出版社:电子工业
出版日期:2008-11
作者:杨哲
页数408
字数:636000
《无线网络安全攻防实战》以日趋严峻的无线网络安全为切入,从基本的无线网络攻击测试环境搭建讲起,由浅至深地剖析了无线网络安全及黑客技术涉及的各个方面。《无线网络安全攻防实战》分为13章,包括无线WEP加,
网络,安全,wireless,无线,计算机,计算机科学,计算机网络,网络安全
出版社:人民邮电出版社
出版日期:2008-11
作者:(美)格雷格(Gregg,M.) 等著;陈师 译
页数344
《堆栈攻击:八层网络安全防御》利用著名的开放系统互连(OSI)协议堆栈模型,以独特而新颖的观点看待网络安全,将这一综合性的大课题细分到了OSI模型中的每个独立层次当中。作者从分析网络每一层的漏洞出发,,
网络安全,计算机,hack,網絡安全,Security,堆栈攻击,安全,CS
出版社:清华大学
出版日期:2008-8
作者:金聪
页数205
《数字水印理论与技术》主要内容包括数字水印系统的基本模型及算法分析、用于版权保护的鲁棒性透明水印、用于真实性保护的脆弱性透明水印、数字水印研究的若干理论问题、DCT和DWT变换域上的数字水印技术、空间,
出版社:电子工业出版社
出版日期:2008-7
作者:张京生,汪中夏,刘伟 编著
页数524
《数据恢复方法及案例分析》是中国电子信息产业发展研究院及信息产业部电子信息中心数据恢复技术培训的指定教材。《数据恢复方法及案例分析》从“数据为什么能够被恢复”、“数据如何被恢复”和“数据恢复案例分析”,
Data&Information,数据恢复,计算机
出版社:北京邮电大学出版社
出版日期:2006-12
作者:思科系统中国网络技术有限公司
页数407
字数:552000
下一代网络安全是一个新概念,本书对网络安全技术最近若干年发展的成果作了全面分析和归纳。全书分为四个部分,分别是:第一部分是下一代网络安全基础,包括经典的网络安全威胁原理和最新的网络安全攻击的分析;第二,
计算机科学,Cisco,IT,计算机
出版社:高教
出版日期:2006-10
作者:王杰
页数213
《计算机网络安全的理论与实践》主要围绕着两条主线展开。第一条主线是以计算机密码学为根基而建立起来的各种安全协议和相应的工业化标准,第二条主线是为弥补通信协议缺陷和系统漏洞而发展出来的防火墙、抗恶意软件,
出版社:北京蓝色畅想图书发行有限公司(原高等教育出版社)
出版日期:2006-9
作者:杨义先,钮心忻
页数321
《入侵检测理论与技术》从理论和技术两个方面对入侵检测相关知识进行了全面和系统的介绍。全书共分7章,分别对常见入侵与防御、入侵检测基础、大规模分布式入侵检测系统(LDIDS)框架结构、LDIDS的互动协,
Hacker
出版社:高等教育
出版日期:2005-1
作者:坎贝尔
页数414
字数:500000
《网络安全基础(引进版)》从技术的角度讨论了网络安全的策略和目标、各种安全威胁及验证的必要性、各种类型验证设备的发展、防止或者减轻攻击和有害代码影响的对策和最佳实践方法、电子邮件的缺陷及如何保护的问题,
出版社:清华大学出版社
出版日期:2012-12
作者:周振柳
页数184
字数:269000
《计算机固件安全技术》内容涵盖作者在计算机固件安全领域多年的研究成果,是国内第一部公开出版的计算机固件安全领域的学术著作。全书内容包括:计算机固件概念和功能、国内外固件产品和技术研究发展历程、固件开发,
出版社:人民邮电出版社
出版日期:2013-1
作者:Sean Convery
页数670
字数:942000
《网络安全体系结构》共分为4个部分和3个附录。第一部分介绍了设计安全网络的一些基础概念,提供了设计安全网络的先决条件以及进行安全网络设计所需的基本元素,为后续章节打下基础。第二部分全面讨论了可供安全设,
网络安全
出版社:机械工业出版社
出版日期:2012-12-15
作者:Vic (J.R.) Winkler
页数237
架构、战略、标准与运营,Securing the Cloud: Cloud Computer: Security Techniques and Tactics,本书从架构到运营(所有环节),从战略到标准,从部署方式(公共云、私有云、社区云、混合云)到服务模式(SaaS、PaaS、IaaS),本书全方位地阐述了构建安全的云计算和云服务的方法与最佳实践,为各种常,
出版社:中国标准出版社
出版日期:2012-10
作者:魏军,谢宗晓 编著
页数118
字数:171000
信息安全管理体系审核指南,《信息安全管理体系审核指南》分为七章,从审核基础、标准族介绍、认证流程介绍到审核实施等逐步展开。其中,第2章“ISMS标准族介绍”,将ISMS标准族所有标准的进展情况更新到今年3月份;第6章“信息安全,
ISMS,isms,信息安全管理体系,审核指南
出版社:中国广播电视出版社
出版日期:2012-5
作者:谭秀湖,曾文莉 著
页数170
字数:88000
《数字水印算法研究与应用》将数字水印的分析分为彩色数字图像水印分析、灰度数字图像水印分析和三维几何模型水印分析三大部分,以一种新的体系、系统、全面地介绍数字水印的主要理论、方法及应用。全书共分为四章,,
出版社:电子工业出版社
出版日期:2012-6
作者:克扎
页数318
字数:531200
计算机网络安全概论,《国外计算机科学教材系列:计算机网络安全概论》主要探讨了当前网络基础设施和协议中的安全威胁和弱点,并描述了目前解决网络安全问题的努力 方向。具体内容包括:网络弱点、网络犯罪、恶意脚本、安全评估、灾害管,
信息安全,网络安全,计算机,计算机科学,计算机网络
出版社:东南大学出版社
出版日期:2012-6
作者:扎德尔斯基
页数336
字数:436000
《iOS应用安全攻防(影印版)(英文)》绝对急你所需——你所在公司的iOS应用被攻击的可能性很大。这是因为恶意攻击者现在使用一系列工具采用大多数程序员想象不到的方式进行反向工程、跟踪和操纵应用。这本《,
ios,iOS,security,tech,安全
出版社:电子工业出版社
出版日期:2012-6
作者:翁盛鑫 等编著
页数476
字数:794000
《数据恢复关键技术与实战指南》从数据恢复的原理、数据恢复的方法、数据恢复的实践3个方面来讲解最为常用的数据恢复方法,力求用最简单的方法、最有效的步骤来最大限度地讲解数据恢复的实际操作,使读者阅读完《数,
数据恢复,1
出版社:科学出版社
出版日期:2012-4
作者:胡向东 等著
页数346
物联网安全,《物联网安全》是作者从事多年物联网安全相关科研工作实践的结晶。本书较全面、系统、深入地论述了物联网安全的基本理论、专门技术和最新发展。《物联网安全》共14章,内容包括绪论、物联网安全的密码理论、无线传,
前任,男女朋友,记忆
出版社:机械工业出版社华章公司
出版日期:2012-4-20
作者:Johnny Cache,Joshua Wright,Vincent Liu
Hacking Exposed Wireless, Second Edition,本书系统介绍如何通过详尽的信息安全知识,保护无线系统免受瘫痪式的攻击。本书全面更新和囊括了当今已广泛使用和新兴的无线技术,揭示了攻击者如何利用既有的或者定制的黑客工具来锁定、渗透并劫持系统。本书不仅详,
黑客,Hacker,网络安全,Crack&Hack,Network...Security,Sec,Security,安全
出版社:电子工业出版社
出版日期:2012-3
作者:吴翰清
页数432
字数:716000
《白帽子讲Web安全》内容简介:在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?《白帽子讲Web安全》将带你走进Web安全的世界,让你了,
网络安全,安全,黑客,信息安全,互联网,计算机,Security,web
出版社:电子工业出版社
出版日期:2012-1
作者:(美)David Kennedy Jim O'Gorman Devon Kearns Mati Aharoni
页数312
Metasploit The Penetration Tester's Guide,《metasploit渗透测试指南》介绍metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方,
信息安全,渗透,metasploit,渗透测试,黑客,网络安全,安全,Security
出版社:机械工业出版社华章公司
出版日期:2012-1
作者:李瑞民
原理、实践与扫描器的实现,《网络扫描技术揭秘:原理、实践与扫描器的实现》系统地介绍网络扫描器的概念、原理与设计方法,饱含作者十几年来在网络技术应用实践中不断总结的经验与技巧。作者从网络协议这样的基本概念开始,细致深入地分析了网,
网络,网络安全,扫描,计算机,安全,Scan,计算机-网络,信息安全
出版社:化学工业出版社
出版日期:2012-1
作者:陈学平 主编
《计算机网络安全与应用》从网络系统安全管理和应用的角度出发,重点介绍网络安全技术及其应用,各章在介绍网络安全技术后均配以相应的实践内容或应用实例,体现培养读者网络安全及管理技术的应用能力和实践操作技能,
出版社:机械工业出版社华章公司
出版日期:2011-10
作者:Joel Scambray,Vincent Liu,Caleb Sima
页数319
Hacking Exposed Web Applications: Web Application Security Secrets and Solutions, Third Edition,在网络技术和电子商务飞速发展的今天,Web应用安全面临着前所未有的挑战。所有安全技术人员有必要掌握当今黑客们的武器和思维过程,保护Web应用免遭恶意攻击。本书由美国公认的安全专家和精神领袖打造,对上一,
黑客,网络安全,web,计算机科学,Security,安全,application,Network...Security
出版社:人民邮电
出版日期:2011-10
作者:(美)布莱尔//杜瑞|译者:孙余强//李雪峰
页数438
《Cisco安全防火墙服务模块(FWSM)解决方案》介绍了FWSM的软硬件架构,并通过配置案例讲解了FWSM的各种部署方式。
《Cisco安全防火墙服务模块(FWSM)解决方案》分为5部分,总共25章,
出版社:电子工业出版社
出版日期:2011-6
作者:诸葛建伟
页数509
诸葛建伟的《网络攻防技术与实践》是一本面向网络安全技术初学者
和相关专业学生的基础书籍,全面介绍了网络攻防的基本理论知识、技术
方法和工具软件。在介绍每一部分网络攻防技术之后,通过一些自主设计
和从社,
网络安全,安全,计算机,IT,安全基础,信息安全,网络,教材
出版社:高等教育出版社
出版日期:2011-6
作者:王杰
页数367
《计算机网络安全的理论与实践(第2版)》是在第1版和英文版的基础上修订和补充而成的。在保持第1版结构的指导思想下,增加了若干新内容,包括彩虹表及其在字典攻击中的应用、rc4序列密码安全性讨论、中国余数,
出版社:清华大学
出版日期:2011-6
作者:潘明惠
页数279
《网络信息安全工程原理与应用》是作者在组织和主持国家“十五”重大科技攻关项目《电力系统信息安全示范工程》的实践中,运用社会发展系统动力学原理以及网络信息安全理论,指导大量网络信息安全工程实践取得成功经,
信息安全
出版社:人民邮电出版社
出版日期:2011-5
作者:田立勤
页数216
字数:347000
《计算机网络安全》以保障计算机网络的安全特性为主线,讲述实现计算机网络安全的数据保密性、数据完整性、用户不可抵赖性、用户身份可鉴别性、网络访问的可控性和网络可用性六大机制,并安排了5个网络安全综合实验,
出版社:电子工业
出版日期:2011-4
作者:邓吉
页数320
《黑客攻防实战入门(第3版)》从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。《黑客攻防实战入门(第3版)》共分为8章,系统地介绍了,
安全,黑客
出版社:清华大学出版社
出版日期:2011-1
作者:彭文波 彭圣魁 万建邦
页数539
网络安全知识的理想读本,《网络安全进阶笔记》通过详细而新颖的安全实例,从新入行的大学生、办公室职员、黑客、网管、程序员等读者的角度,由浅入深、通俗易懂地讲解了安全进阶技术。《网络安全进阶笔记》内容来自第一线的网络安全工作,实,
网络安全进阶,网络安全,计算机网络,11,IT,知行合一,网络治理
出版社:电子工业出版社
出版日期:2011-1
作者:武新华 等编著
页数405
《反黑风暴·网站入侵与脚本技术快速防杀》由浅入深、图文并茂地再现了网站入侵与脚本技术快速防杀的全过程,内容涵盖:Windows系统编程基础、黑客程序的配置和数据包嗅探、Web脚本攻击与防御、基于Web,
hack,安全,web,信息安全
出版社:电子工业
出版日期:2011-1
作者:武新华//陈艳艳//杨平
页数406
《反黑风暴·黑客与反黑工具使用详解》由浅入深、图文并茂地再现了网络入侵与防御的全过程,内容涵盖:黑客必备小工具、扫描与嗅探工具、QQ聊天工具、注入工具、远程控制工具、木马和间谍常用工具、网游与网吧攻防,
出版社:电子工业
出版日期:2011-1
作者:武新华//李伟
页数326
《反黑风暴·黑客社会工程学攻防演练》由浅入深、图文并茂地再现了黑客社会工程学攻防演练的全过程,内容涵盖:全面认识社会工程学、无所不能的信息搜索、扫描工具应用实战、黑客常用入侵工具、商业窃密常用伎俩、诠,
社会工程学,安全,黑客,信息安全,计算机,心理学
出版社:电子工业
出版日期:2011-2
作者:先知文化
页数247
《黑客攻防入门(双色)》从黑客新手的需要和学习习惯出发,详细介绍了黑客基础知识、信息搜集与漏洞扫描、黑客常用命令与工具、Windows系统漏洞防范、密码攻防、远程控制攻防、木马攻防、网络攻防、QQ和E,
电脑
出版社:清华大学出版社
出版日期:2011-1
作者:冯登国
页数520
《安全协议:理论与实践》共分4篇16章,系统地介绍了安全协议的基本理论、关键技术,以及典型应用和实践,主要内容包括:密码算法基础知识,可证明安全性、形式化分析、零知识证明、安全多方计算等基础理论与方法,
信息安全,电子商务,电子现金,电子签名
出版社:科学
出版日期:2011-2
作者:武新华//孙振辉
页数464
《最新黑客攻防实战从入门到精通(第2版)》全书对每一个入侵步骤作详细的分析,以推断入侵者在每一入侵步骤的目的以及所要完成的任务,并对入侵过程中常见的问题作必要的说明与解答。全书共分为14章,内容主要包,
电脑,黑客
出版社:北京邮电大学出版社
出版日期:2010-11
作者:易久 编
页数313
《电子商务安全》以电子商务的整体安全架构为主线,全书共10章。第1章从电子商务的安全威胁出发,介绍电子商务的安全需求及相对应的安全架构。第2章~第4章讨论电子商务网站的安全保障技术和策略。第5章讨论电,
出版社:清华大学出版社
出版日期:2010-11
作者:科尔
页数697
从《网络安全宝典(第2版)》的第1版出版到现在,网络威胁进一步加剧,风险也日增高,而且需要考虑的安全技术也在不断地发展变化。《网络安全宝典(第2版)》在第l版的基础上进行了全面更新,涵盖了最新的安全技,
网络安全,信息安全,安全,应用,计算机
出版社:电子工业
出版日期:2011-1
作者:聂森 , 陈沁茜 , 陈树林 等
页数480
黑客工具、攻防及防火墙编程入门,《小小黑客之路:黑客工具、攻防及防火墙编程入门》适合于编程爱好者和信息安全相关专业学生阅读,让我们在学习的道路上结伴同行。信息安全是一面双扇的门,左边写着“黑客”,右边写着“安全”。你推开“黑客”,看,
黑客,计算机,编程,小小黑客,网络,学习,linux,近期
出版社:中国铁道出版社
出版日期:2011-1
作者:张博,孟波 编著
《常用黑客攻防技术大全》由浅入深地讲解了黑客攻击和防范的具体方法和技巧,通过具体形象的案例介绍,向读者展示了多种攻防方法和攻防工具的使用。全书共14章,分别介绍Windows黑客基础、黑客工具使用、木,
出版社:电子工业出版社
出版日期:2011-1
作者:斯托林斯
页数719
《密码编码学与网络安全:原理与实践(第5版)(英文版)》系统介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括五个部分,对称密码部分讲解传统加密技术、高级加密标准等;非对称密码部分讲解数论、,
密码学,123456,2011,专业书,大学教材,经典,美国,计算机
出版社:人民邮电出版社
出版日期:2010-11
作者:李杰 编著
页数320
《外行学电脑优化、安全设置与病毒防范从入门到精通》是指导初学者学习电脑优化、安全设置与病毒防范的入门书籍。书中详细地介绍了初学者学习电脑优化、安全设置与病毒防范必须要掌握的基础知识和操作方法,并对初学,
出版社:清华大学出版社
出版日期:2010-11
作者:刘凡馨,常开忠 等编著
页数350
字数:548000
《黑客攻防:从入门到精通(附DVD-ROM光盘1张)》是一本关于黑客攻防的书籍,主要内容包括黑客的基础知识、黑客工具的使用、黑客攻击前的准备工作、漏洞攻防、密码攻防、即时通讯工具QQ和MSN攻防、电子,
9989,图书馆,11,啊
出版社:电子工业出版社
出版日期:2010-10
作者:《工业和信息产业职业教育教学指导委员会“十二五”规划教材》编委会 编
页数292
《网络信息安全项目教程》采用全新的项目实做的编排方式,真正实现了基于工作过程、项目教学的理念。《网络信息安全项目教程》由4个项目11个模块组成:项目1实现了配置单机系统安全,包括Windows系统加固,
出版社:电子工业出版社
出版日期:2010-10
作者:武春岭 编
页数275
《信息安全产品配置与应用》是一本专注于信息安全产品的教材,内容涵盖了防火墙、VPN、入侵检测、网络隔离、网络存储、数据备份、防病毒和安全审计及上网行为管理等常用信息安全设备,详细介绍了它们各自的功能、,
出版社:山东大学出版社
出版日期:2010-8
作者:王海军
页数266
《网络信息安全管理研究》内容简介:所谓学术,据《辞海》解释,是指较为专门、有系统的学问。而学问则是学习、问难。做学问、搞学术是一个艰苦的过程,它既要有努力的学习又要有潜心的沉思,来不得半点马虎,几乎没,
出版社:电子工业出版社
出版日期:2010-10
作者:武春岭 编
页数274
《信息安全技术与实施》作为信息安全知识普及与技术推广教材,涵盖信息安全概念、信息安全防御模型、信息安全法律法规、信息安全物理防御技术、网络攻防技术、密码技术、防火墙技术、入侵检测技术、操作系统安全技术,
出版社:中国科学技术大学出版社
出版日期:2010-9
作者:中国计算机学会计算机安全专业委员会 编
页数430
《信息与网络安全研究新进展·全国计算机安全学术交流会论文集(第25卷)》内容简介:一年一度的全国计算机安全学术交流会就要如期召开了,这是中国计算机学会计算机安全专业委员会第25次年会,也是中国计算机学,
出版社:电子工业
出版日期:2010-10
作者:公安部信息安全等级保护评估中心
页数371
《信息安全等级测评师培训教程(初级)》结合我国信息安全等级保护制度编写,是长期从事信息安全等级测评人员结合等级测评工作实践的总结,根据信息安全等级测评师(初级)岗位特点、能力要求进行编写,用以指导等级,
信息安全,信息安全等级测评师培训教程(初级),等等
出版社:电子工业出版社
出版日期:2010-9
作者:陆宝华
页数335
《信息安全等级保护基本要求》是目前在信息系统等级确定以后,对信息系统进行安全改造、改建、加固的依据,也是测评机构对信息系统进行安全测评及国家信息安全监管部门进行监督、检查、指导的依据。《信息安全等级保,