出版社:清华大学出版社
出版日期:2004-6
作者:哈特曼
页数338
字数:576000
全面掌握Web服务安全性,[美]哈特曼 等著,杨硕 译,清华大学出版社,
web服务,信息安全,技术书
出版社:清华大学出版社
出版日期:2004-6
作者:侯登
页数310
字数:524000
防火墙与网络安全--入侵检测和VPNS,[美]侯登 著,王斌,孔璐 译,清华大学出版社,
计算机科学,网络
出版社:机械工业出版社
出版日期:2004-4
作者:孙锋
《网络安全与防黑技术》立足于扩展读者的知识面,以增强计算机用户的安全使用为出发点,使用户能有效地抵御病毒、防范黑客的侵袭,能正确地安装杀毒软件、设置防火墙,在特殊问题上可以手动排除故障,处理疑难、防患,
出版社:电子工业出版社
出版日期:2004-4
作者:邱亮
页数379
字数:620800
本书共分三部分内容,用理论结合案例的形式,分别介绍了网络安全工具中的三大法宝:防火墙、协议分析仪和入侵检测系统的使用。作者选用最具代表性的软件:防火墙ISA Server2000、协议分析仪Sniff,
出版社:清华大学出版社
出版日期:2003-12-1
作者:Joel Scambray,Mike Shema
页数360
字数:501
Web应用黑客大曝光--Web应用安全机密与解决,(美)斯坎布里,希曼 著,田芳,陈红 译,清华大学出版社,
安全,计算机
出版社:人民邮电出版社
出版日期:2003-12-1
作者:(美)卡尔曼 著,冯大辉,姚湘怡 译
页数424
字数:669000
Web安全实践,ISBN:9787115119346,作者:(美)Steve Kalman著;冯大辉,姚湘怡译,
互联网,技术,编程
出版社:机械工业出版社
出版日期:2004-1-1
作者:John Chirillo
页数395
黑客攻击测试篇(附光盘),(美)John Chirillo 著,黄江海,李宏平 等译,机械工业出版社,
heike,信息安全
出版社:清华大学出版社
出版日期:2003-11
作者:麦伍德
页数382
字数:554000
网络安全实用教程 (第二版),[美]麦伍德(Eric Maiwald) 著,李庆荣等 译,清华大学出版社,
出版社:科海
出版日期:2003-9
作者:[美]Mike Xchiffman,Bill Pennington 等著
页数323
字数:438000
黑客大挑战:检验你的网络安全和取证能力,ISBN:9787302072072,作者:(美)Mike Schiffman[等]著;段海新,陈俏译,
安全,案例,计算机,Hacking,信息安全,网络安全,随便看看,黑客
出版社:机械工业出版社
出版日期:2003-8
作者:(美)Stephen Northcutt
页数436
本书站在一个比较高的层次上,以纵,
技术,深入剖析网络边界安全,经典,计算机
出版社:人民邮电出版社
出版日期:2003-8
作者:Plamen Nedeltchev
页数680
字数:1081000
远程接入网络疑难解析――CCIE职业发展系列,(美)内德尔切尔(Nedelt cher,P.) 著,梁勇,白建军,苑洪亮 译,人民邮电出版社,
出版社:人民邮电出版社
出版日期:2001-1
作者:RolfOppliger
页数261
字数:426000
本书相当全面地介绍了可为WWW提供安全服务的各种技术。全书共分为十五章。其中,第一章,介绍了因特网、WWW、脆弱性、威胁与对策等概念,并给出一个用于讨论各种安全方面的通用模式;第二章,描述了一些现存的,
出版社:清华大学出版社
出版日期:2003-1
作者:Mohan Atreya 等
页数319
本书分11章,内容包括公钥密码术、数据完整性、公钥基础设施、消息认证标准、商业驱动因素以及商业模型等。,
喜欢',待读,高科技
出版社:人民邮电出版社
出版日期:2002-12
作者:赖以立
页数315
字数:491
《加密与解密:SoftICE使用手册》主要介绍了在软件加密解密领域中著名的程序测试软件——SoftICE的使用方法,是有志进入此领域的加密技术爱好者和破解技术爱好者的入门指南。,
加密与解密,加密
出版社:人民邮电出版社
出版日期:2001-9-1
作者:Stetan Katzenbeisser,Fabien A.P.Petitcolas
页数161
字数:254000
编辑推荐:本书详细介绍了涉及数据通信安全的信息隐藏技术,以及用于数字产品知识产权保护的水印技术。除技术本身外,该书还涉及它们的历史、相互的差异、隐蔽通信的破译、水印的删除,以及数字水印和版权问题的法律,
密码,123,ww,密写,数字水印
出版社:电子工业出版社
出版日期:2005-4
作者:(美)斯考迪斯 兹勒特尔
页数478
字数:650000
Malware: Fighting Malicious Code,你是否经历了:
上了一个网站,硬盘就被恶意格式化了?!
IE 浏览器标题栏换成了其他网站的名字?!
默认主页成了其他莫名网址,并且恢复不了?!
在机器上不知什么时候被安装上一个木马程序?!
,
malware,安全,计算机,代码,hacker,漏洞,黑客,计科
出版社:机械工业出版社
出版日期:2004-6
作者:(美)Roger A.Grimes著;张
页数512
字数:714000
Windows病毒防护,Malicious Mobile Code: Virus Protection for Windows,本书为系统管理员和用户提供了大量信息,帮助他们来理解Windows系统下的恶意代码问题。通过对不同的恶意传播代码分章探讨,作者对各种类型的恶意代码都进行了详细的讨论,包括:
● 病毒
● 木马和蠕虫
,
互联网安全,安全,计算机
出版社:电子工业出版社
出版日期:2004-1-1
作者:John Chirillo,Scott Blaul
页数284
字数:467000
本书内容主要涉及存储网络技术和存储备分技术,着重讨论有关数据安全和数据保护的各种潜在问题,包括各种可能的安全漏洞、DAS/NAS/SAN框架下的冗余策略、入侵监测、可用性、数据保护、安全监视、测试以及,
cc
出版社:电子工业出版社
出版日期:2004-11-1
作者:李涛
页数474
字数:623000
本书全面系统地介绍了网络安全的概念、原理及体系架构,详细论述了密码技术、公钥基础设施(PKI)、特权管理基础设施(PMI)、网络层安全性问题,以及Web、电子邮件、数据库安全和操作系统的安全性问题,并,
网络,安全,计算机科学,计算机网络与安全
出版社:电子工业出版社
出版日期:2004-7-1
作者:Dr.Cyrus Peikari seth Fogie,周靖
页数312
字数:402000
随着WLAN在中国乃至全世界的逐渐流行,再加上WLAN天生便是一种不安全的网络,所以安全意识必须加强,本书便是基于这个前提而编著的。本书通过最直接、有效的方式,利用大量真实的例子,全面揭示无线网络的安,
网络安全,无线网络安全,无线网络,计算机科学,技术,wireless,无线,Sec
出版社:第1版 (2002年2月1日)
出版日期:2002-2-1
作者:林东和
页数247
字数:311000
《防范黑客秘籍不求人》:你知道你的电脑已经被黑客锁定了吗?如何隐身?如何预防?
·Windows资源共享密码一按即破;
·功能超强的IP扫描器;
·黑客隐身术揭秘;
·防范Wingate跳板入侵;
·,
出版社:人民邮电出版社
出版日期:2001-4-1
作者:林东和
页数304
本书是一本进一步探讨黑客入侵伎俩的书籍(上一本见《防范黑客不求人》),全书通过简单图例及使用步骤说明,循序渐进地分析黑客入侵的伎俩,进而找出系统漏洞并加以补救。 本书第一章概述了全书的主要内容,指,
出版社:清华大学出版社
出版日期:2004-7
作者:桑德胡
页数162
字数:270000
无论是自然灾难,还是技术灾难,二者都可以给公司带来严重损失。每年各种灾难都会导致数亿美元的损失。因此所有的公司都必须采取严格措施保护自己。本书讲解实现简单的DRP(信息灾难恢复规划)的知识,帮助公司保,
出版社:电子工业出版社
出版日期:2004-6
作者:[美]HaroldF.Tipt
页数503
字数:845000
信息安全管理手册(卷2):第四版,(美)泰普顿,(美)克劳斯 主编,王顺满,陶然,杨鼎才 等译,电子工业出版社,
管理
出版社:电子工业出版社
出版日期:2004-5
作者:托伊戈
页数329
字数:563000
随着信息技术在各个领域越来越广泛的应用,对信息安全的重视也和信息系统建设本身一样,已逐渐成为人们关注的焦点。信息系统灾难的恢复并不仅仅是针对信息系统的数据恢复和系统恢复,而是面向整个企业的生存规划,它,
出版社:机械工业出版社
出版日期:2004-6
作者:尼科尔斯 编
页数527
本书详细介绍密码学在保护商业信息资源方面应用,并详细描述了icsa的信息安全产品认证过程。本书很好地将古典密码学历史和密码分析学结合到现代公钥密码产品领域,展现了密码分析学在先进计算机安全体系中的应用,
出版社:清华大学出版社
出版日期:2004-06-01
作者:王
页数252
字数:347000
Steal This Computer Book 3,个人计算机和Internet的普及使世界融为一体,网络为人们带来了速度、效率与便捷,但同时也带来了众多隐忧。本书从社会和技术角度分析Internet所存在的问题,深入剖析其运作方式,内容涉及计算机系统,
谁动了我的电脑(第3版)
出版社:清华大学出版社
出版日期:2004-2
作者:韩宏莲
页数216
字数:295000
本书全面分析软件防护技术,系统阐述防范非法复制的解决方案。首先介绍解密工具、软件保护的基本类型、光盘保护策略、免费软件和共享件以及商业软件保护程序。然后论述防范SoftICE和TRW的反调试、反-反汇,
出版社:清华大学出版社
出版日期:2003-12-1
作者:晓宗
页数265
字数:238000
本书以“9·11”事件和伊拉克战争为背景,从国家安全的高度,首次从历史、理论、技术、教育、法律、管理、实战方面全方位、多视角、深入地探讨了信息安全与信息战。
全书以信息战的侦察、进攻和防御为,
安全,信息安全
出版社:清华大学出版社
出版日期:2003-12
作者:卢开澄
页数493
字数:731000
计算机网络中的数据保密与安全,《计算机科学组合学丛书·计算机密码学:计算机网络中的数据保密与安全(第3版)》是第2版的基础上,结合这几年的密码学技术的发展改写而成。全书共13章,叙述了密码学基本概念、分组密码、公钥密码、大数运算、,
密码学,安全,通信,武汉图书大世界,数学,信息,Sec,IT
出版社:机械工业出版社
出版日期:2003-8
作者:安德森
页数485
本书是当今世界安全工程领域的权威Ross J.Anderson的呕心之作,内容涵盖安全工程的方方面面。具体内容包括:基本安全工程概念描述,协议、加密、访问控制以及分布式系统的安全细节,生物测量学、安全,
信息安全,Security,安全,计算机,计算机科学,经典,EJB,我的专业
出版社:清华大学出版社
出版日期:2003-9
作者:斯旺米那沙
页数251
字数:366000
无线安全与保密:最佳实践与设计技巧,ISBN:9787302071655,作者:(美)Tara M.Swaminatha,(美)Charles R.Elden著;王超译;王超译,
出版社:机械工业出版社
出版日期:2003-12-1
作者:Paul Garrett
页数389
密码学导引,ISBN:9787111124788,作者:(美)Paul Garrett著;吴世忠[等]译;吴世忠译,
密码学,密码,计算机,计算机科学,科学,cryptology,美国,科学科普
出版社:人民邮电出版社
出版日期:2003-9
作者:Oded Goldreich
页数277
字数:446
《密码学基础》集中讨论:计算复杂性(单向函数)、伪随机数以及零知识证明。《密码学基础》的重点在于澄清基本概念并论述解决密码问题的可行性,而不侧重于描述某种具体方法。《密码学基础》可作为密码学、应用数学,
密码学,密码,数学,理论计算机科学,计算机科学
出版社:电子工业出版社
出版日期:2003-8-1
作者:Dorothy E.Denning
页数643
字数:560000
信息战与信息安全,(美)丹宁 著;吴汉平 等译,电子工业出版社,
信息安全,安排,网络治理
出版社:清华大学出版社
出版日期:2002-10
作者:常晓波
页数474
字数:591000
随着计算机技术与网络技术的逐渐成熟和推广,可以说计算机犯罪了日益猖獗的地步。在发生了突发事件之后,经常需要及时恢复受危及的系统、寻找攻击者的蛛丝马迹、获取黑客的犯罪证据、为诉诸法律做好一切准备。本书不,
安全,Hacking,hehe,应急响应(计算机犯罪调查),计算机
出版社:机械工业出版社
出版日期:2003-1
作者:(美国)安尼姆斯等著、朱鲁华等译
页数609
本书从攻防两个角度全面介绍了网络安全知识、各种操作系统的弱点以及相关的攻击和破译工具,详细讨论了信息战、编程语言、扫描器、嗅探器、口令破译程序、特洛伊木马、平台安全、远程攻击、欺骗及防火墙技术,既攻且,
安全,网络,黑客,programming,计算机
出版社:电子工业出版社
出版日期:2003-1
作者:Goldreich
页数372
字数:564
Foundations of Cryptography : Volume 1, Basic Tools,密码学涉及解决通信保密问题的计算系统的概念、定义及构造。密码系统的设计必须基于坚实的基础。本书对这一基本问题给出了系统而严格的论述:用已有工具来定义密码的目标并解决新的密码学问题。全书集中讨论了基本的,
密码,数学,密码学,计算机科学,经典,科普,科学科普,科学
出版社:人民邮电出版社
出版日期:2002-11
作者:Scott Barman
页数176
字数:289000
信息安全策略描述一个组织高层的安全目标,它描述应该帮什么而不是怎么去做。确定组织的安全策略是一个组织实现安全管理和技术措施的前提,否则所有的安全措施都将无的放矢。 一书以通俗而不是专业语言描述了什么是,
信息安全,编写信息安全策略
出版社:人民邮电出版社 (2001年1月1日)
出版日期:2001-1
作者:CarlisleAdams
页数198
字数:333000
本书系统而全面地介绍了公开密钥基础设施(PKI)的概念、标准和实施,内容主要包括以下四个方面: (1) PKI的核心服务和PKI支撑的服务,包括认证、完整性、机密性、数字时戳、公证、非否认和特权管,
PKI,网络安全
出版社:中信出版社
出版日期:2002-9-1
作者:派卡・海曼
页数191
字数:138
The Hacker Ethic and the Spirit of the Information Age,你可能已经在不知不觉中成为了一名黑客。黑客不是“骇客”,它与计算机犯罪,甚至与开放源代码运动毫无瓜葛。黑客更多的是对压力、时间管理、工作和娱乐的本质的假设。 大约一个世纪前,马克斯·韦伯的《新教,
计算机,黑客精神,互联网,黑客文化,黑客,黑客伦理,hacker,文化