
1. 市面上新出的有关流量安全的业务实战级的指导图书。 2. 本书来自于互联网一线大厂多年来流量反欺诈对抗风控经验总结,带领读者深入了解流量安全全貌。 3. 本书对技术的讲解融入在真实业务对抗场景中,更具独特性和实操性。 4. 基于《大数据治理与防范——反欺诈体系建设》(豆瓣9.2分)的基础理论体系,帮助读者建立大数据安全思维,手把手教读者搭建大数据安全场景下的流量反欺诈系统。

1.专业性:由在互联网安全领域有丰富经验和技能的腾讯专家工程师亲笔撰写,他们的知识和经验是这本书的宝贵财富。他们的专业性和技术实力使得这本书成为读者了解和掌握网址安全的重要参考。 2.实战性:本书注重实战,书中包含了大量的网址反欺诈实战案例和干货,读者可以通过这些案例和干货了解和掌握网址安全的实践技巧和策略。 3.全面性:从万维网的起源、工作原理和发展历程讲起,然后列举常见的恶意网站,让读者了解网址反欺诈面临的主要问题。下来,将讲解网址基础数据、数据治理和特征工程,然后介绍包含网址结构、文本、图像、复杂网络在内的一系列对抗方法和实战案例,最后介绍网址运营体系和网址知识情报挖掘及应用。这是一个完整的系统性的讲解,将帮助读者全面了解和掌握网址安全的相关知识。 4.创新性:本书是市面上有关网址

行业先锋性:系统梳理负载均衡与应用交付技术发展的图书,填补技术演类内容空白,兼具历史视角与未来展望。 内容系统性:软硬件深度结合,既解析技术架构、介绍硬件(如数据处理单元、智能网卡),也包含行业分析与新兴技术(AI、零信任安全)影响,覆盖技术全维度。 作者可信性:作者为应用交付领域一线工程师,所属企业长期位列国内该领域前 5 名,技术实力深厚,内容可信度高。 实战指导性:基于作者实战经验,提供完整行业案例,尤其对 IT、金融领域企业网络建设有直借鉴意义,可落地性强。 受众适配性:专为一线工程师定制知识体系,既是技术门指南,也是梳理技术脉络、把握行业趋势的核心参考书,满足不同学习需求。

1.名师力作:由曾多次参与软考命题工作的薛大龙教授担任主编。薛老师非常熟悉命题形式、命题难度、命题深度和命题重点,了解学生学习过程中的痛点。2.内容权威:专为参加系统集成项目管理工程师的考生编写的,可用来检查考生考前阶段的复习效果,帮助考生积累临场经验,切实提高应试能力。这5套试卷是结合*新考试大纲编写的,与考试知识点非常接近。书中的试题解析可帮助考生掌握考纲要求的知识和技能、掌握考试重点、熟悉试题形式、学会解答问题的方法和技巧,非常适合考生在冲刺阶段模拟自测,查漏补缺,掌握重点、难点。

1.本书作者团队常年从事通信和信息产业,本书主编吴冬升,有18年TMT从业经历,深谙通信、交通、能源、工业等行业数字化、信息化、智能化展情况。 2.本书作者团队运发表了大量原创5G行业应用类文章,具有丰富的原创写作经验以及市场洞察力。 3.本书从理论基础到实践案例,深浅出的介绍了边缘计算的产业情况,以及边缘计算再交通、安防、云游戏、工业等行业的应用情况。 4.本书内容系统,书中带有丰富的数据和具体案例,案例具有一定的代表性,兼具专业深度和科普性。

站可靠性工程(SRE)被誉为建立和确保下一代高质量软件解决方案的理想范式。 本书从介绍SRE范式以及高可靠IT平台和基础设施的需求始,介绍了使用Spring Boot和RESTful框架发微服务的方法,以及通过GitHub行部署、容器化和Docker容器等内容;然后介绍了设置和维护容器化云环境的方法,以及各种架构模式、设计模式,以及可靠性的实现技术(比如响应式编程)和语言(比如Ballerina和Rust);末尾介绍了各种服务网格解决方案(比如Istio和Linkerd),以及与服务弹性测试实践、API 网关和边缘/雾计算相关的内容。 本书内容: 实现SRE目标的方式; 与支持Docker的容器化相关的概念; 利用企业DevOps功能和微服务架构(MSA)的方式; 服务网格的概念和框架(比如Istio和Linkerd); 与性能和弹性相关的做法; 软件可靠性预测方法以及模式的启用; Kubernetes在容器和编排方面的作用;


内容系统且全面:内容覆盖前端、传输与后端平台系统,同时包含工程实施、国家标准与应用案例分析等,为行业人员提供完整系统的技术体系框架。 内容精炼:在阐明理论知识的同时辅以相应的实践应用案例,为读者提供全面的系统设计、应用、维护案例参考,力图以极简篇幅涵盖AIoT的主流应用知识体系。 新产品和新方案:本书对高清监控的各个环节,尤其是视频智能分析、视频编解码技术、云计算、物联网和大数据等都有涉猎。 案例经典:提供丰富案例,如智慧工地、智能森林防火、智慧社区、雪亮工程都是非常经典的应用。 技术新:对5G、云原生、数据孪生、数据中台、AR/VR等新兴技术与安防视频监控的结合应用行了探讨,并分析了发展趋势。

无

暂无

暂无

1.内容丰富、技术新颖,图文并茂、通俗易懂,具有很强的实用性。 2.合理、有效的组织。本书按照由浅深的顺序,在逐渐丰富系统功能的同时,引相关技术与知识,实现技术讲解与训练合二为一,有助于 教、学、做一体化 教学的实施。 3.内容充实、实用,实际项目发与理论教学紧密结合。本书的训练围绕着实际项目行,在各个章节重要知识后面都根据实际项目设计相关实例配置,实现项目功能,完成详细配置过程。

1.以通俗易懂的方式,系统地介绍博弈论在数据安全中的应用以及基础原理、密码学、信息安全经济学等相关领域的博弈分析。 2.汇集近年来基于博弈论研究数据安全的新成果,为制定正确的数据安全策略提供了宝贵的思路和参考。 3.内容深浅出,阐述博弈论与数据安全基本理论的同时,涵盖了博弈论与数据安全交叉融合的研究。帮助读者快速掌握博弈论在数据安全中的应用方法。 4.系统地讲解秘密共享的可公验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型等前沿技术。

案例权威可落地:依托安恒信息17年网络安全攻防经验,收录杭州亚运会、哈尔滨亚冬会等重大赛事重保实战案例,详细拆解安全智能体抵御27万次境外攻击的完整流程,提供可直接复用的 “AI对抗AI” 落地方案。 内容覆盖*:从AI技术演进、大模型全链路解析,到AI在威胁检测、数据保护、合规治理等领域的深度应用,再到全生命周期安全防护体系构建,形成 “技术原理-行业实践-风险防控” 的完整知识链,既适合入门也能满足进阶需求。 政策贴合紧密:获浙江大学校长马琰铭院士、中国科学院尹浩院士等多位权威专家推荐,深度解读《“人工智能+” 行动意见》等国内外AI安全合规政策,提供从备案到标识的全流程合规指引。 适配多领域需求:针对性拆解金融、能源、政务等行业AI安全实践,涵盖智能安全运营、API资产管理、数据分类分级等核心场景,同时包含“

基础篇:精辟地讲解了微软,NET框架的基本原理,MSIL中间语言和PE结构扩展与元数据,为一步学习NET程序的加密与解密好良好的理论基础。 分析篇:深挖掘了静态分析技术、动态调试技术的技术细节,带你跨过NET程序加密与解密的技术门槛,真正步信息安全技术的殿堂。 保护篇:全面叙述了强名称保护、名称混淆、流程混淆、辅助保护手段、壳保护和其他保护方式,使你增强从事NET程序加密与解密工作的能力和实战本领。 扩展篇:通过非托管API,MONO,SSCLI与NET内核调试和Win64平台上的NET扩展演练、使你阔视野、远瞻安全技术的前沿动态,提升NET的逆向功力。


本书是业内培训机构YESLAB针对教育、培训行业发的以培养网络空间安全Gao层次、实践型人才为目标的教学用书,内容涵盖了信息安全和网络安全的基本概念、各类扫描和攻手段的原理与实施,以及对应的防御手段。此外,本书还简单介绍了一些扫描工具及其在Windows环境中的基本使用方法。 为了更好地阅读本书,读者需要具备基本的网络知识(尤其是TCP/IP协议栈的知识),而且需要具备思科设备的配置与调试能力。 本书主要内容: 网络安全威胁; 保护设备安全; 认证、授权和审计(AAA); 加密系统; 实施虚拟专用网络技术; 实施自适应安全设备; 管理安全网络。




本书基于杭州安恒信息技术股份有限公司(以下简称安恒信息)恒星实验室在物联网安全领域的研究成果和经验,系统阐述了物联网安全的相关理论知识及技术。理论与实践结合,提供物联网安全解决方案。

多种可信认证算法和框架释明

About the Authors?作者简介黄连金 硅谷Dynamic Fintech Group管理合伙人、联合国旗下世界区块链组织(WBO)首席技术官、美国 ACM Practitioner Board 委员、美国分布式商业应用公司CEO和创始人、中国电子学会区块链专家委员、中国人大特聘研究员与讲师、美国CISSP专家、CyberVein 总顾问,多个成功区块链项目技术顾问。曾就职于美国CGI公司18年,任CGI安全技术总监、CGI云安全主管和首席安全架构师等职务,创建了CGI联邦身份管理和网络安全能


-原版销量破万册,读者流量庞大; -语言风格有趣,读者阅读难度低; -网络工程师门力荐课程,专业人士一定要学; -Cisco官方的认证,更具专业性。

1.带领读者深解读《网络关键设备安全通用要求》,帮助网络技术相关从业者充分理解要求中的内容。 2.本书紧跟网络安全热和需求,在《要求》正式实施之后行发售。 3.本书邀请行业内专业人士联合行撰写,对网络关键设备安全要求有确切把握。 4.针对标准中6个章节内容逐条解读,并且给出具体示例说明及验证方式,兼具理论性与实操性。

(1)内容精心编排。搭载精美慕课,基础理论与实际操作相结合,反映网络安全新技术 (2)教学资源丰富。慕课视频 PPT课件 教学大纲 教案 教学度表 习题答案 (3)久经市场考验。*精品教材,深职院名师执笔,前5版总发行量超过20万册


1、华为系统梳理自己的网络安全技术,汇集用户管理、加密流量检测、内容过滤、侵防御、反病毒、DDoS攻防范和安全沙箱七大方面。 2、内容参考华为ICT认证,具有很好的实践指导作用。 3、作者为华为资深工程师 高校教师,保证技术内容的前沿性,且从读者角度出发,符合读者的阅读习惯。

此书的作者均是在中国乃到全球具有重要影响力的中外网络安全专家。, 本书内容覆盖网络安全所有重要领域,可以满足不同层次、不同群体对网络安全学习的需求。

内容丰富:以HCIP-Security和HCIE-Security认证考试大纲为依托,介绍了防火墙和VPN的关键技术,包括安全策略、NAT、双机热备、虚拟系统、路负载均衡、服务器负载均衡、L2TP VPN、IPsec VPN和SSL VPN。 实用性强:介绍了每一种技术的产生背景、技术实现原理、配置方法,帮助读者掌握组建安全通信基础设施的技术。 案例丰富:基于华为防火墙产品,收录了丰富的实践案例,以图解的形式,详细解析网络安全架构与技术细节。

(1)作者背景资深:作者曾就职于微软、中国平安、港交所等大企业,软件研发和架构、隐私计算和安全等都擅长。(2)作者经验丰富:资深隐私计算专家,10余年金融和安全行业经验,港交所隐私计算项目深度参与者,工程经验丰富。(3)内容系统深:系统讲解6大类隐私计算技术的工作原理、应用方法、发框架、案例实践。(4)零基础快门:本书能指导零基础的读者快速了解并掌握隐私计算技术,不仅知晓其原理,而且能在实践中运用。(5)提供资源下载:书中全部源文件提供下载,同时提供了Docker镜像文件。

1.从理论到实战:从基础理论手,通过实战案例教学,手把手教读者掌握Python网络运维自动化,解决运维工作中的日常问题,提升运维效率。 2.多个真实案例:各个章节提供多个真实运维场景下的Python脚本,帮助读者深理解如何运用Python解决网络运维中的难题。 3.配套资源丰富:提供详尽的配套代码、PPT、配套视频、思维导图,读者还可以加本书读者群,在群中与作者行交流互动,寻求职业规划建议。


在软件测试领域,Selenium和Robot Framework是功能非常强大的测试框框。本书不仅会详述Selenium和Robot Framework的功能,还将讲述如何基于Python在实际项目中更好地实施自动化测试。 本书主要内容: ?自动化测试基础知识; ?Python门知识; ?Selenium和Robot Framework; ?测试用例的发; ?集成测试的自动化。






暂无


本书的写作具有以下特色:1)系统性强。本书系统总结了散见于各种文献中的各种序列密码分析方法,将其归纳为时间存储数据折衷分析方法、相关密钥分析方法、线性分析方法、代数分析方法、猜测确定分析方法、侧信道分析方法和其他分析方法等七大类,并分门别类地介绍了一些典型的分析方法。2)内容新颖。本书反映了序列密码分析领域的研究展,不仅处处有小的综述,而且极力介绍一些新的具体分析方法,包括序列密码的时间存储数据折衷攻方法、条件相关分析方法、选择初始向量分析方法、立方分析方法、面向字节的猜测确定攻方法、冷启动攻、近似碰撞攻方法等。同时,尽量反映一些新的设计思想,包括Sprout序列密码、FLIP序列密码、抗泄漏序列密码等。

1.结合IPv6 的发展战略,聚焦IPv6及新一代技术发展热,从行业趋势、技术原理和实践案例等多角度,阐述IPv6 实施方案和相关问题。 2.汇聚华为优质解决方案和丰富的工程应用实践,帮助业界读者应对IPv6网络设计演部署的难和未来面临的业务挑战。 3.产学研用紧密结合,作者团队实力强,来自华为数据通信解决方案架构师团队,均具有多年运营商和行业的数据通信解决方案规划发和落地经验。

本书是ISACA官方出版的获得CISA认证的指定教材。

1.本书是针对软件专业人士编写的技术指南,适合那些希望更好理解软件安全原则、学习如何实践软件安全设计和实施的专业人员行阅读。 2.本书是根据作者从业经验创作的,其中包含了很多实用性很强的观,读者可以立刻把这些关键付诸实践,让自己正在编写的软件更加安全。 3.本书涵盖了各种新兴技术和趋势,如云计算、物联网、人工智能等,通过探讨这些技术如何影响软件发安全性,为读者提供了新的安全战略和解决方案。 4.除了技术和策略外,本书还强调了培养安全意识和建立安全文化的重要性,通过实践和案例分享,帮助读者在企业中建立可持续的安全文化和实践。

1.本书以隐私计算理论为核心,是一本系统阐述相关关键技术及应用的学术专著。 2.本书作者长期工作在数据安全与隐私保护前线,深度参与国家网信办大数据安全评估工作,深调研百度、阿里巴巴等具有较大影响力的国内互联网公司的数据安全与隐私保护的需求与现状,深刻了解国家对数据安全与隐私保护的监管需求。 3.本专著针对复杂应用场景下的体系化隐私保护问题,结合以大型互联网公司为代表的隐私保护实际需求,从隐私信息全生命周期保护的角度为切,系统化地提出了隐私计算理论及关键技术体系。


区块技术是极具应用前景的创新技术之一,大家对区块技术的认知不断演化,并努力探索和实践使用区块技术行价值的广泛存储和传递。随着区块应用的普及,攻者也始利用区块中的技术漏洞实施攻,区块的安全问题日益凸显。本书首先介绍常见的网络威胁环境与攻手段,如恶意软件、网络钓鱼、内部威胁和分布式拒绝服务攻(DDoS)。随后将介绍区块技术、以太坊和超级账本架构的工作原理,以及它们如何适应网络安全生态系统。

1.一本书读懂APT,基于事件案例了解攻防对抗技术真面目 2.一线安全研究员合力造,行业安全专家联合推荐 3.威胁分析 溯源手段 建模方法

深入浅出 Hyperscan:高性能正则表达式算法原理与设计
1.由浅深介绍正则表达式相关知识、Hyperscan算法库功能特性及总体设计原则 2.伪码源码相辅相成,方便读者学习基础算法及实现步骤 3.算法实例搭配图例表格,加深读者对算法的理解 4.理论与实践兼收并重学习Hyperscan与源产品整合案例分析

在软件加密与解密领域,技术的 对立 使这个领域的研究充满了乐趣。软件保护与分析涉及很多技术细节,如反调试、反虚拟机、代码加密、静态分析、代码注、动态分析、脱壳等,作者对这些细节行了讲解,内容循序渐,覆盖范围全面。



这是一本实战类书籍,由浅深地介绍了Python在网络安全各个领域的应用,并且语言通俗易懂,举例简单明了,便于读者学习。同时结合具体案例从网络安全渗透测试的角度分析了Python如何实现网络安全编程的技术。

护网行动中,内网防线屡屡告急,你是否眼睁睁看着攻穿透边界却束手无策? 攻防演练时,面对新型渗透手法,你是否因缺乏系统应对思路而错失反良机? 从主机信息收集到域控权限争夺,从终端安全对抗到痕迹清理伪装,实战中的技术盲区是否总让你陷被动? 别再让零散的经验拼凑浪费宝贵的攻防时间!这本《内网安全攻防学习图鉴》,正是为破解这些痛而来——13章内容构建完整红队知识体系,从基础设施搭建到Exchange漏洞利用,从钓鱼投递技巧到横向移动策略,覆盖护网实战全场景。每一项技术都配实验演示,手把手教你在Windows/Linux环境下实操验证,让"看懂"直转化为"会用"。 无论你是红队冲锋的渗透高手、蓝队值守的防御尖兵,还是统筹全局的攻防指挥官,翻这本书,就能找到突破僵局的密钥。 当护网的哨声再次响起,你想成为被动防御的"靶场",还是主

暂无



本书*介绍了美国国家标准与技术研究院面向全球征集后量子密码算法的起源、目的、流程,以及三轮筛选和*后入选算法的评选过程。随着全球主要大国对量子计算机的研发逐步加快,量子计算机对现有大型计算机通信网络(如互联网)的安全基础——现代公钥密码学将带来巨大威胁。因此,如何使用能够抵御量子计算机攻击的新一代公钥密码来替代/替换现有的公钥密码系统,是全球计算机网络安全领域,包括各国标准化机构、学术界、IT企业,以及各个重要应用领域(如金融银行业、通信、电力等)十分关注的一件大事。为此,美国负责制定该国国家标准的机构面向全球学术界和产业界进行了后量子密码算法的征集活动。“他山之石可攻玉”,为了满足国内对新一代公钥密码算法的研发需求,并借鉴国外先进的科研组织管理经验,本书对此进行了详细的分析,可