

本书是业内培训机构YESLAB针对教育、培训行业发的以培养网络空间安全Gao层次、实践型人才为目标的教学用书,内容涵盖了信息安全和网络安全的基本概念、各类扫描和攻手段的原理与实施,以及对应的防御手段。此外,本书还简单介绍了一些扫描工具及其在Windows环境中的基本使用方法。 为了更好地阅读本书,读者需要具备基本的网络知识(尤其是TCP/IP协议栈的知识),而且需要具备思科设备的配置与调试能力。 本书主要内容: 网络安全威胁; 保护设备安全; 认证、授权和审计(AAA); 加密系统; 实施虚拟专用网络技术; 实施自适应安全设备; 管理安全网络。

1.本书作者团队常年从事通信和信息产业,本书主编吴冬升,有18年TMT从业经历,深谙通信、交通、能源、工业等行业数字化、信息化、智能化展情况。 2.本书作者团队运发表了大量原创5G行业应用类文章,具有丰富的原创写作经验以及市场洞察力。 3.本书从理论基础到实践案例,深浅出的介绍了边缘计算的产业情况,以及边缘计算再交通、安防、云游戏、工业等行业的应用情况。 4.本书内容系统,书中带有丰富的数据和具体案例,案例具有一定的代表性,兼具专业深度和科普性。




内容系统且全面:内容覆盖前端、传输与后端平台系统,同时包含工程实施、国家标准与应用案例分析等,为行业人员提供完整系统的技术体系框架。 内容精炼:在阐明理论知识的同时辅以相应的实践应用案例,为读者提供全面的系统设计、应用、维护案例参考,力图以极简篇幅涵盖AIoT的主流应用知识体系。 新产品和新方案:本书对高清监控的各个环节,尤其是视频智能分析、视频编解码技术、云计算、物联网和大数据等都有涉猎。 案例经典:提供丰富案例,如智慧工地、智能森林防火、智慧社区、雪亮工程都是非常经典的应用。 技术新:对5G、云原生、数据孪生、数据中台、AR/VR等新兴技术与安防视频监控的结合应用行了探讨,并分析了发展趋势。

暂无

多种可信认证算法和框架释明


1. 市面上新出的有关流量安全的业务实战级的指导图书。 2. 本书来自于互联网一线大厂多年来流量反欺诈对抗风控经验总结,带领读者深入了解流量安全全貌。 3. 本书对技术的讲解融入在真实业务对抗场景中,更具独特性和实操性。 4. 基于《大数据治理与防范——反欺诈体系建设》(豆瓣9.2分)的基础理论体系,帮助读者建立大数据安全思维,手把手教读者搭建大数据安全场景下的流量反欺诈系统。

基础篇:精辟地讲解了微软,NET框架的基本原理,MSIL中间语言和PE结构扩展与元数据,为一步学习NET程序的加密与解密好良好的理论基础。 分析篇:深挖掘了静态分析技术、动态调试技术的技术细节,带你跨过NET程序加密与解密的技术门槛,真正步信息安全技术的殿堂。 保护篇:全面叙述了强名称保护、名称混淆、流程混淆、辅助保护手段、壳保护和其他保护方式,使你增强从事NET程序加密与解密工作的能力和实战本领。 扩展篇:通过非托管API,MONO,SSCLI与NET内核调试和Win64平台上的NET扩展演练、使你阔视野、远瞻安全技术的前沿动态,提升NET的逆向功力。

-原版销量破万册,读者流量庞大; -语言风格有趣,读者阅读难度低; -网络工程师门力荐课程,专业人士一定要学; -Cisco官方的认证,更具专业性。

本书重讲解安全产品无法抵御的攻方式与侵手段。 本书所有的知识和攻防御的演示过程都被制作成详细的演示录像,让读者在良好的视听环境下行学习。成功地将网络安全的深度理论与高端实验相结合。 提出了“基于网络结构与网络设计的安全威胁”的新概念,并且为不同企业的网络环境制订具有企业网络特色的安全防御案例。

内容丰富:以HCIP-Security和HCIE-Security认证考试大纲为依托,介绍了防火墙和VPN的关键技术,包括安全策略、NAT、双机热备、虚拟系统、路负载均衡、服务器负载均衡、L2TP VPN、IPsec VPN和SSL VPN。 实用性强:介绍了每一种技术的产生背景、技术实现原理、配置方法,帮助读者掌握组建安全通信基础设施的技术。 案例丰富:基于华为防火墙产品,收录了丰富的实践案例,以图解的形式,详细解析网络安全架构与技术细节。

暂无

此书的作者均是在中国乃到全球具有重要影响力的中外网络安全专家。, 本书内容覆盖网络安全所有重要领域,可以满足不同层次、不同群体对网络安全学习的需求。


1.以通俗易懂的方式,系统地介绍博弈论在数据安全中的应用以及基础原理、密码学、信息安全经济学等相关领域的博弈分析。 2.汇集近年来基于博弈论研究数据安全的新成果,为制定正确的数据安全策略提供了宝贵的思路和参考。 3.内容深浅出,阐述博弈论与数据安全基本理论的同时,涵盖了博弈论与数据安全交叉融合的研究。帮助读者快速掌握博弈论在数据安全中的应用方法。 4.系统地讲解秘密共享的可公验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型等前沿技术。

1.带领读者深解读《网络关键设备安全通用要求》,帮助网络技术相关从业者充分理解要求中的内容。 2.本书紧跟网络安全热和需求,在《要求》正式实施之后行发售。 3.本书邀请行业内专业人士联合行撰写,对网络关键设备安全要求有确切把握。 4.针对标准中6个章节内容逐条解读,并且给出具体示例说明及验证方式,兼具理论性与实操性。

About the Authors?作者简介黄连金 硅谷Dynamic Fintech Group管理合伙人、联合国旗下世界区块链组织(WBO)首席技术官、美国 ACM Practitioner Board 委员、美国分布式商业应用公司CEO和创始人、中国电子学会区块链专家委员、中国人大特聘研究员与讲师、美国CISSP专家、CyberVein 总顾问,多个成功区块链项目技术顾问。曾就职于美国CGI公司18年,任CGI安全技术总监、CGI云安全主管和首席安全架构师等职务,创建了CGI联邦身份管理和网络安全能


1、华为系统梳理自己的网络安全技术,汇集用户管理、加密流量检测、内容过滤、侵防御、反病毒、DDoS攻防范和安全沙箱七大方面。 2、内容参考华为ICT认证,具有很好的实践指导作用。 3、作者为华为资深工程师 高校教师,保证技术内容的前沿性,且从读者角度出发,符合读者的阅读习惯。

1.结合IPv6 的发展战略,聚焦IPv6及新一代技术发展热,从行业趋势、技术原理和实践案例等多角度,阐述IPv6 实施方案和相关问题。 2.汇聚华为优质解决方案和丰富的工程应用实践,帮助业界读者应对IPv6网络设计演部署的难和未来面临的业务挑战。 3.产学研用紧密结合,作者团队实力强,来自华为数据通信解决方案架构师团队,均具有多年运营商和行业的数据通信解决方案规划发和落地经验。



(1)内容精心编排。搭载精美慕课,基础理论与实际操作相结合,反映网络安全新技术 (2)教学资源丰富。慕课视频 PPT课件 教学大纲 教案 教学度表 习题答案 (3)久经市场考验。*精品教材,深职院名师执笔,前5版总发行量超过20万册

NO.1 作者资历深厚 CISSP,现任某安全公司CTO,前绿盟科技副总裁 15年安全行业经验,8年云计算行业经验 NO.2 引领技术潮流 在国内率先讲解 安全即服务 的系统知识 NO.3 立足全球视野 技术、服务、产品立足全球云计算市场 NO.4 内容聚焦重 内容聚焦于云计算安全即服务的5大重领域

1. 本书包含了较新的漏洞管理技术与实战项目代码,弥补了市场上相关图书的技术内容过时的缺憾。 2. 本书先理论后实战,先介绍了漏洞管理的相关概念以及步骤,而后介绍了一种构建免费或低成本漏洞管理系统的实用方法。 3. 本书注重实用性,大量的操作案例能帮助读者即学即用。 4. 本书旨在引领漏洞管理新人造一个行之有效的漏洞管理系统,以便能够生成准确且有用的漏洞情报。

行业先锋性:系统梳理负载均衡与应用交付技术发展的图书,填补技术演类内容空白,兼具历史视角与未来展望。 内容系统性:软硬件深度结合,既解析技术架构、介绍硬件(如数据处理单元、智能网卡),也包含行业分析与新兴技术(AI、零信任安全)影响,覆盖技术全维度。 作者可信性:作者为应用交付领域一线工程师,所属企业长期位列国内该领域前 5 名,技术实力深厚,内容可信度高。 实战指导性:基于作者实战经验,提供完整行业案例,尤其对 IT、金融领域企业网络建设有直借鉴意义,可落地性强。 受众适配性:专为一线工程师定制知识体系,既是技术门指南,也是梳理技术脉络、把握行业趋势的核心参考书,满足不同学习需求。

本书是ISACA官方出版的获得CISA认证的指定教材。

在现今的互联网公司中,产品线绵延复杂,安全防御体系无时无刻不在应对新的挑战。哪怕是拥有丰富工作经验的安全从业者,在面对层出不穷的攻手段和海量日志数据时也会望洋兴叹。机器学习、深度学习是这些问题天然契合的解决方案,在数据量以指数级不断增长的未来,甚至有可能是唯壹的出路。当AI遇到安全时,如何快速化,本书给出了实战方案。本书作者是百度安全专家,他用风趣幽默的语言、深浅出的方法诠释了卷积神经网络和循环神经网络这两大深度学习算法,及其在Web安全领域中的实际应用,非常实用,包括所有案例源代码,以及公的测试数据,可极大地降低学习成本,使读者快速上手实践。

在软件测试领域,Selenium和Robot Framework是功能非常强大的测试框框。本书不仅会详述Selenium和Robot Framework的功能,还将讲述如何基于Python在实际项目中更好地实施自动化测试。 本书主要内容: ?自动化测试基础知识; ?Python门知识; ?Selenium和Robot Framework; ?测试用例的发; ?集成测试的自动化。

本书定位于有意学习防黑客技术的初学者,适合在校学生、办公人员、教师以及对黑客知识有兴趣的人员等学习和参考,也可以作为网络操作以及网络管理等职场人员的参考用书。

1.本书面向ICT 学院学生,作为学校指导教材; 2.本书摒弃了以清单罗列知识的生硬做法,用逻辑性更强的文字描述知识与知识之间的联系; 3.本书按模块学习,内容深浅出,使学生思路清晰,条理清楚,能够更好地掌握知识。

本书是普通高等教育“十一五”***规划教材,是一本简洁而又有一定深度的全面介绍信息安全基本理论、方法、技术和实践的教程。

暂无

这是一本实战类书籍,由浅深地介绍了Python在网络安全各个领域的应用,并且语言通俗易懂,举例简单明了,便于读者学习。同时结合具体案例从网络安全渗透测试的角度分析了Python如何实现网络安全编程的技术。

保护联网的工业系统与自治系统的安全,是工业物联网(Industrial Internet of Things,IIoT)社区颇为关注的课题。与网络安全不同,信息物理安全是一门与系统可靠性以及人员和环境安全直相关的复杂学科。本书能够帮助你深透彻地理解从边界到云端保护联网的工业设施的方方面面。 本书通过介绍现实案例、威胁模型和参考架构,建立了IIoT安全的基本概念和原则。你将学习使用实用工具来为工业用例设计基于风险的安全控制手段,并学到多层防御技术相关的实用技能,包括身份与访问管理、端安全以及通信基础设施。利益相关者(包括发人员、架构师和业务经理)能够从本书中获得保护IIoT生命周期的流程、标准化、治理与评估新兴技术(比如区块、人工智能以及机器学习)适用性方面的实用经验,从而大规模地实现可靠且具有社会效益的互联系统。 通过阅读本书


人人都要讲管理、出效率, 过好生活! 马利克的管理思想 正在以下组织中得到运用 戴姆勒-克莱斯勒 宝马集团 德国莱茵集团 索尼 德国铁路集团 西门子 德国大众 德意志银行 保时捷 贝塔斯曼 Haereus

从基础知识和基本操作入手,让读者快速且完整地构建一个渗透测试实战所需的知识框架,实现从入门到提升。


本书*介绍了美国国家标准与技术研究院面向全球征集后量子密码算法的起源、目的、流程,以及三轮筛选和*后入选算法的评选过程。随着全球主要大国对量子计算机的研发逐步加快,量子计算机对现有大型计算机通信网络(如互联网)的安全基础——现代公钥密码学将带来巨大威胁。因此,如何使用能够抵御量子计算机攻击的新一代公钥密码来替代/替换现有的公钥密码系统,是全球计算机网络安全领域,包括各国标准化机构、学术界、IT企业,以及各个重要应用领域(如金融银行业、通信、电力等)十分关注的一件大事。为此,美国负责制定该国国家标准的机构面向全球学术界和产业界进行了后量子密码算法的征集活动。“他山之石可攻玉”,为了满足国内对新一代公钥密码算法的研发需求,并借鉴国外先进的科研组织管理经验,本书对此进行了详细的分析,可

1. 国内外对银行业数字化转型过程中如何防范安全风险这个问题尚在一个探索阶段,而网商银行从创始之初就是按照数字化银行的模式建设的,是数字化银行安全体系建设的先行者,积累和探索了可行的数字银行的安全体系建设方法。 2.本书聚焦数字银行安全体系建设,读者可以了解到数字银行的安全体系建设思路、方法和实践,可以学习如何兼得银行级别的安全和互联网公司的效率。 3.本书作者为网商银行信息安全部全体成员,团队成员均为多年行业安全专家。

本书的写作具有以下特色:1)系统性强。本书系统总结了散见于各种文献中的各种序列密码分析方法,将其归纳为时间存储数据折衷分析方法、相关密钥分析方法、线性分析方法、代数分析方法、猜测确定分析方法、侧信道分析方法和其他分析方法等七大类,并分门别类地介绍了一些典型的分析方法。2)内容新颖。本书反映了序列密码分析领域的研究展,不仅处处有小的综述,而且极力介绍一些新的具体分析方法,包括序列密码的时间存储数据折衷攻方法、条件相关分析方法、选择初始向量分析方法、立方分析方法、面向字节的猜测确定攻方法、冷启动攻、近似碰撞攻方法等。同时,尽量反映一些新的设计思想,包括Sprout序列密码、FLIP序列密码、抗泄漏序列密码等。

1.一本书读懂APT,基于事件案例了解攻防对抗技术真面目 2.一线安全研究员合力造,行业安全专家联合推荐 3.威胁分析 溯源手段 建模方法

本书围绕应急响应的具体流程与实践操作,带领读者深浅出地了解与掌握应急处置工作,让读者从企业的具体需求与实践出发,为展应急防护工作下坚实的基础。 本书共分为 3 篇。第 1 篇(第 1~4 章)从网络安全应急响应的基本理论出发,让应急人员了 解国家相关法律法规,使一切应急行为依法而动。 第2 篇(第 5~10 章)以网络安全应急技术与实践为主,沿着黑客的侵路线,详细讲解了黑客主要的侵方法与攻手段,同时,我们也从安全管理员角度出发,详细讲解了如何分析侵痕迹、检查系统薄弱、预防黑客侵, 重突出如何展应急自查与应急响应演练。 3 篇(第 11~13 章)从网络安全应急响应体系建设出发,阐述应急响应体系建立、应急预案的编写与演练以及 PCERF 应急响应方法,其中包含大量企业实践内容,引用了大量企业应急响应体系

中国互联网发展基金会网络安全专项基金支持 网络安全是什么?我们身边的网络风险有哪些?你了解安全问题防范的基本方法吗? 为你护航,帮你安全上网,助你科学用网 中国工程院院士 首届网络安全杰出人才奖获得者 沈昌祥/作序 中国工程院院士 林永年 蔡吉人 邬江兴 方滨兴/力荐

本书基于杭州安恒信息技术股份有限公司(以下简称安恒信息)恒星实验室在物联网安全领域的研究成果和经验,系统阐述了物联网安全的相关理论知识及技术。理论与实践结合,提供物联网安全解决方案。

1、从天地一体化视角对时间基准建立、维持、传递和服务技术行系统阐述 2、可为未来广域信息网络和时空大数据工程应用提供时间统一的理论方法和技术参考

本书侧重在将数据科学应用于恶意软件,旨在更全面地展示如何将数据科学技术应用于解决重大的网络安全问题。通过了解恶意软件的数据科学,您将能够更好地将数据科学应用到其他网络安全领域,比如网络攻、钓鱼邮件或可疑用户行为等检测工作。本书的第1~3章涵盖了理解本书后面讨论恶意软件数据科学技术所必需的基本逆向工程概念。第4章和第5章重关注恶意软件的关系分析,其中包括查看恶意软件集合之间的相似性和差异性,以识别针对组织的恶意软件攻活动。第6~9章涵盖了需要了解的关于理解、应用和实现基于机器学习恶意软件检测系统的所有内容。这些章节的内容还为将机器学习应用于其他网络安全场景提供了基础。第10~12章介绍深度学习的内容。本书的目标读者是那些有兴趣学习更多关于如何使用数据科学技术解决计算机安全问题的安全专业人士。


《程序员***的职业规划书》李复倾情推荐,创新工厂家族献给千千万程序员的武林秘籍 创新工厂极客优才CEO匠心造,带你绕过程序员路上的那些“坑”

人工智能在信息安全领域的应用

本书是一本讲述网络安全防御技术的书籍,对网络系统中的关键软/硬件设备,如操作系统、服务器、客户机、路由器、交换机和防火墙的安全性进行了分析,并针对这些设备由于设计缺陷造成的漏洞及管理员的误操作带来的安全隐患等指出了加固的方法,其目的是从整体上提高网络的安全防御能力。

1.本书介绍了全新的 网络安全等级保护制度 相关规范,并具有实战项目案例,可操作性强。 2.具体介绍了新形势下的网络安全法以及新的等级保护2.0的内容,对于企业等级保护建设工作会有很大的帮助。除了介绍网络安全相关的法律法规以外,对于等级保护的具体流程和内容也做了详细的介绍 。 3.作者多年来从事信息安全规划与设计工作,融合了近年来所承担的科技项目的有关成果。

1.理论基础和新技术成果的综合体; 2.科研工作的理想参考书; 3.新科研项目的技术成果;. 4.本书作者所在的团队多年来一直致力于网络安全方面的相关研究,已承担过多项国家重科研项目,具有从理论到工程实践的相关基础,所阐述的原理方法较好地结合了理论与工程实现。

1.专业解读:由中央财经大学信息学院资深教授及专家合著,结合多年教学与科研经验,深解析博弈论在数据保护中的应用。 2.理论与实践并重:本书不仅强调理论学习,更突出博弈论在信息安全领域的实际应用,提供具体安全实例,帮助读者深理解。 3.案例丰富,应用导向:通过大量数据保护领域的案例分析,深探讨博弈论的作用与挑战,强化读者的应用能力。 4.思政融合,兴趣激发:在逻辑推导中融思政内容,激发读者将博弈论应用于现实生活的兴趣,实现知识与实践的紧密结合。
