
1. Amazon热销且长销图书:4.7星好评,位于电子书榜单TOP 7,被读者称为 漏洞猎人和 API 发人员一定要读的书 。 2. API安全行家之作:作者Corey Ball是API攻防方向的行家,是APIsec大学的创始人,他是API安全领域公认的专家之一。 3. 免费配套课程:本书配套课程 API渗透测试 在APIsec大学中收获众多好评,一年半时间内收获9.3万播放量。 4. API全流程指南:市面上少有的从基础理论到环境搭建,再到测试工具、流程介绍,以及实战应用的全流程API攻防图书,适合网络安全的初学者快速上手。

1-【标杆】软件架构领域标杆之作,Amazon 4.8 星好评 2-【全新】第2版全新升级,内容更新率超过 70% 3-【易读】内容通俗易懂,180 张图剖析微服务设计 4-【专业】作者为微服务先驱,译者为微服务实践者 5-【实战】聚焦微服务痛,造高可用分布式架构 6-【面广】多行业案例,涵盖电子商务、金融、广告、支付等 7-【力荐】Martin Fowler 领衔推荐,国内外一线专家联袂推荐

本书特色 ? 《网络安全工具与攻防图解与实操(AI超值版)》由资深网络安全技术联盟倾力造,紧扣网络安全中实用的技术,创新性地引AI辅助学习模式。通过科学的知识体系构建、详尽的知识解析、丰富的工具实战及AI智能互动,为你铺就一条从门到精通的专业阶之路。 ? 《网络安全工具与攻防图解与实操(AI超值版)》包含扫描与嗅探工具、漏洞扫描工具、恶意软件清除工具、病毒与木马清除工具、远程控制工具、数据备份与恢复工具、加密解密工具、系统优化工具、局域网安全防护工具、侵痕迹清理工具、系统备份与还原工具、AI智能工具。 ? 《网络安全工具与攻防图解与实操(AI超值版)》赠送同步教学微视频、精美教学幻灯片、实用教学大纲、电脑安全AI学习助手、200页热门AI工具的使用手册、100款黑客攻防实用工具软件、108个黑客工具速查手册、160个常用


第 2 版更新要 同本书第1版相比,第2版从内容到结构均做了不同程度的调整。主要包括: 一步将物联网生态系统的各个组成部分行了澄清(第1章); 全面介绍了安全发生命周期(第3章),包括瀑布式发、螺旋式发、敏捷发、DevOps等; 分别对物联网设备的安全设计、物联网安全运维生命周期行了专题介绍(第4章、第5章); 增加了对雾计算相关内容的介绍(第10章)。 随着物联网的来临,业务系统需要具备防范新兴威胁的能力。当前,业务生态系统中包含了云计算基础设施、移动终端、固定终端等诸多系统设备,这些都导致了新攻面的出现,相关各方也都体现出了信息共享的迫切愿望,以及基于所采集的大量数据展运用的需求。因此,在实现新型物联网服务与解决方案时,*大程度地降低网络安全威胁极为重要。人、设备以及机构之间的互联互通也将网络

1. 华为官方出版的ICT大赛的真题解析 2. 按技术方向组织真题,帮助备赛的读者系统、高效地学习 3. 配套华为官方录制的视频课程 华为ICT大赛2023-2024实践赛云赛道真题实战课程

读者对象 《Web安全与攻防门很轻松: 实战超值版》内容丰富、图文并茂、深浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,还可作为大专院校相关专业的参考书。 本书特色 ★★知识由浅深,涵盖了所有Web安全攻防知识,读者可由浅深地掌握Web安全攻防方面的技能。 ★★除了讲解Web安全的攻防策略外,还融了目前市场上流行的数据捕获与安全分析、SQL注攻的防范、跨站脚本攻的防范、网络欺骗攻的防范、侵痕迹的追踪与清理等热。 ★★一线网络安全技术联盟倾心造、配套同步微视频、精美教学幻灯片、实用教学大纲、108个黑客工具速查手册、160个常用黑客命令速查手册、180页计算机常见故障维修手册、8大经典密码破解工具电子书、加密与解密技术快速门电子书、网站侵与黑客脚本编程电子书、100款黑客攻防工具。

四大源奠基人 掌门人独家专访:Python、MySQL、Apache、MongoDB 四大源软件基金会运营内幕揭秘:Apache、OpenSSF、CNCF、放原子 源榜样的力量精彩案例集锦:大公司如何用源建生态;小公司如何用源突围 《中国源贡献度报告》及核心技术生态全景图独家珍藏

这是一本 安全101 实战手册,目标读者涵盖网络工程师、系统管理员和安全从业人员。 书中介绍的相关概念及实践步骤、工具、技术、流程,可以帮助大家以很少的预算甚至零成本来提升安全,以应对与日俱增的黑客侵、数据泄露、勒索攻等事件。 本书的每一章都对处理特定问题做了分步说明,包括数据泄露和灾难恢复、合规性、网络基础设施和密码管理、漏洞扫描和渗透测试等。 书中涵盖以下核心知识。 -学习构建或重新设计信息安全计划所需的基础知识 -创建一套基本的策略、标准和程序 -针对事件响应、灾难恢复、合规和物理安全行规划和设计 -对Windows及Unix操作系统、网络基础设施和密码管理行强化 -运用分段实践和设计对网络行划分 -研究用于漏洞管理的自动化流程和工具 -行安全的发以减少可被利用的错误 -通过紫队行动了解渗透测试的基本概念

1.具有多年行业经验的网络安全者视角洞悉网络安全内涵,剖析金融服务网络安全威胁 2.图文并茂,丰富的案例帮助读者获取金融及基础设施保护的实践经验 3.结合网络安全和金融领域的经典案例,多方位展现新兴网络安全技术 4.异步社区提供可下载图书配套彩图

本书兼具理论深度与实践指导价值,适合网络安全领域的学者、从业者及爱好者研读。



本书全面、系统且深地介绍了Kali Linux在渗透测试中的高级应用,堪称渗透测试方面的经典之作。对于测试人员或安全实践者,通过阅读本书,你将领会渗透测试人员的侦察、漏洞评估、利用、提权以及后利用活动。 首先,你将使用实验室环境来验证所学工具和技术,以及支持用于测试的协作方法的应用程序。然后,你将学习基于源智能的被动侦察以及基于内部和外部基础设施的主动侦察。你还将专注于如何选择、使用和自定义不同漏洞扫描程序,并解释扫描结果,然后专注于检查到目的地址的特定路由,其中包括物理安全地绕过和使用各种技术的数据外泄。你还将学习社交工程学攻、无线网络攻、Web服务和嵌式设备等概念。 一旦你对这些主题充满信心,你将通过实践学习使用无文件技术的后门来攻用户客户端系统,然后你将关注网络中*脆弱的部分 直攻终端用户

本书内容系统全面,可与信息安全漏洞挖掘、物联网安全相关的主教材配合密切,内容丰富,覆盖面广,从基础、技术、工具和实例4个角度,重解析移动终端的网络、硬件、固件、系统、应用漏洞挖掘技术。 偏重移动终端漏洞分析的实际应用技术,系统介绍移动终端漏洞分析技术的来龙去脉,注重其技术原理和实际操作的衔性。 提供大量的工具使用和实例分析,以实际业务工作为抓手,从移动终端漏洞分析的实际应用为出发,脚踏实地讨论相关的理论、技术、工具和实例。 力求通俗易懂地描述移动终端漏洞挖掘技术中的实际操作问题,为相关业务和技术提供实实在在的指导和参考。

《数据安全与隐私计算》(第2版)全新升级,遵循新的政策法规,跟踪新技术发展,结合代表性数据安全理论与实践框架,*介绍数据要素市场、数据安全和隐私计算,技术原理与实践方法。紧跟热点介绍可信数据流通交易空间、隐私计算技术原理、隐私计算实践案例、隐私保护大模型基础设施等全新内容。

筑牢工控系统安全基座,激活智能制造新势能

暂无

量子安全领域的先锋之作,突破传统密码学的界限,迎接量子安全新时代



本书以加密与解密为切入点,讲述了软件安全领域许多基础知识和技能,如调试技能、逆向分析、加密保护、外壳开发、虚拟机设计等。

《信息安全水平初级教程》由中国信息安全测评中心指导,由网安世纪科技有限公司审定,旨在提升全民信息安全素养,构筑国家网络安全钢铁长城。本书汇聚国内信息安全行业专家,紧扣NISP一级考试大纲,总结十多年的信息安全职业培训经验,结合各行业对工作人员信息安全意识、知识和技能的要求,从信息安全基础知识、网络安全基础技术、网络与网络安全设备、计算机终端安全、互联网应用与隐私保护、网络攻与防护6个方面对信息安全相关知识行介绍,全面覆盖网络安全人员的岗位知识和技能,帮助读者在日常工作中形成良好的信息安全意识,避免由于缺乏对信息安全的了解而产生的安全问题。

1.本书以工程设计、安装施工和运维管理专业技能为重,依据GB 50311-2016《综合布线系统工程设计规范》和GB/T 50312-2016《综合布线系统工程验收规范》等国家标准编写。 2.内容按照典型工作任务和工程项目流程以及编者多年从事工程项目的实际经验精心安排,突出项目设计和岗位技能训练,同时列举了大量的工程实例和典型工作任务,提供了大量的设计图样和工程经验,层次清晰、图文并茂、操作实用性强。


暂无


绿盟科技——巨人背后的专家。在竞争激烈的互联网领域,总有一些组织和个人利用DDoS攻行破坏,从而达成各自的目的。本书为您揭晓互联网上**破坏力,*难防御的攻之一——DDoS

将目前发现的所有计算机病毒加以分类,总结出每类的共性和特征,提出具有针对性的防范建议。 以专业的视角介绍反病毒行业病毒分析的流程,帮助读者构建自己的病毒分析实验室。 为初学者设计了非常实用的小实验,并录制了实验内容和实验步骤。 光盘附赠丰富的病毒查杀工具。

1. 大东话安全 团队致力于网络安全科普,本书汇聚了团队多年从事网络安全科普活动的经验和成果。 2.本书将语录体的表现形式与现代媒体技术相结合,采用对话的形式行网络安全科普,让网络安全知识更通俗易懂。 3.以技术讲师大东和新手小白的对话为载体,采用轻松活泼的语言和图文并茂的方式,用32个故事向读者介绍网络安全知识。


暂无

1.本书介绍了全新的 网络安全等级保护制度 相关规范,并具有实战项目案例,可操作性强。 2.具体介绍了新形势下的网络安全法以及新的等级保护2.0的内容,对于企业等级保护建设工作会有很大的帮助。除了介绍网络安全相关的法律法规以外,对于等级保护的具体流程和内容也做了详细的介绍 。 3.作者多年来从事信息安全规划与设计工作,融合了近年来所承担的科技项目的有关成果。

本书基于杭州安恒信息技术股份有限公司(以下简称安恒信息)恒星实验室在物联网安全领域的研究成果和经验,系统阐述了物联网安全的相关理论知识及技术。理论与实践结合,提供物联网安全解决方案。


本书*介绍了美国国家标准与技术研究院面向全球征集后量子密码算法的起源、目的、流程,以及三轮筛选和*后入选算法的评选过程。随着全球主要大国对量子计算机的研发逐步加快,量子计算机对现有大型计算机通信网络(如互联网)的安全基础——现代公钥密码学将带来巨大威胁。因此,如何使用能够抵御量子计算机攻击的新一代公钥密码来替代/替换现有的公钥密码系统,是全球计算机网络安全领域,包括各国标准化机构、学术界、IT企业,以及各个重要应用领域(如金融银行业、通信、电力等)十分关注的一件大事。为此,美国负责制定该国国家标准的机构面向全球学术界和产业界进行了后量子密码算法的征集活动。“他山之石可攻玉”,为了满足国内对新一代公钥密码算法的研发需求,并借鉴国外先进的科研组织管理经验,本书对此进行了详细的分析,可

1.内容丰富、技术新颖,图文并茂、通俗易懂,具有很强的实用性。 2.合理、有效的组织。本书按照由浅深的顺序,在逐渐丰富系统功能的同时,引相关技术与知识,实现技术讲解与训练合二为一,有助于 教、学、做一体化 教学的实施。 3.内容充实、实用,实际项目发与理论教学紧密结合。本书的训练围绕着实际项目行,在各个章节重要知识后面都根据实际项目设计相关实例配置,实现项目功能,完成详细配置过程。

本书侧重在将数据科学应用于恶意软件,旨在更全面地展示如何将数据科学技术应用于解决重大的网络安全问题。通过了解恶意软件的数据科学,您将能够更好地将数据科学应用到其他网络安全领域,比如网络攻、钓鱼邮件或可疑用户行为等检测工作。本书的第1~3章涵盖了理解本书后面讨论恶意软件数据科学技术所必需的基本逆向工程概念。第4章和第5章重关注恶意软件的关系分析,其中包括查看恶意软件集合之间的相似性和差异性,以识别针对组织的恶意软件攻活动。第6~9章涵盖了需要了解的关于理解、应用和实现基于机器学习恶意软件检测系统的所有内容。这些章节的内容还为将机器学习应用于其他网络安全场景提供了基础。第10~12章介绍深度学习的内容。本书的目标读者是那些有兴趣学习更多关于如何使用数据科学技术解决计算机安全问题的安全专业人士。

《程序员***的职业规划书》李复倾情推荐,创新工厂家族献给千千万程序员的武林秘籍 创新工厂极客优才CEO匠心造,带你绕过程序员路上的那些“坑”

人工智能在信息安全领域的应用

护网行动中,内网防线屡屡告急,你是否眼睁睁看着攻穿透边界却束手无策? 攻防演练时,面对新型渗透手法,你是否因缺乏系统应对思路而错失反良机? 从主机信息收集到域控权限争夺,从终端安全对抗到痕迹清理伪装,实战中的技术盲区是否总让你陷被动? 别再让零散的经验拼凑浪费宝贵的攻防时间!这本《内网安全攻防学习图鉴》,正是为破解这些痛而来——13章内容构建完整红队知识体系,从基础设施搭建到Exchange漏洞利用,从钓鱼投递技巧到横向移动策略,覆盖护网实战全场景。每一项技术都配实验演示,手把手教你在Windows/Linux环境下实操验证,让"看懂"直转化为"会用"。 无论你是红队冲锋的渗透高手、蓝队值守的防御尖兵,还是统筹全局的攻防指挥官,翻这本书,就能找到突破僵局的密钥。 当护网的哨声再次响起,你想成为被动防御的"靶场",还是主

本书定位于有意学习防黑客技术的初学者,适合在校学生、办公人员、教师以及对黑客知识有兴趣的人员等学习和参考,也可以作为网络操作以及网络管理等职场人员的参考用书。


1. 本书包含了较新的漏洞管理技术与实战项目代码,弥补了市场上相关图书的技术内容过时的缺憾。 2. 本书先理论后实战,先介绍了漏洞管理的相关概念以及步骤,而后介绍了一种构建免费或低成本漏洞管理系统的实用方法。 3. 本书注重实用性,大量的操作案例能帮助读者即学即用。 4. 本书旨在引领漏洞管理新人造一个行之有效的漏洞管理系统,以便能够生成准确且有用的漏洞情报。

本书论述了对云计算服务保障体系行研究的背景和意义,并以云服务的安全和服务质量评价为研究重,在可信度量、数据隔离、信任管理与验证、多级访问控制和服务质量建模为研究内容,全面论述云计算服务的安全及评价体系。 本书力求科学化、实用化和前沿化,使读者能够在有限的时间内了解云计算环境下基于行为信任的访问控制原理及其应用。

随着信息技术的快速发展,网络空间逐渐成为人类生活中一个不可或缺的新场域,并深到了社会生活的方方面面,由此带来的网络空间安全问题也越来越受到重视。网络空间安全不仅关系到个体信息和资产安全,更关系到国家安全和社会稳定。一旦网络系统出现安全问题,那么将会造成难以估量的损失。从辩证角度来看,安全和发展是一体之两翼、驱动之双轮,安全是发展的前提,发展是安全的保障,安全和发展要同步推,没有网络空间安全就没有国家安全。 为了维护我国网络空间的主权和利益,加快网络空间安全生态建设,促网络空间安全技术发展,机械工业出版社邀请中国科学院、中国工程院、中国网络空间研究院、浙江大学、上海交通大学、华为及腾讯等全国网络空间安全领域具有雄厚技术力量的科研院所、高等院校、企事业单位的相关专家,成立了阵容

梳理全球法律法规脉络,厘清合规边界 解析个人信息主体八大权益内核 提炼标准化合规控制与实施基准 实操指引 围绕个人信息全生命周期精准布防 融通六大管理机制,确保流程落地 深研十类技术原理,筑牢防御根基 场景实践 聚焦人工智能、云计算、App与智能终端等技术场景 剖析医疗、政务、金融、电信等典型行业实践 构建矩阵式个人信息保护解决方案 本书旨在为企业在复杂生态中实现个人信息保护与数据价值平衡提供系统性解决方案。本书以我国个人信息保护合规要求为基础,系统整合治理框架与技术路径,为企业提供 知行合一 的操作指南,既构建涵盖指导、评价、监督及沟通的治理体系,又提供覆盖各类个人信息保护场景的技术实践方法,最终形成 合规有依据、治理有框架、技术有路径、操作有方法 的完整实施体系。




本书以网络安全的实际案例为基础,介绍了网络安全技术的基本知识和基本技能,每章内容按照“案例背景→需求分析→解决方案→技术视角→实践操作(实验)→超越与提高”的梯次进行组织。


华为官方出品:汇聚行业顶尖专家智慧,内容权威可靠。 前沿标准解读:新增 Wi-Fi 6E、Wi-Fi 7 标准解读,紧跟无线技术发展潮流。 架构设计升级:呈现新一代企业无线局域网架构设计,为企业造高效、稳定、安全的无线网络提供参考。 提供实用部署建议:融 AI 漫游、零漫游等新技术,增加设备安全能力介绍,融星闪技术,探讨 WLAN 与物联网融合。


本书是普通高等教育“十一五”***规划教材,是一本简洁而又有一定深度的全面介绍信息安全基本理论、方法、技术和实践的教程。

区块技术是极具应用前景的创新技术之一,大家对区块技术的认知不断演化,并努力探索和实践使用区块技术行价值的广泛存储和传递。随着区块应用的普及,攻者也始利用区块中的技术漏洞实施攻,区块的安全问题日益凸显。本书首先介绍常见的网络威胁环境与攻手段,如恶意软件、网络钓鱼、内部威胁和分布式拒绝服务攻(DDoS)。随后将介绍区块技术、以太坊和超级账本架构的工作原理,以及它们如何适应网络安全生态系统。

无

1.专业解读:由中央财经大学信息学院资深教授及专家合著,结合多年教学与科研经验,深解析博弈论在数据保护中的应用。 2.理论与实践并重:本书不仅强调理论学习,更突出博弈论在信息安全领域的实际应用,提供具体安全实例,帮助读者深理解。 3.案例丰富,应用导向:通过大量数据保护领域的案例分析,深探讨博弈论的作用与挑战,强化读者的应用能力。 4.思政融合,兴趣激发:在逻辑推导中融思政内容,激发读者将博弈论应用于现实生活的兴趣,实现知识与实践的紧密结合。

1.本书以隐私计算理论为核心,是一本系统阐述相关关键技术及应用的学术专著。 2.本书作者长期工作在数据安全与隐私保护前线,深度参与国家网信办大数据安全评估工作,深调研百度、阿里巴巴等具有较大影响力的国内互联网公司的数据安全与隐私保护的需求与现状,深刻了解国家对数据安全与隐私保护的监管需求。 3.本专著针对复杂应用场景下的体系化隐私保护问题,结合以大型互联网公司为代表的隐私保护实际需求,从隐私信息全生命周期保护的角度为切,系统化地提出了隐私计算理论及关键技术体系。

本书在介绍了混沌理论与应用研究展、混沌研究分析方法和典型混沌系统的基础上,着重阐述了混沌保密通信系统所涉及的基本原理、技术与方法,包括混沌同步控制技术,混沌保密通信方案,混沌加密系统原理与设计等。后作者还介绍了分数阶混沌系统的研究动态,研究方法和动力学特性分析。 本书是作者近几年从事混沌保密通信研究的一个总结,书中包含作者近10年来所做的研究工作成果。 本书可作为研究生的教材或参考书,也可供理工科大学的师生阅读,也可供自然科学和工程技术领域的研究人员参考。