战争的铜墙铁墙,是治理赛博犯罪的灵丹妙药。

基础篇:精辟地讲解了微软,NET框架的基本原理,MSIL中间语言和PE结构扩展与元数据,为一步学习NET程序的加密与解密好良好的理论基础。 分析篇:深挖掘了静态分析技术、动态调试技术的技术细节,带你跨过NET程序加密与解密的技术门槛,真正步信息安全技术的殿堂。 保护篇:全面叙述了强名称保护、名称混淆、流程混淆、辅助保护手段、壳保护和其他保护方式,使你增强从事NET程序加密与解密工作的能力和实战本领。 扩展篇:通过非托管API,MONO,SSCLI与NET内核调试和Win64平台上的NET扩展演练、使你阔视野、远瞻安全技术的前沿动态,提升NET的逆向功力。

暂无