小說 青春文學 中國散文 外國散文 懸疑推理 文學理論 文集 世界名著
外國小說| 中國當代小說| 中國古典小說| 中國近現代小說| 懸疑推理| 科幻小說 世界名著 四大名著| 作品集| 更多
外國詩歌| 中國古詩詞| 中國現當代詩歌| 外國散文| 中國現當代散文| 中國古代散文 文學理論| 文集| 戲劇| 更多
玄幻/科幻| 懸疑/驚悚| 叛逆/成長| 爆笑/無厘頭| 校園| 港臺青春文學| 外國青春文學 更多
歷史 哲學/宗教 社會科學 政治軍事 傳記 文化 古籍 管理 經濟 成功勵志 法律 語言文字
中國史| 世界史| 地方史志| 歷史知識讀物| 史料典籍| 史學理論| 考古文物 民族史志
政治| 軍事| 中國政治| 國際政治| 外交/國際關系 哲學| 宗教| 美學 哲學知識讀物| 中國古代哲學
歷代帝王| 歷史人物| 科學家| 體育明星| 文學家| 學者| 藝術家| 文娛明星 政治人物| 自傳| 更多
世界文化| 中國文化| 中國民俗| 地域文化| 文化理論| 文化評述| 神秘現象
心理學| 人類學| 教育| 社會學| 新聞傳播出版| 語言文字| 更多
古籍整理| 經部| 史類| 子部| 集部
經濟理論| 中國經濟| 國際經濟| 經濟通俗讀物| 保險| 會計| 金融投資 市場營銷| 管理學| 電子商務
成功激勵| 口才演講| 名人勵志| 人際交往| 人生哲學| 心靈修養| 性格習慣 更多
法的理論| 法律法規| 國際法| 經濟法| 更多
中國兒童文學 外國兒童文學 科普讀物 繪本 動漫/卡通 幼兒啟蒙
中國兒童文學| 外國兒童文學| 童話| 小說| 寓言傳說|
動漫/卡通
科普| 百科| 歷史讀物| 生活常識| 益智游戲| 傳統文化
幼兒啟蒙| 少兒英語| 勵志/成長| 藝術課堂
0-2歲| 3-6歲| 7歲及以上
繪畫 書法篆刻 藝術理論 攝影 音樂
繪畫理論| 國畫| 油畫| 素描速寫| 水粉水彩
碑帖| 技法教程| 書法理論| 硬筆書法| 字帖| 篆刻
設計| 攝影后期| 攝影教程| 攝影理論| 攝影器材| 數碼攝影| 作品集
影視理論| 影視賞析| 影視制作| 舞臺/戲曲藝術
鋼琴| 吉它| 理論/欣賞| 聲樂| 通俗音樂| 外國音樂| 中國民族音樂| 作曲/指揮
寶石| 雕品| 古代家具| 錢幣| 收藏百科| 收藏隨筆| 書畫| 陶瓷| 玉器
藝術理論| 雕塑| 工藝美術| 建筑藝術| 民間藝術| 人體藝術| 藝術類考試
美食 保健/心理健康 旅游 家庭教育 家居休閑
飲食文化| 保健食譜| 家常食譜| 八大菜系| 餐飲指南| 世界美食| 更多
健康百科| 健身| 心理健康| 中老年| 中醫保健 常見病| 更多
旅游隨筆| 旅游攻略| 旅游畫冊| 城市自助游| 國內自助游| 國外自助游| 地圖地理 更多
孕產百科| 育兒百科| 更多
美麗妝扮| 兩性關系| 家居休閑| 個人理財
中小學教輔 外語 教材 醫學 計算機 自然科學
語文閱讀| 拓展讀物| 高考| 初中通用| 高中通用| 工具書 教師用書| 更多
英語讀物| 職業英語| 英語考試| 大學英語| 少兒英語 更多
研究生/本科/專科教材 | 職業技術培訓| 中小學教材|
操作系統/系統開發| 數據庫| 信息安全 程序設計| 電腦雜志| 計算機教材| 計算機考試認證 計算機理論| 計算機體系結構| 家庭與辦公室用書| 企業軟件開發與實施| 人工智能 軟件工程/開發項目管理|
考試| 家庭教育| 自然科學| 科普讀物| 醫學| 農林業| 工業技術| 建筑
筆記本 布藝品 書簽/藏書票
筆記本| 布藝品| 書簽/藏書票| 明信片| 箋紙| 膠帶| 其它
暢銷書全面升級!新增橢圓曲線密碼、比特幣等前沿內容! 舊版穩居亞馬遜計算機安全類no.1 日本數學協會出版獎得主、《程序員的數學》《數學女孩》作者 結城浩重磅力作! 好懂的密碼學! 第3版全面修訂,內容更前沿 第3版對全書內容進行了大幅更新,并新增poodle攻擊、心臟出血漏洞、superfish事件、sha-3競賽、keccak、認證加密、橢圓曲線密碼、比特幣等新內容。 拒絕繁冗的數學公式和干巴巴的理論 無需編程基礎,
本書立足網絡安全理論與實戰的前沿,分別從網絡安全的行業建設、數據安全、零信任、云安全、安全運營、人才培養、安全前瞻等角度為讀者解析 2022 年全球網絡安全的發展狀態和趨勢,通過網絡安全產學研方面專家的獨到視角,為讀者帶來中國網絡空間安全高水平的趨勢展望。 本書可供網絡與信息安全相關科研機構人員以及高等院校研究人員、網絡安全領域企業管理人員與技術研發人員參考,對網絡運營管理人員、技術人員也有所幫助。本書還可作為對網絡空間安全感興趣的人
數據中心是算力的物理承載,是數字化發展的關鍵基礎設施。本書深入淺出地介紹了數據中心動力系統建設的相關知識,貫穿數據中心動力系統建設各個環節安裝作業實例,包括數據中心基本知識、施工安 全技術、動力系統識圖、動力系統施工技術、材料與資料管理技術、動力系統綜合測試技術。本書既注重理論,又注重實踐,適合數據中心規劃、設計、建設、運維等相關人員閱讀,也可以作為1 X證書制度試點教學用書...
互聯網的快速發展,在方便用戶信息傳遞的過程中,也使大量犯罪活動從線下向線上轉移,黑灰產常常通過搭建和傳播欺詐、賭博、等惡意網站來牟取暴利。為了凈化網絡環境,必須加大對惡意網站的檢測和攔截。 本書主要介紹惡意網址的欺詐手段和對抗技術。本書分為5個部分,共11章。針對網址反欺詐這一領域,首先介紹萬維網的起源、工作原理和發展歷程;其次通過列舉常見的惡意網站,讓讀者了解網址反欺詐面臨的主要問題;然后講解網址基礎數據、數據治理和特征工程;接著介
當今時代,數據作為新型生產要素已經成為推動企業轉型升級和高質量發展的新引擎。數據安 全關系企業的核心利益,對于數據的有效保護和合法利用成為企業不可忽視的重要問題。本書系統化、實例化地介紹了企業數據安 全防護的具體實踐。本書適合企業網絡安 全和數據安 全管理者、安 全運維技術人員、信息化建設部門的管理人員和技術人員閱讀,還可供高等院校、研究機構的專業技術人員閱讀和參考...
本書基于網絡關鍵設備通用的安全檢測技術,對路由器、交換機、服務器、可編程邏輯控制器( PLC )設備等網絡關鍵設備的安全檢測方法進行了詳細介紹。主要內容包括安全檢測環境、冗余、備份恢復與異常檢測、漏洞和惡意程序防范、預裝軟件啟動及更新安全、用戶身份標識與鑒別、訪問控制安全、日志審計安全、通信安全、數據安全等安全功能的檢測實施指南,以及檢測涉及的儀器儀表、工具軟件等。 本書可為網絡關鍵設備安全檢測機構提供參考,也可作為設備研發、測試等工
本書結合華為長期積累的網絡安全經驗,聚焦零信任方案發展熱點,從行業趨勢、技術原理、關鍵組件、典型場景和行業場景實踐等多個角度,闡述零信任方案部署實施過程中可能遇到的問題,并提供相關解決方案。本書匯集華為優質的安全解決方案和豐富的工程應用實踐,理論與實踐相結合,期望能幫助業界讀者應對在零信任實踐中遇到的難點和業務挑戰。 本書適合服務提供商的管理人員、網絡安全工程師、科研機構的研究人員和高校網絡安全專業的師生閱讀,也適合想了解零信
軟件是支撐計算機、網絡和數據的基礎,軟件安全是信息安全保障的關鍵。本書通過對現有方法的總結、技術對比和實例分析,從理論到實踐、從傳統到前沿,全面深入地闡述軟件安全中的軟件漏洞與攻擊利用、軟件脆弱性分析與軟件漏洞挖掘及軟件防護技術,分別從基本概念、各種傳統與前沿的軟件防護方法的原理、典型應用、未來發展趨勢等方面進行詳細介紹。 本書既可以作為軟件安全相關專業研究生的軟件安全系列課程教材,也可以作為相關科研人員或計算機技術人員的參考書...
本書內容來源于網商銀行在信息安全方面的一線實戰經驗,主要介紹網商銀行作為一家數字化銀行如何進行網絡信息安全體系建設,覆蓋的安全子領域包括:基礎設施安全、業務應用安全、數據安全、威脅感知、紅藍演練等。本書的內容總體分為六個部分:第一部分介紹數字銀行安全體系建設的整體架構與方法論,第二部分介紹默認安全機制,講述如何有效控制所有已知類型的安全風險,第三部分介紹可信縱深防御體系,講述如何應對未知類型的安全風險和高級威脅,第四部分介紹威脅感知與
本書從信息獲取、信息傳輸、信息處理等維度,對雷達、導航與定位、遙感、通信、物聯網、大數據、云計算、區塊鏈、機器學習、人工智能、數字孿生和仿真、擴展現實和元宇宙等信息技術進行了比較詳細的介紹,并結合典型應用案例介紹目前信息技術的工業、軍事應用。本書旨在為讀者提供軍事信息技術領域較為完整的知識架構,為讀者今后從事相關專業的研究提供必要的軍事信息技術基礎知識,為繼續學習軍事信息技術和開展相關工作打下基礎。 本書可作為普通高等院校或軍事院校非
本書主要介紹MDATA認知模型的理論及應用。首先,本書通過分析人類認知過程,介紹MDATA認知模型的定義、組成部分及工作原理。然后,本書從MDATA認知模型的知識表示與管理、知識獲取、知識利用這3個角度分別介紹MDATA認知模型的關鍵技術和實現方案。最后,本書從網絡攻擊研判、開源情報分析、網絡輿情分析、網絡空間安全測評等網絡安全領域的主要應用出發,介紹MDATA認知模型如何應用于對網絡空間安全事件的認知。 本書適合高等院校網絡安全相關
本書以安全防范專業的初級技能培訓要求為指導進行編寫,內容主要面向系統集成企業、工程公司、應用企業等的設備安裝、設備調試、安全保護、設備裝配等崗位的業務能力需求。全書共分9章,前兩章分別介紹操作安全的基本概念、安全防范工程的布線,第3章介紹安全防范的多媒體、視音頻解碼、探測、網絡、中心控制、顯示、存儲、信號與接口等基礎技術知識,第4章介紹綜合安防系統的組成與應用,第5~9章分別介紹了視頻監控系統、入侵報警系統、出入口控制系統、可視對講系
本書共有13章,分為三大部分,即概念、設計和實施。具體內容包括:第一部分(第1~5章)為全書提供了概念基礎,涉及信息安全和隱私基礎概述、威脅建模、對可識別威脅進行防御性緩解的通用戰略、安全設計模式,以及使用標準的加密庫來緩解常見的風險。第二部分(第6~7章)分別從設計者和審查員的角度討論了如何使軟件設計變得安全的指導,以及可以應用哪些技術來實現安全性。第三部分(第8~13章)涵蓋了實施階段的安全性,在有了一個安全的設計后,這一部分將會
本書是一本關于滲透測試技術的實用教材,旨在幫助讀者深入了解滲透測試的核心概念和方法,以便有效地發現和防范網絡漏洞和風險。 本書分為七篇,共21章,從滲透測試環境搭建入手,介紹信息收集、常見Web應用漏洞利用、中間件漏洞利用、漏洞掃描、操作系統滲透、數據庫滲透等。本書以任務的形式呈現,易于理解和操作。通過閱讀本書,讀者能夠全面了解滲透測試技術的原理和應用,提高網絡安全水平。 本書適合作為高等院校網絡安全、信息安全等相關專業的教材,幫助網
本書是一本關于內網滲透技術的實用教材,旨在幫助讀者深入了解內網滲透的核心概念和方法,以發現和防范網絡漏洞和風險。 本書共6章,首先介紹了常見的工具使用和環境搭建,然后詳細講解了各種常見的內網滲透場景和技巧,包括信息收集、權限提升、代理穿透、橫向移動等。本書以任務的形式呈現,易于理解和操作。通過閱讀本書,讀者能夠全面了解內網滲透技術的原理和應用,提高網絡安全水平。 本書適合作為高等院校網絡安全、信息安全相關專業的教材,幫助網絡安全領域的
本書是一本關于Web應用安全的實用教材,旨在幫助讀者深入了解Web應用安全的核心概念和方法,以便有效地發現和防范Web應用漏洞和風險。 本書分為四篇,共22章,先介紹Web安全環境的搭建,再詳細講解各種Web安全工具,包括輕量級代碼編輯器、瀏覽器代理插件、Burp Suite工具和木馬連接工具,接著剖析多種Web應用安全漏洞及其常見的漏洞利用方式,最后基于兩個真實的Web應用安全漏洞挖掘實戰項目,幫助讀者鞏固對Web應用安全漏洞的理解
本書從博弈論基礎開始,系統地介紹了博弈論在數據安全中的應用,匯集了近年來基于博弈論研究數據安全的近期新成果,重點探討了秘密共享的可公開驗證模型及博弈論分析、數據外包情況下的博弈模型、激勵相容機制和抗共謀機制以及隱私保護的博弈分析、基于信息論的理性委托攻防模型,為數據外包更新提出了有效策略。本書觀點新穎獨到,研究內容均為作者原創科研成果,對制定正確的數據安全策略,提高數據安全保障能力具有重要的參考價值。 本書概念清晰、結構合理、內容深入
本書基于華為在企業“IPv6+”網絡領域多年積累的豐富經驗和實踐,以“IPv6/IPv6+”技術發展趨勢和技術實現原理為切入點,分析“IPv6/IPv6+”網絡的應用場景、關鍵驅動力,以及“IPv6/IPv6+”網絡演進面臨的挑戰和問題,給出企業“IPv6+”網絡演進的基本原則、路線規劃和關鍵步驟,并詳細闡述企業“IPv6+”網絡的規劃設計與演進方案,包括廣域網絡、數據中心網絡、園區網絡、終端、應用系統、安全等。本書旨在為讀者全面呈現
互聯網的快速發展方便用戶傳遞和獲取信息,也催生了大量線上的犯罪活動。在互聯網流量中,黑灰產通過多種欺詐工具和手段來牟取暴利,包括流量前期的推廣結算欺詐、注冊欺詐和登錄欺詐,流量中期的“薅羊毛”欺詐、刷量欺詐和引流欺詐,流量后期的電信詐騙、資源變現欺詐等。這些流量欺詐行為給互聯網用戶和平臺方造成了巨大的利益損失,因此為了保護互聯網平臺健康發展和用戶上網安全,必須加大對欺詐流量的打擊力度。本書主要介紹惡意流量的欺詐手段和對抗技術,分為?5
嵌入式系統具有各種各樣的電路板設計、處理器和操作系統,這些因素使得對它進行逆向工程非常困難。不過,情況馬上就要改變了。由全球頂尖的硬件破解專家寫作的本書能教你如何徹底突破嵌入式系統的安全防護。 本書首先對嵌入式設備架構與安全進行了快速介紹,隨后介紹了電信號、固件映像分析等內容。本書還介紹了針對真實設備的側信道功率分析和故障注入攻擊,以及針對現實生活中的嵌入式系統(如索尼的PlayStation3、微軟的Xbox 360和飛利浦的Hue
《ip路由協議疑難解析》是一本詳盡而又實用的ip路由協議故障排除手冊,內容層次分明、闡述清晰、分析透徹、理論與實踐并重,能夠幫助讀者解決實戰中所遇到的各種ip路由協議常見故障。《ip路由協議疑難解析》涉及了各種新式和老式ip路由協議,包括:rip、eigrp、ospf、i
Kali是世界滲透測試行業認可的杰出的網絡安全審計工具集合,它可以通過對設備的探測來審計其安全性,而且功能完備,幾乎包含了目前所有的熱門工具。本書由知名的網絡安全領域的教師編寫完成,全書共16章,內容圍繞如何使用Kali這款網絡安全審計工具集合展開。本書涉及網絡安全滲透測試的相關理論和工具、KaliLinux2使用基礎、被動掃描、主動掃描、漏洞掃描、遠程控制、滲透攻擊、Armitage、社會工程學工具、BeEF-XSS滲透框架、漏洞滲
This book introduces the China Cybersecurity Classified Protection System (CCPS), covering its development, interpretation of the Cybersecurity Law of the People’s Republic of China, the underlying standards, and proced
本書匯集了“大東話安全”團隊多年從事網絡安全科普活動的經驗和成果。全書 采用輕松活潑的對話體形式, 以大東和新手小白的對話為載體,用 32 個故事向讀者介紹網絡安全知識。全書共分為5篇:“病毒初現”篇介紹了計算機病毒的原理,并以典型病毒為例進行深入分析;“魔道相長”篇介紹了網絡世界中常見的攻擊手段;“正者”篇介紹了新的反擊技術和手段;“新生安全”篇主要介紹脫離伴生安全理念的新生安全的典型代表,包括金融安全、大數據安全、區塊鏈安全等;“
本書力圖把對信息問題的思考從香農的工具層次中解放出來,將其提升到哲學高度,尋找能夠打開思維空間的制高點和新視野。本書嘗試從創新的角度獨立尋找認知信息的路徑和方法,對哲學、心理學、語言學的分析工具進行歸納,以期形成適合研究主題的系統思路和方法。本書對波普爾的三元世界觀、三位一體腦和語言三元組這幾個哲學、心理學和語言學工具進行了系統性識別和梳理,用圖靈所說的“剝洋蔥皮”的方法觀察不同層次信息結構的演化形態和進程,提出了系統思維邏輯的三個步
本書是《網絡空間安全原理與實踐》一書的配套實驗指南,主要從保護設備訪問、分配管理角色、監控和管理設備、自動安全功能、保護控制平面、本地AAA、基于服務器的AAA、站點間VPN、訪問控制列表、基于區域的策略防火墻、硬件防火墻圖形化管理、硬件防火墻實施IPSecVPN、硬件防火墻實施SSL等這些方面設計了適合在實驗室進行的實驗。 本書不僅適合計算機網絡、網絡安全專業在讀學生作為實驗教材使用,也適合網絡安全技術愛好者,以及各類完成了
本書是探索和研究Web應用程序安全漏洞的實踐指南。作者利用大量的實際案例和示例代碼,詳細介紹了各類Web應用程序的弱點,并深入闡述了如何針對Web應用程序進行具體的滲透測試。本書從介紹當前Web應用程序安全概況開始,重點討論滲透測試時使用的詳細步驟和技巧,總結書中涵蓋的主題。每章后還附有習題,便于讀者鞏固所學內容。 第2版新增了Web應用程序安全領域近年來的發展變化新情況,并以嘗試訪問的鏈接形式提供了幾百個互動式“漏洞實驗室”,便于讀
隨著通信技術、網絡技術和計算技術的持續演化與普慧應用,促進了“萬物智慧互聯、信息泛在共享”,新業態不斷演化過程中用戶數據頻繁跨境、跨系統、跨生態圈交換已成為常態,隱私信息濫用治理難和保護手段缺失已成為世界性問題,個人信息保護已成為國家安全戰略,亟須加強此領域基礎理論研究,支撐泛在互聯環境下個人信息保護,守護隱私信息。作者于2015年提出隱私計算概念及研究范疇。本書是作者致力于隱私計算研究的原始創新科研成果,系統闡述了隱私計算基礎理論與
本書是信息安全、網絡空間安全系列教材的冊,主要著墨于信息安全的基本原理、各類網絡攻擊方式與基于思科設備的防御特性、AAA(認證、授權和審計)的原理與部署、防火墻的基本原理、加密原理與VPN(虛擬專用網絡)的基本概念及基于思科設備的實現等內容。另外,本書也簡單介紹了一些掃描工具及其在Windows環境中的基本使用方法。 本書不僅適合計算機網絡、信息安全、網絡空間安全專業的學生作為教材使用,而且適合網絡安全技術愛好者,以及各類學完
自本書上一版面世以來,無論是社會工程的工具和手段,還是人們所處的環境,都發生了巨大的變化,因此本書推出了升級版。本書作者是具備多年從業經驗的社會工程人員,在上一版的基礎上增加了新的示例,將社會工程從一門“藝術”上升為“科學”,讓讀者知其然更知其所以然。書中的觀點均有科學研究支持,無論是個人還是企業都能從本書中得到有益的啟示,在更好地保護自身的同時,還能教導他人免于遭受惡意攻擊者的侵害。本書很后還對有志于從事信息安全工作的人提出了寶貴的
本書主要內容包括: 信息安全實驗、信息犯罪討論分析、計算機取證基礎實驗、計算機取證技術實驗、電子數據證據的發現與收集實驗、電子數據證據的固定與保全實驗等...
本書作者是世界知名的滲透測試公司CEO,兼具備豐富的行業經驗,圖書內容具備專業性。 經典圖書再度升級,前兩版得到眾多讀者的肯定,知乎大V余弦等專家力薦。 大量的示例演示,幫助讀者全面系統地學習滲透測試應用。 以實戰為基礎,深入探討如何建立設備實驗室的環境,用來檢測攻擊效果。...
本書共有9章,主要講解了如何對Linux服務器實施現代化的安全防衛,從而以較低的成本來實現很好高的效能。本書首先介紹了一些基本的安全概念和安全原則,然后講解了如何對現代的工作站、服務器和網絡進行加固處理,接著解釋了怎樣對一些特定的服務器(比如Web服務器、郵件服務器、DNS和數據庫等)進行加固處理,很后講解了如何對懷疑被破解的服務器做出響應,包括如何搜集證據、如何推斷攻擊者的入侵方式等。此外還介紹了在過去被認為是相當復雜或神秘,但是現
近年來,信息技術的廣泛應用極大地促進了社會進步,也方便了人們的工作和生活,隨之而來的網絡安全問題日益突顯。如何構建安全可靠的網絡環境,如何與時俱進地把新技術納入網絡安全防護的實踐當中,成為網絡安全工作者的重要課題。 本書聚焦于Web服務常用的安全技術,以案例形式展示Web服務所面臨的威脅,并給出了豐富多樣的解決方案。本書由淺入深地介紹了Web安全的相關主題,包括Web應用程序基礎理論、Web服務器與負載均衡、HTTPS和CDN
本書立足網絡安全理論與實戰的前沿, 分別從網絡安全的行業建設、安全運營、安全意識及人才培養、工業互聯網安全、數據安全、供應鏈安全、云上安全、零信任、數字化轉型、研究前哨等角度為讀者解析2020年全球網絡安全的發展狀態和趨勢...
本書內容易于理解,可以讓讀者循序漸進、系統性地學習iOS安全技術。全書共16章,知識點覆蓋iOS 8到iOS 14。書中首先細致地介紹了越獄環境的開發與逆向相關工具,然后依次講解了匯編基礎、動態調用、靜態分析、注入與hook、文件格式,很后為大家呈現了應用破解與應用保護、隱私獲取與取證、刷量與作弊、專享設備ID、寫殼內幕等多個主題...
本書主要講解當滲透測試人員靠近或位于目標建筑內部, 如何利用各類設備的安全缺陷進行近源滲透測試。書中首先以Wi-Fi舉例, 介紹基于無線網絡的安全攻防技術及實例測試。然后介紹了當滲透測試人員突破邊界后可使用的各類內網滲透測試技巧。此外, 我們還介紹了針對門禁系統的RFID安全檢測技術、針對USB接口的HID攻擊和鍵盤記錄器技術、網絡分流器等物理安全測試方法...
《金融網絡安全》圍繞網絡安全話題展開,涉及網絡安全與經濟、網絡攻擊手段、惡意軟件、金融詐騙、威脅及漏洞管理、銀行業面臨的網絡安全問題、風險管理、事件管理、數據保護、區塊鏈技術、人工智能與網絡安全、量子技術等熱點,系統地分析了網絡安全態勢,揭示了金融行業面臨的網絡安全挑戰。 《金融網絡安全》從金融視角解讀網絡安全,適合金融服務領域的安全架構師、風險管理人員、滲透測試人員閱讀,也適合對網絡安全感興趣的讀者閱讀...
企業信息安全體系建設是為了保護企業的信息資產和確保其信息安全而構建的一系列組織和管理措施,旨在建立一個全面、系統、可持續的信息安全管理框架,以應對不斷變化的威脅和風險。 本書通過四部分(安全基礎知識、安全管理知識、安全技術知識和安全運營知識)介紹企業信息安全體系建設的相關知識,涉及安全理論、可信計算、信息安全體系、組織與策略、需求與規劃、風險管理、合規與認證、人員管理與安全意識培訓、訪問控制與身份管理、物理環境安全、安全域邊界、安全計
CTF比賽在網絡安全領域有著較高的影響力,已經成為全球網絡安全圈廣為流行的賽事。本書旨在幫助初學者把握CTF比賽的解題技巧,提升自身的網絡安全能力。PicoCTF為初學者提供了良好的學習平臺,本書基于PicoCTF真題進行講解,主要圍繞Web安全主題展開介紹。 本書共11章內容,不僅帶領讀者從頭了解PicoCTF比賽,而且介紹了一系列高效的解題工具。此外,本書結合Web前端(涉及HTML、CSS、JavaScript)、Web通信(涉
隨著互聯網的迅猛發展和數字化轉型的加速,網絡安全威脅不斷增加,滲透測試的價值日益凸顯。Kali Linux提供了友好的界面和廣泛的文檔支持,專為滲透測試和網絡安全評估而設計。它提供強大的工具和資源,方便專業人員評估網絡的弱點,進行漏洞分析和滲透測試,即使是初學者也能輕松上手。 本書內容共14章,知識點與實踐案例環環相扣,將網絡安全的基礎知識和實踐細節娓娓道來,涉及網絡安全滲透測試基礎、Kali Linux的安裝與使用、模擬測試環境、信
Wireshark是一款開源網絡協議分析器,能夠在多種平臺(例如Windows、Linux和Mac)上抓取和分析網絡包。本書將通過圖文并茂的形式來幫助讀者了解并掌握Wireshark的使用技巧。 本書由網絡安全領域資深的高校教師編寫完成,集合了豐富的案例,并配合了簡潔易懂的講解方式。全書共分17章,從Wireshark的下載和安裝開始講解,陸續介紹了數據包的過濾機制、捕獲文件的打開與保存、虛擬網絡環境的構建、常見網絡設備、Wiresh
所謂滲透測試是借助各種漏洞掃描工具,通過模擬黑客的攻擊方法來對網絡安全進行評估。 《滲透測試——接近初學者指南》作為入門滲透測試領域的理想讀物,全面介紹每一位滲透測試人員有必要了解和掌握的核心技巧與技術。本書分為20章,其內容涵蓋了滲透測試實驗室的搭建、Kali Linux的基本用法、編程相關的知識、Metasploit框架的用法、信息收集、漏洞檢測、流量捕獲、漏洞利用、密碼攻擊、客戶端攻擊、社會工程學、規避病毒檢測、深度滲透、Web
作為一本黑客破解方面的暢銷書和長銷書,《黑客之道:漏洞發掘的藝術(第2版)》接近從程序開發的角度講述黑客技術,雖然篇幅不長,但內容豐富,涉及了緩沖區、堆、棧溢出、格式化字符串的編寫等編程知識,網絡嗅探、端口掃描、拒絕服務攻擊等網絡知識,以及信息論、密碼破譯、各種加密方法等密碼學方面的知識。 通過閱讀《黑客之道:漏洞發掘的藝術(第2版)》,讀者可以了解黑客攻擊的精髓、各種黑客技術的作用原理,甚至利用并欣賞各種黑客技術,使自己的網絡系統的
宋瑞祥
汪曾祺
(美)艾瑪·克萊因(EmmaCline
劉爭爭
閻連科
[日]熊田千佳慕著,張勇譯
京ICP備09013606號-3京信市監發[2002]122號海淀公安分局備案編號:1101083394
營業執照出版物經營許可證 京出發京批字第直110071