畅销榜

订阅榜

网络安全新策略(《哈佛商业评论》2018年第8期)

网络安全新策略(《哈佛商业评论》2018年第8期)

作者:
哈佛商业评论
         
¥15.00

对于网络安全,无论你的组织在最新软硬件、培训和人员方面投入多大,也无论是否保护隔离核心系统,结果都一样:只要关键系统是数字化的,且以某种形式与外部网络相连,它就永远不可能是安全的。这就是残酷的事实。

英汉密码学与网络安全词典

英汉密码学与网络安全词典

作者:
郎永清
         
¥34.00

信息安全是国家安全的重要组成部分。密码理论和加密技术是网络安全技术的核心。可以说,没有密码技术就没有网络安全。然而,在密码基础理论、密码技术的应用方面,我国与美国等国相比差距更大,需要广大科研人员奋起直追,现今密码学领域的三大顶级国际会议论文集代表了密码学研究领域最新成果,这些国际会议论文中也出现了大量最新的英语术语。为帮助广大科研工作者更好地阅读会议论文及其他外文文献,我们编写了一本《简明密码学与信息安全英汉词典》,词典主要收集了各个渠道,特别是近几年国际会议论文中出现的密码学与信息安全词汇,约有5000多个词条。

信息安全技术大讲堂·从实践中学习TCP/IP协议

信息安全技术大讲堂·从实践中学习TCP/IP协议

作者:
大学霸IT达人
         
¥40.00

TCP/IP协议(TCP/IP Protocol Suite)是互联网通信的基础框架。它包含了几十种网络协议,构成一个庞大的协议族,用于规范互联网数据的传输。《从实践中学习TCP/IP协议》根据TCP/IP协议的层次结构,从底层开始,逐层讲解了各种经典的网络协议,如Ethernet、IP、ARP、ICMP、TCP、UDP、DHCP、DNS、Telnet、SNMP、WHOIS、FTP和TFTP等,手把手带领读者通过实践学习TCP/IP协议的相关知识。

智能系统与技术丛书·AI安全之对抗样本入门

智能系统与技术丛书·AI安全之对抗样本入门

作者:
兜哥
         
¥65.00

本书结合了作者在安全领域的多年实践经验,对对抗样本分析所面临的挑战进行了系统阐述,对业界常见的方式方法做了系统的归纳总结,有其独到的见解和主张。与其他机器学习系列丛书中的内容不同,本书针对的对象是人工智能本身,从对抗样本这一维度入手,深入浅出地叙述了对抗样本的基本原理、攻击方式和常见防御算法等内容。本书对信息安全和人工智能的从业者来说,都具有一流的参考价值。

黑客攻防与网络安全从新手到高手(实战篇)

黑客攻防与网络安全从新手到高手(实战篇)

作者:
网络安全技术联盟,魏红
         
¥48.86

本书在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其进行傻瓜式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:解密黑客攻击前的工作、扫描与反扫描技术、防御远程攻击、防御网络欺骗、文件密码数据的防护策略、网络代理与IP追踪、防御注入工具与溢出攻击、保护QQ、MSN账号策略等。

矛与盾:黑客就这几招

矛与盾:黑客就这几招

作者:
武新华,孙世宁,杨平
         
¥32.00

本书系统记述了黑客入侵与防御的关键技术与常用工具,全书共分为12章,主要包括:揭秘黑客攻击前的准备、扫描与反扫描技术、控制与反控制技术、欺骗与反欺骗、加密与解密工具、病毒与木马攻击防御、网络代理与追踪技术、注入工具与溢出攻击、账号盗取与安全防范、日志与后门清除技术、安全分析与入侵检测、流氓软件与间谍程序清除内容。

Visual C++范例大全

Visual C++范例大全

作者:
孙皓
         
¥56.96

本书以Visual C++ 6.0(以下简称VC)为开发工具,通过400多个具体实例系统而又全面地介绍VC开发的相关知识。首先从VC/C++的基础入手,按照由易到难、由浅入深的顺序,介绍了使用VC开发Windows应用程序的方法,包括消息处理,基本控件的使用,菜单、工具栏和状态栏的开发,屏幕绘图,对话框,文档视图框架,打印、帮助、调试与程序发布,文件操作与注册表编程,进程与线程操作,DLL开发与系统操作。最后,本书还给出了VC专项开发技术,包括网络编程、数据库开发和多媒体开发。

工业物联网安全

工业物联网安全

作者:
【美】斯拉瓦尼·巴塔查尔吉,马金鑫,崔宝江,李伟
         
¥40.00

本书为读者提供了针对IIoT安全各个方面的综合理解,以及用来构建部署安全IIoT解决方案的实践技术。书中介绍IIoT安全的基本原则、威胁模型、参考架构,以及现实生活中的实例分析学习,涵盖了用来设计基于风险安全控制方案的各种实用工具,并且深入讨论了多层防御相关技术,包括IAM、终端安全、互联技术以及基于边界和云环境的应用。IIoT研究人员、安全专家、架构师、开发人员等能够从本书中获得保护IIoT生命周期流程、标准化、治理与评估新兴技术(比如区块链、人工智能以及机器学习)适用性方面的实用经验,从而实现成规模、可靠且具有社会效益的互联系统。

信息安全技术大讲堂·从实践中学习Metasploit 5渗透测试

信息安全技术大讲堂·从实践中学习Metasploit 5渗透测试

作者:
大学霸IT达人
         
¥45.00

Metasploit是一款开源的安全漏洞利用工具。利用该工具,安全人员可以很容易地获取和利用计算机软件的漏洞,从而验证漏洞的危害性。该工具附带数百个已知软件漏洞的专业级攻击工具。借助该工具,安全人员可以将攻击载荷、编码器、生成器和漏洞捆绑起来直接使用,从而简化了漏洞利用的各种繁杂操作。本书基于Metasploit 5,详细讲解了Metasploit实施渗透攻击的方法。全书按照Metasploit的基本功能依次进行讲解,首先讲解了Metasploit的安装,然后介绍了它的接口及自带模块的使用,最后以实例形式介绍了使用Metasploit实施渗透攻击的具体方法。

信息安全技术大讲堂·从实践中学习Kali Linux网络扫描

信息安全技术大讲堂·从实践中学习Kali Linux网络扫描

作者:
大学霸IT达人
         
¥30.00

本书详细讲解了网络扫描涉及的各项理论知识和技术。书中首先从理论层面帮助读者明确扫描的目的和方式,然后从基本协议的角度讲解了通用的扫描技术,最后过渡到特定类型网络环境的专有扫描技术。在先期扫描完成后,本书继续深入讲解了如何借助响应内容识别目标,并对常见的服务给出了扫描建议。在最后的相关章节,本书详细讲解了高效的数据整理和分析方式。

ExtJS高级程序设计

ExtJS高级程序设计

作者:
黄灯桥,徐会生
         
¥25.00

本书是国内第一本基于Ext 3.x的作。本书对Ext JS的核心知识以及中高级开发者在开发过程中会经常遇到的疑难问题进行了深入分析和探讨。本书不仅详细讲解了Ext JS 3.0中新增的用于Web 2.0网站开发的核心包Ext Core,以及给Ext JS带来革命性变化的Ext.Direct,而且还全面透彻地介绍了Ext.Data.Store、Ext UI、Ext扩展、Ext插件和调试知识。实用性和可操作性强,各个知识点都配有实用的案例,并给出了最佳实践。全书最后以一个单页面的大型案例结束,以迭代的方式重现了该案例的实现过程,有助于读者融会贯通,将理论与实践完美结合。尤为值得一提的是,本书中的主要实例同时包含.NET 和Java 两个版本,适合所有.NET开发者和Java开发者阅读。

情报驱动应急响应

情报驱动应急响应

作者:
【美】斯科特·罗伯茨,【美】利百加·布朗,李柏松,李燕宏
         
¥40.00

本书目的是展示情报如何适配事件响应的过程,帮助响应者了解他们的对手,以减少检测、响应和补救入侵所需的时间。长期以来,网络威胁情报和事件响应都是密切相关的,事实上两者有着千丝万缕的关系。威胁情报可以很好地支撑事件响应,同时事件响应的过程也产生了可以被进一步利用的威胁情报。本书的目的是帮助读者了解、实施情报驱动的事件响应,并从中获益。

网易公司版权所有©1997-2017   网络出版服务许可证(总)网出证(粤)字第030号   信息网络传播视听节目许可证号1908260   增值电信业务经营许可证 粤B2-20090191

Hi,,