黑客大曝光

出版社:电子工业出版社
出版日期:2008-6
作者:(美)斯卡姆布雷,(美)施玛,(美)西玛 著
页数462
字数:512000
Web应用安全机密与解决方案(第2版),《黑客大曝光:Web应用安全机密与解决方案(第2版)》凝聚了作者们超过30年的Web安全从业经验,详细剖析了Web应用的安全漏洞,攻击手法和对抗措施,一步步的教授如何防御邪恶的攻击,并协助读者理解黑客,

安全,WEB安全,计算机,hack,WEB,网络安全,安全技术,信息安全

[图书详细信息]

加密与解密

出版社:电子工业出版社
出版日期:2008-7
作者:段钢
页数543
看雪论坛08鼎力打造,5年的辛勤准备,6月上市,《加密与解密(第3版)》以加密与解密为切入点,讲述了软件安全领域许多基础知识和技能,如调试技能、逆向分析、加密保护、外壳开发、虚拟机设计等。读者在掌握《加密与解密(第3版)》的内容,很容易在漏洞分析、,

加密与解密,安全,看雪学院,信息安全,计算机,security,加密解密,技术

[图书详细信息]

网络安全实战详解

出版社:电子工业出版社
出版日期:2008-5
作者:张敏波
页数585
字数:790000
《网络安全实战详解(企业专供版)》从企业网络安全应用和专业角度出发,立足于“看得懂、学得会、用得上”,全面系统地讲述了网络安全基础、网络安全规划、网络安全漏洞扫描、网络访问控制技术、入侵检测与防护系统,

[图书详细信息]

网络安全应急实践指南

出版社:电子工业出版社
出版日期:2008
作者:CNCERT/CC,国家互联网应急中心
页数240
字数:218000
《网络安全应急实践指南》由国家计算机网络应急技术处理协调中心(简称国家互联网应急中心,CNCERT/CC)总结多年的工作经历和实践经验而写就。内容包括有关网络安全应急的基础知识、应急组织的职能作用与日,

网络安全,应急响应,应急

[图书详细信息]

计算机加密解密200例

出版社:电子工业
出版日期:2008-2
作者:徐谡
页数380
字数:596000
计算机加密解密200例,徐谡 等编著,电子工业出版社,

密码,密码学,教材,科普

[图书详细信息]

软件安全开发生命周期

出版社:电子工业
出版日期:2008-1
作者:Michael Howard
页数329
字数:472000
《软件安全开发生命周期》对于软件安全开发生命周期(SDL)的介绍不仅讲述了一个方法论变迁的历史,还在每一个已经实践过的过程(从设计到发布产品)的每一个阶段为你提供指导,以将安全缺陷降低到最小程度。软件,

安全,软件设计,软件过程,Security,计算机,程序人生,微软,SDL

[图书详细信息]

信息安全导论

出版社:北京邮电
出版日期:2007-9
作者:李剑
页数245
《信息安全专业系列教材•信息安全导论》作为一本信息安全普及教材,《信息安全专业系列教材•信息安全导论》介绍了信息安全领域最常用的知识。书中内容共14章。第1章是信息安全概述。第2章是黑客攻击技术。第3,

安全,计算机

[图书详细信息]

软件安全测试艺术

出版社:机械工业
出版日期:2007-8
作者:威斯波尔
页数213
本书深入讲解软件安全方面最新的实用技术,用于在破坏之前预防并识别软件的安全问题。 本书作者具有近十年应用和渗透测试方面的经验,从简单的“验证”性测试方法讲起,进而介绍先发制人的“攻击”性测试方法。作者,

软件安全,软件安全测试艺术,软件安全测试,Security,Test,计算机,软件工程

[图书详细信息]

网管员必读

出版社:电子工业
出版日期:2007-6
作者:王达
页数653
字数:1075
《网管员必读:网络安全》(第二版)是在《网管员必读—网络安全》第1版的基础上修改而成的。新版在保留第1版实用内容的基础上增加了大量新的实用内容,同时删除了一些过时、不实用的技术和产品内容,使得新版本内,

IT,WindowsServer2003,服务器,网管员必读,网络管理服务器

[图书详细信息]

信息安全管理平台理论与实践

出版社:第1版 (2007年5月1日)
出版日期:2007-5
作者:王代潮
页数362
字数:598000
本书遵循由一般到具体、由理论到实践的原则阐述了当前国内外信息安全领域的相关话题,探讨了信息安全平台建设的理论基础和设计思路,并从实际应用出发探讨如何切实地落实信息安全工作。本书有助于组织构建以风险管理,

信息安全,技术

[图书详细信息]

数据恢复高级技术

出版社:电子工业出版社
出版日期:2006-11
作者:汪中夏
页数318
字数:537600
《数据恢复高级技术》适合计算机系统管理人员、软件开发人员、计算机硬件维护维修人员、从事计算机取证的工作人员,以及信息安全及相关专业的大专院校的师生阅读。,

数据恢复,惦记的,计算机

[图书详细信息]

黑客与反黑客

出版社:北京邮电大学出版社有限公司
出版日期:2004-9
作者:张斌
页数215
字数:371000
,

安全

[图书详细信息]

应用密码学手册

出版社:电子工业出版社
出版日期:2005-6
作者:Menezes
页数711
字数:1164000
《应用密码学手册》内容覆盖了近20年来密码学发展的所有主要成就。除了通常密码学书籍都会讲到的对称密码、杂凑函数、公钥密码和签名、身份识别和密钥建立协议等内容外,《应用密码学手册》首先提供了密码学的概貌,

密码学,密码,计算机,经典,应用密码学手册,安全,专业相关,Cryptography

[图书详细信息]

信息安全概论

出版社:高等教育
出版日期:2003-9
作者:段云所
页数257
字数:330000
《信息安全概论》被列为普通高等教育“十五”国家级规划教材。《信息安全概论》系统地论述了信息安全的理论、原理、技术和应用。主要内容有:对称加密算法(DES、AES)、公钥密码算法(RSA、ECC)安全散,

密码学,IT·科学,加密解密,理论与技术,计算机

[图书详细信息]

黑客反汇编揭秘

出版社:电子工业出版社
出版日期:2004-10-1
作者:Kris Kaspersky,谭明金
页数532
字数:684000
本书分为两大部分。第一部分结合精心挑选的实例,系统地讨论了黑客代码分析技术,包括调试器于反汇编器等典型分析工具的使用、代码分析的基本过程以及相关疑难问题的处理等。第二部分介绍了程序保护所面临的各种挑战,

汇编,反汇编,hacker,安全,计算机,编程,assembly,黑客

[图书详细信息]

信息安全保卫战

出版社:清华大学出版社
出版日期:2013-1
作者:雷万云
页数259
字数:372000
企业信息安全建设策略与实践,《信息安全保卫战:企业信息安全建设策略与实践》定位于一个组织信息安全建设理论、技术、策略方法以及实践案例的介绍和论述,描述当今信息化社会环境下,如何打赢信息安全保卫战。《信息安全保卫战:企业信息安全建,

安全,互联网,企业信息安全

[图书详细信息]

系统安全保证

出版社:机械工业出版社
出版日期:2012-10
作者:(俄)曼索洛夫 等著,莫凡 等译
页数247
策略、方法与实践,《系统安全保证(策略方法与实践)/安全技术大系》编著者System Assurance: Beyond Detecting Vulnerabilities。 《系统安全保证:策略、方法与实践》,

安全

[图书详细信息]

恶意软件分析诀窍与工具箱

出版社:清华大学出版社
出版日期:2012-1
作者:Michael Hale Ligh,Steven Adair,Blake Hartstein,Matthew Richard
页数584
对抗“流氓”软件的技术与利器,针对多种常见威胁的强大而循序渐进的解决方案 我们将《恶意软件分析诀窍与工具箱——对抗“流氓”软件的技术与利器》称为工具箱,是因为每个 诀窍都给出了解决某个特定问题或研究某个给定威胁的原理和详细的步骤。,

安全,恶意软件,计算机,计算机安全,流氓软件,网络安全,编程,清华大学出版社

[图书详细信息]

隐私不保的年代

出版社:江苏人民出版社
出版日期:2011-12
作者:[美]丹尼尔•沙勒夫
页数272
如何在网络的流言蜚语、人肉搜索和私密窥探中生存?,The Future of Reputation: Gossip, Rumor, and Privacy on the Internet,风靡全球的网络隐私安全圣经 高危信息生态环境的生存指南 这是一部及时、生动、富有启发性的著作,可以改变人们对隐私、名声以及互联网上的言论的看法。丹尼尔•沙勒夫讲述了一系列关于博客、社交网站和其它网站如,

社会学,隐私,互联网,网络,開卷八分鐘,社会,网络生活,美国

[图书详细信息]

Python灰帽子

出版社:电子工业出版社
出版日期:2011-3
作者:[美] Justin Seitz
页数216
黑客与逆向工程师的Python编程之道,Gray Hat Python: Python Programming for Hackers and Reverse Engineers,《Python灰帽子》是由知名安全机构Immunity Inc的资深黑帽Justin Seitz主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍。老牌黑客,同时也是Imm,

python,逆向工程,安全,黑客,编程,计算机,Python,programming

[图书详细信息]

黑客攻防秘技实战解析

出版社:科学出版社
出版日期:2011-1
作者:武新华
页数350
《即学即用:黑客攻防秘技实战解析(第2版)(附赠DVD-ROM光盘1张)》会对每一个入侵步骤作详细的分析,以推断入侵者在每一入侵步骤的目的以及所要完成的任务,并对入侵过程中常见问题作必要的说明与解答。,

[图书详细信息]

黑客攻防实战入门与提高

出版社:科学出版社
出版日期:2011-1
作者:叶刚,陈文萍 主编
页数278
《黑客攻防实战入门与提高》着眼于网络安全工程师岗位,结合网络安全应用和发展现状,以应用为目标,以网络安全技术为主导,以搭建、配置与维护安全网络为主线,按照信息搜集与嗅探、木马的远程控制、经典脚本入侵、,

黑客攻防实战入门与提高

[图书详细信息]

Cisco ASA设备使用指南

出版社:人民邮电出版社
出版日期:2010-11
作者:(美)弗拉海,(美)桑托斯 著,田果 译
页数799
《Cisco ASA设备使用指南》是一本全面介绍Cisco ASA部署方法的图书,它的主要内容有:安全技术简介;ASA系列产品的产品线、如何初始化ASA系统;如何在ASA上配置防火墙技术(包括访问控制,

思科,ASA

[图书详细信息]

秩序、冲突与转变

出版社:知识产权出版社
出版日期:2010-8
作者:吴兴民
页数208
《秩序、冲突与转变:黑客群体的日常生活实践研究》黑客一直被认为是威胁网络安全的主要力量。许多人都认为黑客群体是一群干非法勾当的人,是犯罪以及具有颠覆性信仰和活动的大本营。黑客从出现伊始,就笼罩着一层神,

互联网,安全,社会学,网络生活

[图书详细信息]

黑客大曝光

出版社:电子工业出版社
出版日期:2010-10
作者:(美)恩德勒,科利尔 著,李祥军,周智,魏冰 译
页数451
《黑客大曝光:VoIP安全机密与解决方案》内容简介:冒用他人的电话号码打电话、窃听他人的通话内容、在他人通话时加入一些背景噪声、在他人通话时恶意强行挂断……所有这些都是很多“黑客”的梦想,然而,在以前,

安全

[图书详细信息]

大中型网络入侵要案直击与防御

出版社:电子工业出版社
出版日期:2010年11月
作者:肖遥
页数598
本书以解析各种网络环境下攻防案例的形式来讲解各种网络攻击与防护技术,从“黑客攻击”与“安全工作者防守”双向角度来进行介绍。每一章节的内容按照如下脉络展开:典型攻防案例再现→案例的简单分析→黑客攻击技术,

安全,黑客,计算机,Hacking,入侵,很给力啊。,渗透,社会工程学

[图书详细信息]

信息安全概论

出版社:科学出版社
出版日期:2010-9
作者:唐晓波
页数480
《信息安全概论》是《现代信息资源管理丛书》之一。《信息安全概论》系统介绍信息安全的理论知识、信息安全的技术以及信息安全方面的一些最新成果。全书共分为10章,内容包括绪沦、信息密码技术、信息认证技术、密,

[图书详细信息]

安全之美

出版社:东南大学出版社
出版日期:2010 年6月
作者:Andy Oram,John Viega
页数281
安全之美,Beautiful Security: Leading Security Experts Explain How They Think,《安全之美(影印版)》通过一些有着深刻见解的文章和分析探索了这样一个具有挑战性的主题,其内容包括:个人信息的秘密机制:它如何工作,罪犯之间的关系,以及一些他们针对被掠食对象发起突袭时所使用的新方法。社,

安全,Security,O'Reilly,计算机技术,计算机,eBook,SW-Security,SW

[图书详细信息]

网络安全

出版社:科学
出版日期:2010-8
作者:(美)杜里格瑞斯|译者:范九伦//王娟//赵锋
页数513
现状与展望,《网络安全:现状与展望》由网络安全领域的知名专家编写,涵盖了有关网络安全领域最新研究进展,包括当前研究现状、面临的挑战,以及热点的研究方向和方法。全书内容分为四个主要部分:互联网安全,安全服务,移动通,

安全,网络

[图书详细信息]

黑客入门与成长秘技108招

出版社:电脑报电子音像
出版日期:2010-10
作者:黄国耀
页数276
《黑客入门与成长秘技108招(实例·上手篇)》采用实例的形式为大家剖析了黑客人门与成长必备的攻防技能,内容包括:,信息搜集让你“无处藏身”、QQ攻击与防范、当心“藏污纳垢”的进程、看好系统端口、永远的,

qw,黑客入门与成长秘技108招:实例·上手篇

[图书详细信息]

虚拟安全

出版社:科学出版社
出版日期:2010-8
作者:(美)胡普斯 等著,杨谦,谢志强 译
页数233
《虚拟安全:沙盒、灾备、高可用性、取证分析和蜜罐》内容简介:虚拟化技术不仅可以应用在数据中心提高资源的利用率、系统的可用性,而且可以用在网络安全研究和实践中。《虚拟安全:沙盒、灾备、高可用性、取证分析,

安全,技术,虚拟化,信息安全,毕设,虚拟安全

[图书详细信息]

Windows黑客技术揭秘与攻防II

出版社:中国铁道
出版日期:2010-9
作者:张博
页数345
VISUABASIC篇,《Windows黑客技术揭秘与攻防2:Visual Basic篇》由浅入深地讲解黑客攻击和防范的具体方法和技巧,通过具体、形象的案例向读者展示多种攻防方法和攻防工具的使用。《Windows黑客技术揭秘,

[图书详细信息]

局域网交换机安全

出版社:人民邮电出版社
出版日期:2010-7
作者:(美)维恩克,(美)培根 著,孙余强,孙剑 译
页数298
《局域网交换机安全》是迄今为止国内引进的第一本专门介绍第二层交换环境安全技术的图书。作者在书中通过一个个鲜活的第二层攻击场景,以及针对这些攻击的化解之策,来强调第二层安全的重要性。这些针对第二层协议的,

安全,网络,计算机,专业书籍,二层,交换机,局域网,网络协议

[图书详细信息]

走进计算机病毒

出版社:人民邮电
出版日期:2010-7
作者:王倍昌
页数448
《走进计算机病毒》以真实病毒样本为案例,由浅入深,从基本理论概念到病毒行为跟踪鉴定,逐步揭示计算机病毒的奥秘。如果您是一名普通计算机使用者,您会对计算机病毒将有一定的了解,从而掌握中病毒后如何将危害降,

安全技术,计算机,计算机病毒,学习,Hack,重大图书馆。,黑客

[图书详细信息]

黑客远程控制服务攻击技术与安全搭建实战

出版社:科学出版社
出版日期:2010-1
作者:郝永清
页数351
《黑客远程控制服务攻击技术与安全搭建实战》适合对网络安全技术有兴趣并想从事相关行业的大学生;就读于网络信息安全相关专业的研究生;负责企业、公司网络信息安全的从业者;网络安全技术专业研究人员; 所有对网,

黑客,安全,远程控制,攻击

[图书详细信息]

计算机安全

出版社:机械工业出版社
出版日期:2010-1
作者:斯托林斯,布朗 等著
页数798
《计算机安全原理与实践(英文版)》系统地介绍了计算机安全领域中的各个方面,全面分析了计算机安全威胁、检测与防范安全攻击的技术方法以及软件安全问题和管理问题。《计算机安全原理与实践(英文版)》重点介绍核,

网络安全,计算机安全,计算机科学

[图书详细信息]

黑客WEB脚本攻击与防御技术核心剖析

出版社:科学出版社
出版日期:2010-1
作者:郝永清
页数360
字数:563000
《黑客Web脚本攻击与防御技术核心剖析》以网络安全技术中时下最火爆的Web脚本攻击为主要讲解方向,以实例分析加案例剖解为主要脉络,以作者逾8年的网络安全技术实际经验为借鉴,以藏锋者网络安全网(www.,

网络安全,黑客,安全,Hack,信息安全,黑客Web脚本攻击与防御技术核心剖析,计算机安全,服务器

[图书详细信息]

Google知道你多少秘密

出版社:机械工业出版社
出版日期:2010-1
作者:康迪
页数265
Googling Security: How Much Does Google Know About You?,《Google知道你多少秘密》以全球知名的品牌之一——Google为例,全面地阐述使用Google工具和服务的各种隐私泄露的可能渠道,以及防范隐私泄露的方法。主要内容包括:泄露信息的类型和方式,使用网,

google,互联网,安全,隐私,计算机,Google,安全技术,网络治理

[图书详细信息]

菜鸟也能防黑客之非技术攻击

出版社:科学出版社
出版日期:2009-7
作者:(美)龙 著,李立新,周雁舟,李新 译
页数225
《菜鸟也能防黑客之非技术攻击》就是向大家介绍这种方法。正如书名所述,这些方法并不是多么高深的技米,你也一样可以做到。看过《菜鸟也能防黑客之非技术攻击》之后,你会发现在非技术攻击面前,那些所谓的高科技设,

社会工程学,安全,黑客,信息安全,隐私,sssssssss,激动人心!,祁杰

[图书详细信息]

黑客攻防实战秘技

出版社:人民邮电出版社
出版日期:2009-7
作者:傅奎
页数330
字数:505000
《黑客攻防实战秘技》是指导读者学习如何防御黑客攻击的实战书籍。书中结合当前互联网上主流的防范黑客攻击的技术,详细地介绍了读者在防范黑客攻击时必须掌握的基本知识、实用工具和技巧,对读者在防御黑客攻击时经,

安全,计算机

[图书详细信息]

软件安全工程

出版社:机械工业出版社
出版日期:2009-4
作者:艾伦
页数222
Software Security Engineering: A Guide for Project Managers,《软件安全工程》系统阐述了软件安全工程的知识。具体内容包括:软件安全的构成、安全软件的需求、安全软件的架构和设计、安全编码和测试、系统集成、安全管理,等等。《软件安全工程》从软件开发和漏洞攻击两个角度,

技术,方法论,软件工程

[图书详细信息]

黑客攻防实战技术完全手册

出版社:人民邮电
出版日期:2009-4
作者:夏添//李绍文
页数340
字数:520000
《黑客攻防实战技术完全手册:扫描、嗅探、入侵与防御》由浅入深、循序渐进地介绍了计算机网络中黑客攻防的实战知识。全书共11章,内容涵盖了网络安全的基础知识、网络扫描器、常用端口扫描器、多功能扫描器、专项,

InfoSec,安全,蛋蛋

[图书详细信息]

密码学与网络安全

出版社:清华大学出版社
出版日期:2009-3
作者:卡哈特
页数427
字数:689000
《密码学与网络安全(第2版)》以清晰的脉络、简洁的语言,介绍了各种加密技术、网络安全协议与实现技术等内容,包括各种对称密钥算法与AES,非对称密钥算法、数字签名与RSA,数字证书与公钥基础设施,Int,

计算机,世界著名计算机教材精选,密码,网络安全,****,密码学,教材

[图书详细信息]

开放资源安全工具实践

出版社:科学出版社
出版日期:2009-1
作者:(美)奥尔德 等著,傅建明 等译
页数436
《开放资源安全工具实践》重点介绍开源免费安全工具,并且对其特性、适用范围及详细配置和使用技巧进行了详细说明,同时针对各种安全隐患提出了许多可行的有效解决方案。同时,《开放资源安全工具实践》提供了大量的,

安全,网络,IT,学习,计算机

[图书详细信息]

网络安全保护

出版社:科学出版社
出版日期:2009-4
作者:(加拿大)克劳斯 著,贾军保 译
页数337
《网络安全保护》从浩瀚的信息中提取精华,浓缩成简明的操作指南,手把手教您保护网络安全。大多数系统管理员并不是安全方面的专家,保证网络安全仅仅是他们的职责之一,如果不是网络安全受到威胁,安全保护往往不会,

IT,安全

[图书详细信息]

有备无患

出版社:机械工业出版社
出版日期:2009年1月
作者:邹恒明
页数241
【目录信息】 引子. 1.1信息化浪潮的特点 1.2信息灾难的后果 1.3灾难的内涵和外延 1.4各种灾难一览 1.5灾难的分类 1.6灾难实例举证 1.7灾难损失分析 1.8灾难的变化趋势 1.8.,

IT,中国,存储,操作系统,数据备份,灾难应对,计算机

[图书详细信息]

网络安全评估

出版社:科学出版社
出版日期:2009-1
作者:(美)曼佐克
页数217
从漏洞到补丁,随着计算机和网络技术的迅速发展,人们对网络的依赖性达到了前所未有的程度,网络安全也面临着越来越严峻的考验。如何保障网络安全就显得非常重要,而网络安全评估是保证网络安全的重要环节。本书从漏洞评估、漏洞评,

信息化,信息安全,安全,网络安全

[图书详细信息]

计算机安全精要

出版社:科学出版社
出版日期:2009-1
作者:布拉德利
页数199
《计算机安全精要:电子邮件、因特网及无线安全指南》主要介绍计算机和网络安全方面的基础知识,分为4个主要部分:“基础知识”部分阐述了基本Windows安全、口令、病毒等方面的内容;“安全进阶”部分对不同,

CS,信息安全,安全

[图书详细信息]

反黑客工具箱

出版社:清华大学出版社
出版日期:2009-1
作者:(美)舍马 等著,余杰,黄彩霞 译
页数672
《反黑客工具箱(第3版)》提供了获取最新的网络安全工具的途径,有助于在网络受到攻击并瘫痪后快速地恢复。《反黑客工具箱(第3版)》是以工具的类别为逻辑组织起来的,对每种工具的功能、安装和配置进行了详尽的,

计算机安全,SW,SW-Security,anti-hacker,安全

[图书详细信息]

网络安全协议

出版社:高等教育出版社
出版日期:2009-1
作者:寇晓蕤,王清贤 编著
页数369
《网络安全协议:原理、结构与应用》关注传输安全,即利用网络安全协议保障信息安全。《网络安全协议:原理、结构与应用》定义网络安全协议为基于密码学的通信协议。抛开底层密码学的细节,《网络安全协议:原理、结,

网络安全,protocol,教材,网络协议

[图书详细信息]

上一页   1   2    3   4   5   6  ... 下一页 最后一页 共 20 页

相关图书

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7