•  网络安全评估标准实用手册

    网络安全评估标准实用手册

    暂无

    19条评论

    邹来龙 /电子工业出版社

  •  内网攻防实战图谱:从红队视角构建安全对抗体系

    内网攻防实战图谱:从红队视角构建安全对抗体系

    护网行动中,内网防线屡屡告急,你是否眼睁睁看着攻穿透边界却束手无策? 攻防演练时,面对新型渗透手法,你是否因缺乏系统应对思路而错失反良机? 从主机信息收集到域控权限争夺,从终端安全对抗到痕迹清理伪装,实战中的技术盲区是否总让你陷被动? 别再让零散的经验拼凑浪费宝贵的攻防时间!这本《内网安全攻防学习图鉴》,正是为破解这些痛而来——13章内容构建完整红队知识体系,从基础设施搭建到Exchange漏洞利用,从钓鱼投递技巧到横向移动策略,覆盖护网实战全场景。每一项技术都配实验演示,手把手教你在Windows/Linux环境下实操验证,让"看懂"直转化为"会用"。 无论你是红队冲锋的渗透高手、蓝队值守的防御尖兵,还是统筹全局的攻防指挥官,翻这本书,就能找到突破僵局的密钥。 当护网的哨声再次响起,你想成为被动防御的"靶场",还是主

    3条评论

    朱俊义李国聪皇智远 /人民邮电出版社有限公司

  •  深入浅出隐私计算:技术解析与应用实践

    深入浅出隐私计算:技术解析与应用实践

    (1)作者背景资深:作者曾就职于微软、中国平安、港交所等大企业,软件研发和架构、隐私计算和安全等都擅长。(2)作者经验丰富:资深隐私计算专家,10余年金融和安全行业经验,港交所隐私计算项目深度参与者,工程经验丰富。(3)内容系统深:系统讲解6大类隐私计算技术的工作原理、应用方法、发框架、案例实践。(4)零基础快门:本书能指导零基础的读者快速了解并掌握隐私计算技术,不仅知晓其原理,而且能在实践中运用。(5)提供资源下载:书中全部源文件提供下载,同时提供了Docker镜像文件。

    10条评论

    李伟荣 /机械工业出版社

  •  CISA 复习考题及解答手册 (第13版)

    CISA 复习考题及解答手册 (第13版)

    本书是ISACA官方出版的获得CISA认证的指定教材。

    电子工业出版社

  •  网络安全加固技术

    网络安全加固技术

    本书是一本讲述网络安全防御技术的书籍,对网络系统中的关键软/硬件设备,如操作系统、服务器、客户机、路由器、交换机和防火墙的安全性进行了分析,并针对这些设备由于设计缺陷造成的漏洞及管理员的误操作带来的安全隐患等指出了加固的方法,其目的是从整体上提高网络的安全防御能力。

    8条评论

    周亚建 /2007-07-01 /电子工业出版社

  •  计算机病毒学

    计算机病毒学

    暂无

    38条评论

    张瑜 /电子工业出版社

  •  无线网络安全攻防实战进阶(试读本)

    无线网络安全攻防实战进阶(试读本)

    杨哲 编著 /电子工业出版社

  •  白话零信任

    白话零信任

    全面 :结合作者多年的实践经验,盘了零信任历史上的5大流派,梳理了零信任的8大核心组件和24个各具特色的应用场景,通过综合对比,做出更全面的分析解读。 实战 :本书不单纯剖析技术理论,而是从企业建设的甲方视角思考,从国内实际情况出发,挖掘零信任的价值和作用,总结落地实施的实践。 白话 :通过直白、易懂的语言,深浅出地介绍零信任架构中的各种新兴技术,在实际例子中说明各类技术的原理、用处、限制。

    14条评论

    冀托 /电子工业出版社

  •  ATT&CK框架实践指南

    ATT&CK框架实践指南

    暂无

    38条评论

    张福 /电子工业出版社

  •  软件安全开发指南

    软件安全开发指南

    34条评论

    (美国)OWASP基金会 /2018-03-01 /电子工业出版社

  •  黑客攻防从入门到精通:绝招版(第2版)

    黑客攻防从入门到精通:绝招版(第2版)

    26条评论

    王叶;武新华;张明真 /机械工业出版社

  •  黑客攻防入门秘笈(光盘内容另行下载,地址见书封底)

    黑客攻防入门秘笈(光盘内容另行下载,地址见书封底)

    9条评论

    恒盛杰资讯 /2012-07-05 /机械工业出版社

  •  美国国家标准与技术研究院后量子密码分析及制标工作研究

    美国国家标准与技术研究院后量子密码分析及制标工作研究

    本书*介绍了美国国家标准与技术研究院面向全球征集后量子密码算法的起源、目的、流程,以及三轮筛选和*后入选算法的评选过程。随着全球主要大国对量子计算机的研发逐步加快,量子计算机对现有大型计算机通信网络(如互联网)的安全基础——现代公钥密码学将带来巨大威胁。因此,如何使用能够抵御量子计算机攻击的新一代公钥密码来替代/替换现有的公钥密码系统,是全球计算机网络安全领域,包括各国标准化机构、学术界、IT企业,以及各个重要应用领域(如金融银行业、通信、电力等)十分关注的一件大事。为此,美国负责制定该国国家标准的机构面向全球学术界和产业界进行了后量子密码算法的征集活动。“他山之石可攻玉”,为了满足国内对新一代公钥密码算法的研发需求,并借鉴国外先进的科研组织管理经验,本书对此进行了详细的分析,可

    向宏;胡希;等 /电子工业出版社

  •  云安全:安全即服务

    云安全:安全即服务

    NO.1 作者资历深厚 CISSP,现任某安全公司CTO,前绿盟科技副总裁 15年安全行业经验,8年云计算行业经验 NO.2 引领技术潮流 在国内率先讲解 安全即服务 的系统知识 NO.3 立足全球视野 技术、服务、产品立足全球云计算市场 NO.4 内容聚焦重 内容聚焦于云计算安全即服务的5大重领域

    3条评论

    周凯 /2020-07-01 /机械工业出版社

  •  Metasploit Web渗透测试实战

    Metasploit Web渗透测试实战

    1.内容丰富。本书从网络安全的基础内容出发,从模块利用到技术综合应用,多角度介绍Metasploit渗透测试的方方面面,为发人员提供一条有效的学习途径。 2.讲解由浅深。本书系统剖析渗透测试的基本原理与应用,可以帮助发人员深刻地理解渗透测试的底层机制,掌握网络安全技术。 3.提供配套的案例代码,以及可用于高校教学的配套教案、讲稿和幻灯片。

    79条评论

    李华峰 /人民邮电出版社有限公司

  •  混沌及其信息安全应用

    混沌及其信息安全应用

    本书在介绍了混沌理论与应用研究展、混沌研究分析方法和典型混沌系统的基础上,着重阐述了混沌保密通信系统所涉及的基本原理、技术与方法,包括混沌同步控制技术,混沌保密通信方案,混沌加密系统原理与设计等。后作者还介绍了分数阶混沌系统的研究动态,研究方法和动力学特性分析。 本书是作者近几年从事混沌保密通信研究的一个总结,书中包含作者近10年来所做的研究工作成果。 本书可作为研究生的教材或参考书,也可供理工科大学的师生阅读,也可供自然科学和工程技术领域的研究人员参考。

    5条评论

    孙克辉;王会海;贺少波 /清华大学出版社

  •  软考终极预测(5套卷) :系统集成项目管理工程师

    软考终极预测(5套卷) :系统集成项目管理工程师

    1.名师力作:由曾多次参与软考命题工作的薛大龙教授担任主编。薛老师非常熟悉命题形式、命题难度、命题深度和命题重点,了解学生学习过程中的痛点。2.内容权威:专为参加系统集成项目管理工程师的考生编写的,可用来检查考生考前阶段的复习效果,帮助考生积累临场经验,切实提高应试能力。这5套试卷是结合*新考试大纲编写的,与考试知识点非常接近。书中的试题解析可帮助考生掌握考纲要求的知识和技能、掌握考试重点、熟悉试题形式、学会解答问题的方法和技巧,非常适合考生在冲刺阶段模拟自测,查漏补缺,掌握重点、难点。

    6条评论

    薛大龙 /电子工业出版社

  •  移动社会网络中信息传播与控制

    移动社会网络中信息传播与控制

    2条评论

    许力;张欣欣 /电子工业出版社

  •  复杂信息系统网络安全体系建设指南

    复杂信息系统网络安全体系建设指南

    39条评论

    刘晓明 /电子工业出版社

  •  网络多媒体信息可信认证技术

    网络多媒体信息可信认证技术

    多种可信认证算法和框架释明

    2025-07-01 /电子工业出版社

  •  工业控制系统安全

    工业控制系统安全

    随着工业的发展,网络攻事件显著增多,了解控制系统的脆弱性并掌握关键基础设施系统免受网络攻的方法,显得愈发重要。借助现实世界的真实案例,本书将教会你保护关键基础设施系统所必需的方法和安全措施,同时帮助你加速识别这种特有的挑战。 本书首先介绍工业控制系统(ICS)技术,包括ICS架构、通信介质及协议等,着介绍ICS(不)安全问题。然后,剖析了一个ICS相关的攻场景,其中ICS安全话题亦有涉及,包括网络分割、深度防御策略及保护方案等。 除了介绍保护工业控制系统的现实案例之外,本书还详述了安全评估、风险管理、安全计划发等;同时讨论了必要的安全考虑,例如,威胁检测及访问管理等;还介绍了与终端加固相关的主题,如监控、更新和反恶意软件实现。 通过阅读本书,你将学到: 理解工业网络安全,包括控制系统及操作。 设计面

    1条评论

    (美)帕斯卡·阿克曼(Pascal Ackerman) /2020-05-01 /机械工业出版社

  •  隐私计算理论与技术

    隐私计算理论与技术

    1.本书以隐私计算理论为核心,是一本系统阐述相关关键技术及应用的学术专著。 2.本书作者长期工作在数据安全与隐私保护前线,深度参与国家网信办大数据安全评估工作,深调研百度、阿里巴巴等具有较大影响力的国内互联网公司的数据安全与隐私保护的需求与现状,深刻了解国家对数据安全与隐私保护的监管需求。 3.本专著针对复杂应用场景下的体系化隐私保护问题,结合以大型互联网公司为代表的隐私保护实际需求,从隐私信息全生命周期保护的角度为切,系统化地提出了隐私计算理论及关键技术体系。

    30条评论

    李凤华李晖牛犇 /人民邮电出版社有限公司

  •  信息安全风险管理与实践

    信息安全风险管理与实践

    暂无

    33条评论

    曹雅斌;尤其;等 /2021-10-01 /电子工业出版社

  •  电脑黑客攻防(第3版)

    电脑黑客攻防(第3版)

    本书定位于有意学习防黑客技术的初学者,适合在校学生、办公人员、教师以及对黑客知识有兴趣的人员等学习和参考,也可以作为网络操作以及网络管理等职场人员的参考用书。

    22条评论

    九州书源,曾福全,向利 /2013-10-01 /清华大学出版社

  •  防火墙和VPN技术与实践

    防火墙和VPN技术与实践

    内容丰富:以HCIP-Security和HCIE-Security认证考试大纲为依托,介绍了防火墙和VPN的关键技术,包括安全策略、NAT、双机热备、虚拟系统、路负载均衡、服务器负载均衡、L2TP VPN、IPsec VPN和SSL VPN。 实用性强:介绍了每一种技术的产生背景、技术实现原理、配置方法,帮助读者掌握组建安全通信基础设施的技术。 案例丰富:基于华为防火墙产品,收录了丰富的实践案例,以图解的形式,详细解析网络安全架构与技术细节。

    16条评论

    李学昭 主编 /人民邮电出版社有限公司

  •  网络安全实战详解(企业专供版)(试读本)

    网络安全实战详解(企业专供版)(试读本)

    张敏波 编著 /2008-05-01 /电子工业出版社

  •  基于数据科学的恶意软件分析

    基于数据科学的恶意软件分析

    本书侧重在将数据科学应用于恶意软件,旨在更全面地展示如何将数据科学技术应用于解决重大的网络安全问题。通过了解恶意软件的数据科学,您将能够更好地将数据科学应用到其他网络安全领域,比如网络攻、钓鱼邮件或可疑用户行为等检测工作。本书的第1~3章涵盖了理解本书后面讨论恶意软件数据科学技术所必需的基本逆向工程概念。第4章和第5章重关注恶意软件的关系分析,其中包括查看恶意软件集合之间的相似性和差异性,以识别针对组织的恶意软件攻活动。第6~9章涵盖了需要了解的关于理解、应用和实现基于机器学习恶意软件检测系统的所有内容。这些章节的内容还为将机器学习应用于其他网络安全场景提供了基础。第10~12章介绍深度学习的内容。本书的目标读者是那些有兴趣学习更多关于如何使用数据科学技术解决计算机安全问题的安全专业人士。

    3条评论

    (美)约书亚·萨克斯;(美)希拉里·桑德斯 /2020-02-01 /机械工业出版社

  •  序列密码分析方法

    序列密码分析方法

    本书的写作具有以下特色:1)系统性强。本书系统总结了散见于各种文献中的各种序列密码分析方法,将其归纳为时间存储数据折衷分析方法、相关密钥分析方法、线性分析方法、代数分析方法、猜测确定分析方法、侧信道分析方法和其他分析方法等七大类,并分门别类地介绍了一些典型的分析方法。2)内容新颖。本书反映了序列密码分析领域的研究展,不仅处处有小的综述,而且极力介绍一些新的具体分析方法,包括序列密码的时间存储数据折衷攻方法、条件相关分析方法、选择初始向量分析方法、立方分析方法、面向字节的猜测确定攻方法、冷启动攻、近似碰撞攻方法等。同时,尽量反映一些新的设计思想,包括Sprout序列密码、FLIP序列密码、抗泄漏序列密码等。

    9条评论

    冯登国 /清华大学出版社

  •  互联网安全的40个智慧洞见(2016)

    互联网安全的40个智慧洞见(2016)

    此书的作者均是在中国乃到全球具有重要影响力的中外网络安全专家。, 本书内容覆盖网络安全所有重要领域,可以满足不同层次、不同群体对网络安全学习的需求。

    1条评论

    360互联网安全中心 /人民邮电出版社有限公司

  •  网络安全工具攻防实战从新手到高手(微课超值版)

    网络安全工具攻防实战从新手到高手(微课超值版)

    读者对象 《网络安全工具攻防实战从新手到高手:微课超值版》内容丰富、图文并茂、深浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,还可作为大、中专院校计算机安全相关专业的参考书。 本书特色 ★★《网络安全工具攻防实战从新手到高手:微课超值版》涵盖了所有黑客攻防知识,由浅深地掌握黑客攻防方面的技能。 ★★《网络安全工具攻防实战从新手到高手:微课超值版》核心内容:计算机安全快速门、常用扫描与嗅探工具、系统漏洞与安全防护工具、远程控制攻防工具、文件加密解密工具、病毒与木马防御工具、U盘病毒防御工具、网络账号及密码防护工具、程与注册表管理工具、局域网安全防护工具、数据备份与恢复工具、系统备份与还原工具、无线网络安全防护工具。 ★★《网络安全工具攻防实战从新手到高手:

    13条评论

    网络安全技术联盟 /清华大学出版社

  •  天地一体化信息网络时间统一技术

    天地一体化信息网络时间统一技术

    1、从天地一体化视角对时间基准建立、维持、传递和服务技术行系统阐述 2、可为未来广域信息网络和时空大数据工程应用提供时间统一的理论方法和技术参考

    1条评论

    蔚保国 等 编著 /人民邮电出版社有限公司

  •  计算机网络安全与防护

    计算机网络安全与防护

    本书主要介绍计算机网络安全基础知识、网络安全体系结构、远程攻击与防范,以及密码技术、信息认证技术、访问控制技术、网络病毒与防范、防火墙、网络安全扫描技术、网络入侵检测技术、安全隔离技术、电磁防汇漏技术、蜜罐技术、虚拟专用网技术等,同时还介绍了网络安全管理的内容,简要分析了计算机网络战的概念、特点、任务和发展趋势。

    16条评论

    闫宏生,王雪莉,杨军 /2007-08-01 /电子工业出版社

  •  程序员的职业规划书

    程序员的职业规划书

    《程序员***的职业规划书》李复倾情推荐,创新工厂家族献给千千万程序员的武林秘籍 创新工厂极客优才CEO匠心造,带你绕过程序员路上的那些“坑”

    13条评论

    陈理捷 /2015-04-01 /机械工业出版社

  •  Web安全之机器学习入门

    Web安全之机器学习入门

    人工智能在信息安全领域的应用

    7条评论

    刘焱 /2017-07-01 /机械工业出版社

  •  IUV-三网融合技术

    IUV-三网融合技术

    2条评论

    罗芳盛 林磊 /人民邮电出版社有限公司

  •  安全实战之渗透测试

    安全实战之渗透测试

    从基础知识和基本操作入手,让读者快速且完整地构建一个渗透测试实战所需的知识框架,实现从入门到提升。

    30条评论

    电子工业出版社

  •  电脑安全与攻防图解与实操(AI超值版)

    电脑安全与攻防图解与实操(AI超值版)

    2条评论

    网络安全技术联盟 /清华大学出版社

  •  为你护航--网络空间安全科普读本

    为你护航--网络空间安全科普读本

    我国80%以上的网民不注重更换个人密码,75%以上的网民多个账户使用同一个密码,45%以上的网民使用生日、电话号码、个人姓名全拼作为密码 没有意识到风险是*的风险,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓 聪者听于无声,明者见于未形 。 本书提出了网络空间安全的基本概念,通过案例解密我们身边的安全风险,给出了相关法律的解读,并提出了 可信计算 、 拟态安全 、 量子密码 等技术,对应用前沿技术解决当前网络安全问题行展望,内容全面、贴近实际。同时,本书还设计了精美的插图,使阅读更加轻松、有趣。读者不但能够自己学习提高,而且能够帮助家人、朋友了解网络安全知识。 通过本书,希望可以有更多的人关注网络安全,并让我们携手共同营造更加清朗的网络空间。

    4条评论

    张红旗 /2016-09-01 /电子工业出版社

  •  网络安全防御技术与实践

    网络安全防御技术与实践

    1、华为系统梳理自己的网络安全技术,汇集用户管理、加密流量检测、内容过滤、侵防御、反病毒、DDoS攻防范和安全沙箱七大方面。 2、内容参考华为ICT认证,具有很好的实践指导作用。 3、作者为华为资深工程师 高校教师,保证技术内容的前沿性,且从读者角度出发,符合读者的阅读习惯。

    19条评论

    李学昭 主编 /人民邮电出版社有限公司

  •  深入理解Prometheus监控系统

    深入理解Prometheus监控系统

    带你深理解Prometheus监控系统的主要模块。 从源码层次带你理解Prometheus本质。 拆解监控流程,带你深观察其内部工作机制。 与两位在监控岗位工作10多年的作者交流监控系统实战经验。

    8条评论

    鲍光亚 张帆 /人民邮电出版社有限公司

  •  简明应用交付技术:从负载均衡到应用引擎

    简明应用交付技术:从负载均衡到应用引擎

    行业先锋性:系统梳理负载均衡与应用交付技术发展的图书,填补技术演类内容空白,兼具历史视角与未来展望。 内容系统性:软硬件深度结合,既解析技术架构、介绍硬件(如数据处理单元、智能网卡),也包含行业分析与新兴技术(AI、零信任安全)影响,覆盖技术全维度。 作者可信性:作者为应用交付领域一线工程师,所属企业长期位列国内该领域前 5 名,技术实力深厚,内容可信度高。 实战指导性:基于作者实战经验,提供完整行业案例,尤其对 IT、金融领域企业网络建设有直借鉴意义,可落地性强。 受众适配性:专为一线工程师定制知识体系,既是技术门指南,也是梳理技术脉络、把握行业趋势的核心参考书,满足不同学习需求。

    吴若松 张刚 李崇民 /人民邮电出版社有限公司

  •  高性能入侵检测系统产品原理与应用

    高性能入侵检测系统产品原理与应用

    本书从高性能侵检测系统产品的技术实现和标准介绍手,对下一代互联网环境中部署的侵检测系统产品的产生需求、发展历程、实现原理、技术标准、应用场景和典型产品等内容行了全面翔实的介绍。

    16条评论

    顾健 /2017-07-01 /电子工业出版社

  •  黑客攻防实战编程

    黑客攻防实战编程

    41条评论

    邓吉 /电子工业出版社

  •  管理成就生活(珍藏版)

    管理成就生活(珍藏版)

    人人都要讲管理、出效率, 过好生活! 马利克的管理思想 正在以下组织中得到运用 戴姆勒-克莱斯勒 宝马集团 德国莱茵集团 索尼 德国铁路集团 西门子 德国大众 德意志银行 保时捷 贝塔斯曼 Haereus

    23条评论

    (奥)弗雷德蒙德·马利克 /2013-04-03 /机械工业出版社

  •  黑客攻防大全

    黑客攻防大全

    4条评论

    王叶 /2015-09-01 /机械工业出版社

  •  数字顽疾:计算机病毒简史

    数字顽疾:计算机病毒简史

    【跨学科视角下的病毒进化史诗,技术与人文的深度交融】以科学理性拆解计算机病毒的技术内核,以人文关怀透视其与数字社会的共生博弈。从图灵、冯?诺依曼的理论萌芽,到当代 AI 病毒的智能化威胁,系统串联 70 余年技术演进脉络,首次完整呈现病毒从 “技术实验品” 到 “社会安全顽疾” 的蜕变轨迹,打破技术科普的单一维度,构建 “技术 - 文化 - 伦理” 的立体认知框架。【前瞻性风险预警,构建数字时代的安全认知坐标系】不仅追溯历史,更直面 AI 病毒、供应链攻击、量子计算破解等未来威胁,前瞻性分析病毒技术与元宇宙、物联网的交叉风险。书中特别设置 “伦理治理” 章节,探讨病毒技术滥用背后的责任边界、全球监管困境,为科技政策制定者提供决策参考,更帮助普通读者建立 “防御不止于技术,更在于认知” 的安全思维。【全场景适配的

    3条评论

    张瑜;石元泉 /电子工业出版社

  •  信息安全导论

    信息安全导论

    全书采用理论与实践相结合的方式,详细介绍了信息安全的基本概念、身份认证技术、授权与访问控制技术、操作系统安全、网络攻与防御技术、网络边界防御技术、侵检测技术、恶意代码及其防范、网络安全协议、Web应用安全、无线网络安全等内容。

    李冬冬 主编 /人民邮电出版社有限公司

  •  大数据安全治理与防范——网址反欺诈实战

    大数据安全治理与防范——网址反欺诈实战

    1.专业性:由在互联网安全领域有丰富经验和技能的腾讯专家工程师亲笔撰写,他们的知识和经验是这本书的宝贵财富。他们的专业性和技术实力使得这本书成为读者了解和掌握网址安全的重要参考。 2.实战性:本书注重实战,书中包含了大量的网址反欺诈实战案例和干货,读者可以通过这些案例和干货了解和掌握网址安全的实践技巧和策略。 3.全面性:从万维网的起源、工作原理和发展历程讲起,然后列举常见的恶意网站,让读者了解网址反欺诈面临的主要问题。下来,将讲解网址基础数据、数据治理和特征工程,然后介绍包含网址结构、文本、图像、复杂网络在内的一系列对抗方法和实战案例,最后介绍网址运营体系和网址知识情报挖掘及应用。这是一个完整的系统性的讲解,将帮助读者全面了解和掌握网址安全的相关知识。 4.创新性:本书是市面上有关网址

    7条评论

    张凯 牛亚峰 等 著 /人民邮电出版社有限公司

  •  企业网络安全维护案例精粹(试读本)

    企业网络安全维护案例精粹(试读本)

    曹鹏 编著 /电子工业出版社

  •  Python网络运维自动化

    Python网络运维自动化

    1.从理论到实战:从基础理论手,通过实战案例教学,手把手教读者掌握Python网络运维自动化,解决运维工作中的日常问题,提升运维效率。 2.多个真实案例:各个章节提供多个真实运维场景下的Python脚本,帮助读者深理解如何运用Python解决网络运维中的难题。 3.配套资源丰富:提供详尽的配套代码、PPT、配套视频、思维导图,读者还可以加本书读者群,在群中与作者行交流互动,寻求职业规划建议。

    13条评论

    王旭涛 /人民邮电出版社有限公司

  •  博弈论与数据安全

    博弈论与数据安全

    1.以通俗易懂的方式,系统地介绍博弈论在数据安全中的应用以及基础原理、密码学、信息安全经济学等相关领域的博弈分析。 2.汇集近年来基于博弈论研究数据安全的新成果,为制定正确的数据安全策略提供了宝贵的思路和参考。 3.内容深浅出,阐述博弈论与数据安全基本理论的同时,涵盖了博弈论与数据安全交叉融合的研究。帮助读者快速掌握博弈论在数据安全中的应用方法。 4.系统地讲解秘密共享的可公验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型等前沿技术。

    10条评论

    田有亮 张铎 /人民邮电出版社有限公司

  •  网络空间安全导论

    网络空间安全导论

    29条评论

    沈昌祥,左晓栋 /2018-05-01 /电子工业出版社

  •  智能物联安防视频技术基础与应用

    智能物联安防视频技术基础与应用

    内容系统且全面:内容覆盖前端、传输与后端平台系统,同时包含工程实施、国家标准与应用案例分析等,为行业人员提供完整系统的技术体系框架。 内容精炼:在阐明理论知识的同时辅以相应的实践应用案例,为读者提供全面的系统设计、应用、维护案例参考,力图以极简篇幅涵盖AIoT的主流应用知识体系。 新产品和新方案:本书对高清监控的各个环节,尤其是视频智能分析、视频编解码技术、云计算、物联网和大数据等都有涉猎。 案例经典:提供丰富案例,如智慧工地、智能森林防火、智慧社区、雪亮工程都是非常经典的应用。 技术新:对5G、云原生、数据孪生、数据中台、AR/VR等新兴技术与安防视频监控的结合应用行了探讨,并分析了发展趋势。

    5条评论

    王豪博 编著 /人民邮电出版社有限公司

  •  站点可靠性工程(SRE)实战

    站点可靠性工程(SRE)实战

    站可靠性工程(SRE)被誉为建立和确保下一代高质量软件解决方案的理想范式。 本书从介绍SRE范式以及高可靠IT平台和基础设施的需求始,介绍了使用Spring Boot和RESTful框架发微服务的方法,以及通过GitHub行部署、容器化和Docker容器等内容;然后介绍了设置和维护容器化云环境的方法,以及各种架构模式、设计模式,以及可靠性的实现技术(比如响应式编程)和语言(比如Ballerina和Rust);末尾介绍了各种服务网格解决方案(比如Istio和Linkerd),以及与服务弹性测试实践、API 网关和边缘/雾计算相关的内容。 本书内容: 实现SRE目标的方式; 与支持Docker的容器化相关的概念; 利用企业DevOps功能和微服务架构(MSA)的方式; 服务网格的概念和框架(比如Istio和Linkerd); 与性能和弹性相关的做法; 软件可靠性预测方法以及模式的启用; Kubernetes在容器和编排方面的作用;

    14条评论

    佩图鲁·拉吉·切利亚(Pethuru Raj Chelliah) 著 /人民邮电出版社有限公司

  •  数字银行安全体系构建

    数字银行安全体系构建

    1. 国内外对银行业数字化转型过程中如何防范安全风险这个问题尚在一个探索阶段,而网商银行从创始之初就是按照数字化银行的模式建设的,是数字化银行安全体系建设的先行者,积累和探索了可行的数字银行的安全体系建设方法。 2.本书聚焦数字银行安全体系建设,读者可以了解到数字银行的安全体系建设思路、方法和实践,可以学习如何兼得银行级别的安全和互联网公司的效率。 3.本书作者为网商银行信息安全部全体成员,团队成员均为多年行业安全专家。

    15条评论

    网商银行信息安全部 /人民邮电出版社有限公司

  •  企业信息安全体系建设之道

    企业信息安全体系建设之道

    1.本书通过四大板块全面解读企业信息安全体系建设的方法论,通过对安全基础知识、安全管理知识、安全技术知识、安全运营知识的讲解,帮助读者充分了解信息安全领域的核心要,并将它们逐步应用到企业信息安全体系建设实践当中。 2.本书整合了作者 10 多年来在信息安全体系建设及安全治理方面的经验,得到了业界人士的广泛认可。无论是在校学生,还是信息安全领域的从业者,若想全面地学习和理解信息安全,本书都是不错的选择。 3.书中内容深浅出,图文并茂,以案例和实际应用为背景,帮助您更好地理解和掌握信息安全体系建设的方法和技巧。

    19条评论

    马金龙 /人民邮电出版社有限公司

  •  Web安全之深度学习实战

    Web安全之深度学习实战

    在现今的互联网公司中,产品线绵延复杂,安全防御体系无时无刻不在应对新的挑战。哪怕是拥有丰富工作经验的安全从业者,在面对层出不穷的攻手段和海量日志数据时也会望洋兴叹。机器学习、深度学习是这些问题天然契合的解决方案,在数据量以指数级不断增长的未来,甚至有可能是唯壹的出路。当AI遇到安全时,如何快速化,本书给出了实战方案。本书作者是百度安全专家,他用风趣幽默的语言、深浅出的方法诠释了卷积神经网络和循环神经网络这两大深度学习算法,及其在Web安全领域中的实际应用,非常实用,包括所有案例源代码,以及公的测试数据,可极大地降低学习成本,使读者快速上手实践。

    5条评论

    刘焱 /2017-10-01 /机械工业出版社

  •  反黑命令与攻防从新手到高手(微课超值版)

    反黑命令与攻防从新手到高手(微课超值版)

    本书特色 《反黑命令与攻防从新手到高手:微课超值版》内容涵盖数据安全、系统安全之备份与还原、SQL注与弱口令侵、远程侵Windows系统、系统程与侵隐藏技术、局域网侵与防御技术、恶意软件与间谍软件的清理、后门侵与痕迹清理技术、病毒和木马的侵与防御和无线网络的侵与防御等。 《反黑命令与攻防从新手到高手:微课超值版》赠送如下资源: 资源1:同步教学微视频 资源2:精美教学幻灯片 资源3:实用教学大纲 资源4:100款黑客攻防实用工具软件 资源5:108个黑客工具速查手册 资源6:160个常用黑客命令速查手册 资源7:180 页电脑常见故障维修手册 资源8:8大经典密码破解工具电子书 资源9:加密与解密技术快速门电子书 资源10:网站侵与黑客脚本编程电子书 读者人群 《反黑命令与攻防从新手到高手:微课超值版》赠送大量学习资源,包括同步教学微视

    16条评论

    清华大学出版社有限公司

  •  工业互联网安全:架构与防御

    工业互联网安全:架构与防御

    16条评论

    魏强;王文海;程鹏 /机械工业出版社

  •  网络大全

    网络大全

    72条评论

    读书堂 /2015-06-17

广告