识数寻踪

出版社:人民邮电出版社
出版日期:2013-1
作者:高志鹏,张志伟,孙云峰 编著
页数314
字数:531000
WinHex应用与数据恢复开发秘籍,《识数寻踪:WinHex应用与数据恢复开发秘籍》根据WinHex菜单来划分章节,详细描述了WinHex的全部功能和使用方法,对于那些晦涩难懂的知识点,利用编写实验代码的方式直观地展示其原理。《识数寻踪,

数据恢复,识数寻踪,【专业】工具软件,计算机,2013,汇编,计算机科学,2014

[图书详细信息]

灰帽黑客

出版社:清华大学出版社
出版日期:2012-11
作者:[美]Allen Harper,[美]Shon Harris
页数586
字数:895000
正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术,Gray Hat Hacking: The Ethical Hackers Handbook, Third Edition,运用最新策略揭示当今最具破坏力的攻击 《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》在上一版的基础上做了全面更新,新增了9章内容。本书内容丰富,讲解透彻,浓墨重彩地描述最,

网络安全,安全,Security,黑客,计算机安全,计算机,灰帽黑客,计算机科学

[图书详细信息]

个人信息保卫战

出版社:机械工业出版社
出版日期:2012-6
作者:Robert Vamosi
页数204
高科技时代的隐私担忧与防护策略,随着手机、MP3播放器、汽车和数码相机的功能越来越高级,我们对其工作原理和鲜为人知的一面了解得越来越少。本书深入分析了现代技术如何在毫不知情的情况下采集个人信息,揭示数字功能和便捷性的阴暗面,旨在教会,

网络生活,隐私,2012,个人信息,个人管理,中国,保护,社会学

[图书详细信息]

信息安全管理体系实施指南

出版社:中国标准出版社
出版日期:2012-10
作者:谢宗晓
页数245
字数:360000
信息安全管理体系实施指南,《信息安全管理体系实施指南》共有三篇:标准解读、标准落地及延伸阅读。标准解读包括:正文解读、附录解读和参考文献解读。正文解读的形式为左侧标准原文,右侧解读或注释。在正文解读中,用了大量的图示,也列举了,

isms

[图书详细信息]

捉虫日记

出版社:人民邮电出版社
出版日期:2012-9
作者:Tobias Klein
页数180
字数:202000
捉虫日记,《捉虫日记》由克莱恩所著,《捉虫日记》从实践角度介绍安全漏洞,描述了作者在过去几年里怎样发现漏洞、怎样利用漏洞来攻击以及开发商如何修复,旨在为开发人员提醒,为漏洞研究领域的工作人员提供工作思路。,

安全,计算机,Bug,信息安全,Security,软件测试,黑客,计算机技术

[图书详细信息]

黑客攻防技术宝典(第2版)

出版社:人民邮电出版社
出版日期:2012-7
作者:[英] Dafydd Stuttard,[英] Marcus Pinto
页数626
字数:957000
Web实战篇(第2版),The Web Application Hacker’s Handbook,内容简介: Web应用无处不在,安全隐患如影随形。承载着丰富功能与用途的Web应用程序中布满了各种漏洞,攻击者能够利用这些漏洞盗取用户资料,实施诈骗,破坏其他系统等。近年来,一些公司的网络系统频频遭受,

网络安全,黑客,安全,计算机,互联网,WEB渗透,Web,Security

[图书详细信息]

内核漏洞的利用与防范

出版社:机械工业出版社华章公司
出版日期:2012-3-15
作者:Enrico Perla,Massimiliano Oldani
页数364
A Guide to Kernel Exploitation: Attacking the Core,本书系统地讲解内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——UNIX家族、Mac OS X和 Windows。本书分4个部分:第一部分介绍漏洞利用的目标、内核以及理论基础;第二部分,

安全,kernel,内核,内核驱动,反汇编,操作系统,计算机,信息安全

[图书详细信息]

黑客

出版社:机械工业出版社华章公司
出版日期:2011-10-31
作者:Steven Levy
页数353
计算机革命的英雄(二十五周年新版),Hackers: Heroes of the Computer Revolution - 25th Anniversary Edition,黑客文化和伦理的奠基之作,计算机专业人士必读。 二十五周年新版,涵盖比尔·盖茨、马克·扎克伯格、理查德·斯托曼、史蒂夫·沃兹尼克等著名黑客的最新资料。 多年前,射击游戏之父、Doom游戏的作者约翰·卡,

黑客,计算机,计算机文化,Hacker,历史,编程,互联网,文化

[图书详细信息]

黑客大曝光

出版社:机械工业出版社华章公司
出版日期:2011-6-10
作者:Michael A.Davis,Sean M. Bodmer,Aaron LeMasters
页数277
恶意软件和Rootkit安全,Hacking Exposed: Malware & Rootkits Secrets & Solutions,抵御恶意软件和Rootkit不断掀起的攻击浪潮!《黑客大曝光:恶意软件和Rootkit安全》用现实世界的案例研究和实例揭示了当前的黑客们是如何使用很容易得到的工具渗透和劫持系统的,逐步深入的对策提供了,

安全,网络安全,hacker,黑客,计算机科学,计算机,计算机技术,一

[图书详细信息]

Linux黑客大曝光

出版社:清华大学
出版日期:2011-1
作者:安全研究社团
页数579
《Linux黑客大曝光:Linux安全机密与解决方案(第3版)》是一个全新的版本。由ISECOM安全研究社团中Linux各领域的专家根据最新、最全面的研究成果对其进行了彻底地重写,包括Linux 2.,

Linux,安全,黑客,linux,linux黑客大曝光,计算机

[图书详细信息]

虚拟蜜罐

出版社:中国水利水电出版社
出版日期:2011-1
作者:Niels Provos,Thorsten Holz
页数310
从僵尸网络追踪到入侵检测,本书全面而详细地介绍蜜罐技术的概念、分类及应用,及低交互蜜罐、高交互蜜罐、混合蜜罐以及客户端蜜罐的实现机理与部署应用方式;结合具体的工具,尤其是开源工具,阐述各类蜜罐的建立、配置和应用;介绍蜜罐在恶意,

计算机,网络安全,Security,Honeypot,虚拟蜜罐,计算机科学,网络,安全入门级

[图书详细信息]

信息安全风险管理方法及应用

出版社:知识产权出版社
出版日期:2010-6
作者:吕俊杰
页数188
《信息安全风险管理方法及应用》从信息安全风险管理体系建立的流程出发,研究了各阶段的工作内容及方法并引入博弈论进行分析以对信息安全的管理提供决策依据,从而对企业的信息安全风睦管理实践提供指导。,

[图书详细信息]

暗战亮剑

出版社:人民邮电出版社
出版日期:2010-7
作者:王继刚,曲慧文,王刚 编著
页数300
字数:459000
《暗战亮剑:软件漏洞发掘与安全防范实战》采用通俗易懂的语言,将软件漏洞的发掘过程清晰地展现给每一位读者。全书分为10章。第1章介绍常见的软件漏洞,及这些漏洞出现的原因和危害;第2章主要讲解建立发掘软件,

安全,【1】分析,安全渗透,计算机

[图书详细信息]

黑客攻防入门与实战

出版社:企业管理
出版日期:2010-7
作者:吴长坤
页数397
《黑客攻防入门与实战》内容简介:进攻,无坚不摧;防守,固若金汤。扫描嗅探,监听网络信息,锁定端口,有的放矢,远程控制,秘而不宣,木马植入,悄然无声,突破网络,自得其乐,盗号技巧,防人一招,密码入侵,攻,

[图书详细信息]

可信云安全的关键技术与实现

出版社:人民邮电出版社
出版日期:2010-6
作者:李虹,李昊 编著
页数483
随着云计算技术的应用越来越广泛,云计算的可信性和安全性问题凸显。《可信云安全的关键技术与实现》叙述了采用可信云安全技术解决云计算可信和安全问题的方法。可信云安全技术是在云计算环境中,针对云端互动的人进,

云计算,@2012,技术

[图书详细信息]

QoS在IOS中的实现与应用

出版社:电子工业
出版日期:2010-5
作者:张国清
页数207
《QOS在IOS中的实现与应用》是一本全面、系统介绍使用Cisco IOS实现区分服务模式QoS的书籍。全书共分10章,以QoS原理.实现及应用为主线,详细介绍了数据分类的基础知识、数据分类技术、数据,

cisco,流量控制,通信

[图书详细信息]

完全掌握加密解密实战超级手册

出版社:机械工业
出版日期:2010-5
作者:张晓新 孙国岭 杨平等 编著
页数430
《完全掌握加密解密实战超级手册》紧紧围绕软件的加密与解密来进行讲解,在详细讲述加密/解密技术的同时,还介绍了相应的实现原理,并配合案例分析,使读者能够系统、深入地了解加密/解密技术,能够更深层次地理解,

加密解密,信息安全,黑客

[图书详细信息]

完全掌握黑客攻防实战超级手册

出版社:机械工业出版社
出版日期:2010-5
作者:武新华,王英英,安向东等
页数474
《完全掌握黑客攻防实战超级手册》从了解黑客攻击手段,达到完全掌握防范黑客攻击为目的。全书以“攻”、“防”两个不同的角度,介绍黑客攻击手段的同时,讲述相应的防范技术;通过模拟案例,图文并茂地再现了黑客入,

[图书详细信息]

信息安全管理与风险评估

出版社:电子工业
出版日期:2010-4
作者:张泽虹//赵冬梅
页数173
字数:294400
《信息安全管理与风险评估》以信息安全管理为主线,以信息安全风险评估为重点,对近年来国内外信息安全管理与风险评估的研究成果和应用实践,进行系统归纳和总结,全面介绍信息安全管理、信息安全风险管理、信息安全,

[图书详细信息]

Cisco ASA、PIX与FWSM防火墙手册

出版社:人民邮电出版社
出版日期:2010-4
作者:赫本
页数627
在网络威胁泛滥的今天,利用防火墙技术保护网络的安全已经成为一项极为重要的任务。《Cisco ASA、PIX与FWSM防火墙手册(第2版)》主要内容包括防火墙概述和配置基础、防火墙管理和用户管理、通过防,

Cisco,网络,ASA

[图书详细信息]

堡垒主机搭建全攻略与流行黑客攻击技术深度分析

出版社:科学出版社
出版日期:2010-1
作者:郝永清
页数414
《堡垒主机搭建全攻略与流行黑客攻击技术深度分析》适合对网络安全技术有兴趣并想从事相关行业的大学生;就读于网络信息安全相关专业的研究生;负责企业、公司网络信息安全的从业者;网络安全技术专业研究人员;所有,

随便看看

[图书详细信息]

黑客大曝光(第6版)

出版社:清华大学出版社
出版日期:2010-1
作者:[美] Stuart McClure,Joel Scambray,George Kurtz
页数658
网络安全机密与解决方案,《黑客大曝光:网络安全机密与解决方案(第6版)》是全球销量第一的计算机信息安全图书,被信息安全界奉为圣经。作者独创“黑客大曝光方法学”,从攻防两方面系统阐述了最常见的黑客入侵手段及对应的防御策略。《黑,

黑客,网络安全,信息安全,计算机,安全,技术,计算机-安全,Hacker

[图书详细信息]

黑客攻防技术宝典

出版社:人民邮电出版社
出版日期:2010-1
作者:Chris Anley,John Heasman,Felix Linder,Gerardo Richarte
页数545
字数:826000
黑客攻防技术宝典(系统实战篇),《黑客攻防技术宝典:系统实战篇(第2版)》由世界顶级安全专家亲自执笔,详细阐述了系统安全、应用程序安全、软件破解、加密解密等安全领域的核心问题,并用大量的实例说明如何检查Windows、Linux、S,

安全,黑客攻防技术宝典,网络安全,黑客,信息安全,计算机,编程,Hacker

[图书详细信息]

网络安全技术与解决方案

出版社:人民邮电
出版日期:2010-1
作者:海吉
页数582
《网络安全技术与解决方案(修订版)》包含了Cisco网络安全解决方案中最为常见的产品、技术,以及它们的配置方法和部署方针。在产品方面,《网络安全技术与解决方案(修订版)》从硬件的PIX、ASA、FWS,

思科,网络,安全,网络安全,Cisco,it.network

[图书详细信息]

矛与盾

出版社:机械工业出版社
出版日期:2010-1
作者:武新华 等编著
页数379
《矛与盾·黑客就这几招》系统记述了黑客入侵与防御的关键技术与常用工具,全书共分为12章,主要包括:揭秘黑客攻击前的准备、扫描与反扫描技术、控制与反控制技术、欺骗与反欺骗、加密与解密工具、病毒与木马攻击,

[图书详细信息]

暗战强人

出版社:电子工业
出版日期:2009-9
作者:武新华 编
页数408
《暗战强人:黑客及反黑客工具快速精通》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地,

[图书详细信息]

暗战强人

出版社:电子工业出版社
出版日期:2009-9
作者:武新华 编
页数401
字数:666
《暗战强人:黑客攻防入门全程图解》以配图、图释、标注、指引线框等丰富的图解手段,辅以浅显易懂的语言,不但介绍了黑客攻击计算机的一般方法、步骤,以及所使用的工具,而且详细地讲述了防御黑客攻击的方法,并对,

1,11,计算机,黑客,....,22,haio,。。。

[图书详细信息]

暗战强人

出版社:电子工业出版社
出版日期:2009-9
作者:武新华 编
页数441
《暗战强人:黑客攻防实战高级演练》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范,

黑客

[图书详细信息]

黑客之道

出版社:水利水电出版社
出版日期:2009-7
作者:Jon Erickson
页数428
字数:631000
漏洞发掘的艺术,作为一本黑客方面的畅销书,《黑客之道:漏洞发掘的艺术(原书第2版)》完全从程序开发的角度讲述黑客技术,虽然篇幅不长,但内容丰富,涉及了缓冲区、堆、栈溢出、格式化字符串的编写等编程知识,网络嗅探、端口扫,

黑客,信息安全,漏洞发掘,计算机,hack,密码学,汇编,计算机科学

[图书详细信息]

Snort轻量级入侵检测系统全攻略

出版社:北京邮电大学出版社
出版日期:2009-7
作者:孙伟,周继军,许德武 编著
页数314
《Snort轻量级入侵检测系统全攻略》共11章,主要内容包括四个方面,较为全面地介绍了Snort入侵检测系统的安装部署、配置、调整及使用,基本涵盖了Snort有关的方方面面。《Snort轻量级入侵检测,

[图书详细信息]

黑客新型攻击防范

出版社:人民邮电出版社
出版日期:2009-8
作者:Markus Jakobsson,Zulfikar Ramzan
页数393
字数:632000
深入剖析犯罪软件,Crimeware: Understanding New Attacks and Defenses,有一类高科技罪犯分子使用软件窃取金钱及最高机密信息,他们使用的危险软件工具被称为“犯罪软件”。随着大批公司和组织加入因特网,我们迫切需要理解和防范这些在线威胁。 Markus Jakobsson和Zu,

安全,计算机,网络安全,hack,Hacker,【1】分析,杭图

[图书详细信息]

网络工程师必读

出版社:电子工业出版社
出版日期:2009-8
作者:王达
页数749
字数:1382400
《网络工程师必读:网络安全系统设计》从网络工程师的职业角度出发组织和安排内容,非常具有针对性。《网络工程师必读:网络安全系统设计》从网络安全系统设计全局出发,以OSI/RM的7层结构为主线,层层把关,,

[图书详细信息]

黑客攻防实战编程

出版社:电子工业出版社
出版日期:2009-6
作者:邓吉
页数362
字数:436000
《黑客攻防实战编程》一书作为《黑客攻防实战入门》、《黑客攻防实战详解》和《黑客攻防实战进阶》的提高篇,仍然以黑客“攻”、“防”的视角,针对目前国内外安全研究的热点和难点问题进行研究,内容涵盖了Web入,

安全,Hack,编程,黑客,IT,hacker,信息安全,计算机

[图书详细信息]

数据存储备份与灾难恢复

出版社:电子工业
出版日期:2009-6
作者:王改性//师鸣若
页数294
《数据存储备份与灾难恢复》内容丰富,实用性强,使读者能够使用书中的方法和步骤去解决实际应用中常见的数据存储备份与灾难恢复问题。全书分为3个部分,共11章,详细讲解了数据存储技术、数据备份与灾难恢复的相,

备份

[图书详细信息]

较量

出版社:机械工业
出版日期:2009-6
作者:武新华//李秋菊//张克歌
页数304
字数:485000
《较量:黑客命令全方位解析》紧紧围绕黑客命令与实际应用展开,详细剖析了黑客入侵过程中的相关命令,使读者对网络入侵防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为11章,内容包括:Window,

较量——黑客命令全方位解析

[图书详细信息]

计算机网络系统安全

出版社:机械工业出版社
出版日期:2009-6
作者:姜继勤 编
页数179
字数:287000
《计算机网络系统安全》从实用的角度出发,运用中澳职教项目成果,按照学习领域课程开发方法和项目课程教材开发模式,以福建星网锐捷网络有限公司产品及工作环境为网络安全技术职场环境支撑,以项目为导向、以任务为,

[图书详细信息]

网络渗透攻击与安防修炼

出版社:电子工业出版社
出版日期:2009-4
作者:肖遥
页数648
《网络渗透攻击与安防修炼》与其他书籍不同的特色之处在于,《网络渗透攻击与安防修炼》特别有针对性地以曾经热炒一时的“入侵腾讯事件”为例,以再现“入侵腾讯事件”为流程,对渗透入侵过程进行了深入的分析揭秘。,

网络渗透,安全,安防,攻击,修炼,垃圾,网络,脚本小子

[图书详细信息]

Google Hacking技术手册

出版社:机械工业出版社
出版日期:2009-3
作者:朗格
页数354
Googles核心技术丛书,《GoogleHacking技术手册》采纳了详尽的Google语法与工具。在发挥Google的最大搜索效用后,你又将如何反其道,让自己的信息无法被别人搜索到呢?只要你细细品读书中的讲解,顺着作者的逆向,

google,计算机,hack,计算机网络,实践|技巧,实用,IT,哄女孩纸

[图书详细信息]

网络安全技术与解决方案

出版社:人民邮电出版社
出版日期:2009-3
作者:海吉
页数565
字数:914000
《网络安全技术与解决方案》是用于管理Cisco网络的综合性参考资料,能够帮助网络安全专业人士理解和实施先进的网络安全技术和解决方案。书中内容涵盖所有主要的Cisco安全产品、技术和解决方案,包括各种成,

kankan,Cisco,Security

[图书详细信息]

自己动手打造电脑安全防线

出版社:电子工业出版社
出版日期:2009-2
作者:陈昌涛 等编著
页数354
字数:570000
《自己动手打造电脑安全防线》针对非专业电脑人士的需求,从零开始,系统全面地讲解了电脑安全防护基础、操作系统的安全设置、电脑病毒查杀、恶意软件清除、黑客防范、木马查杀、防火墙的配置与应用、硬盘数据的安全,

[图书详细信息]

网络安全管理实践

出版社:电子工业出版社
出版日期:2009-1
作者:刘晓辉
页数580
《网管天下:网络安全管理实践(第2版)》全面深入地介绍了windows服务器、交换机、路由器、无线网络和网络安全设备的安全设置,系统补丁服务器、网络防病毒服务器和NAP网络访问保护的构建,以及局域网的,

[图书详细信息]

IT安全面试攻略

出版社:机械工业出版社
出版日期:2009-1
作者:(美)巴特勒 等著,李波 等译
页数152
《IT安全面试攻略》讲述的不是如何找到工作,而是如何找到理想的工作。你期望的IT安全职位是什么样的?你未来的雇主希望你知道什么?哪些因素会影响他们对你和你所具备的技能的评价?如果你没有太多的工作经验,,

网络安全,Tools,信息安全,面试笔试,!B2.2网络技术

[图书详细信息]

计算机病毒分析与防范大全

出版社:电子工业出版社
出版日期:2008-11
作者:韩筱卿 等编著
页数511
《计算机病毒分析与防范大全(第2版)》是作者在信息安全领域多年经验的总结和提炼。《计算机病毒分析与防范大全(第2版)》从计算机病毒的定义及特征开始,将目前发现的所有计算机病毒加以分类,总结出每一类病毒,

计算机病毒,病毒分析,计算机,计算机应用

[图书详细信息]

安全漏洞追踪

出版社:电子工业出版社
出版日期:2008-10
作者:(美)盖弗,(美)詹弗瑞斯,(美)兰德 著,钟力,朱敏,何金勇 译
页数508
字数:686000
《安全漏洞追踪》是一本针对安全测试的书籍,同时也是一本十分适合信息安全研究人员的优秀参考书。《安全漏洞追踪》共20章,其中前3章讨论了安全测试的基础,包括如何从攻击者的角度去思考测试方法,以及如何进行,

安全,测试

[图书详细信息]

计算机网络安全的理论与实践

出版社:高等教育出版社
出版日期:2008-9
作者:王杰
页数384
《Computer Network Security:Theory and Pra》 introduces to the reader a complete and concise view of n,

[图书详细信息]

信息保护

出版社:电子工业出版社
出版日期:2008-9
作者:(美)楼坡(Loepp,S.),(美)伍特斯(Wootters,W.) 著;吕欣,马智,许亚杰 译
页数234
《信息保护:从经典纠错到量子密码》以密码学和量子物理为切入点,深入介绍了量子密码和量子纠错码的主要思想和方法。针对密码学和编码学,分别从经典信息学和量子信息学两个角度进行了讨论和比较分析,重点介绍了量,

[图书详细信息]

防火墙、入侵检测与VPN

出版社:北京邮电大学出版社有限公司
出版日期:2008-8
作者:马春光,郭方方 编著
页数251
字数:366000
《普通高等教育"十一五"国家级规划教材•信息安全专业系列教材•防火墙、入侵检测与VPN》以安全防御为中心,全面系统地讲述了网络安全的3种主要技术——防火墙、入侵检测和VPN,以及围绕这3项技术构建安全,

[图书详细信息]

企业网络安全维护案例精粹

出版社:电子工业出版社
出版日期:2008-7
作者:曹鹏
页数338
《企业网络安全维护案例精粹》来自作者的实际工作经验积累,所有章节都由现场精彩案例积累而成,涉及当前经常困扰企业安全管理员的常见问题。《企业网络安全维护案例精粹》一开始就从真正的黑客攻击讲起,首先带领读,

[图书详细信息]

黑客入侵网页攻防修炼

出版社:电子工业出版社
出版日期:2008-6
作者:德瑞工作室 著,杨立峰,陈彦平 改编
页数298
字数:442400
黑客入侵网页攻防修炼(赠品),德瑞工作室 著,杨立峰,陈彦平 改编,电子工业出版社,

黑客,互联网,web,安全,程序,计算机

[图书详细信息]

计算机安全原理与实践

出版社:机械工业出版社
出版日期:2008-7
作者:William Stallings,Lawrie Brown
页数510
Computer Security: Principles and Practice,《计算机安全原理与实践》系统介绍计算机安全领域中的各个方面,不但包括相关的技术和应用方面的内容,同时还包括管理方面的内容。《计算机安全原理与实践》共分六个部分:第一部分计算机安全技术与原理,概述支持有,

安全,计算机,计算机安全,信息,信息安全,算法,随便看看

[图书详细信息]

  1    2   3   4   5   6  ... 下一页 最后一页 共 20 页

相关图书

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7