畅销榜

订阅榜

矛与盾:黑客攻防命令大曝光

矛与盾:黑客攻防命令大曝光

作者:
awk暗月等
         
¥30.00

《矛与盾:黑客攻防命令大曝光》紧紧围绕黑客命令与实际应用展开,在剖析黑客入侵中用户迫切需要用到或迫切想要用到的命令时,力求对其进行“傻瓜式”的讲解,使读者对网络入侵防御技术形成系统的了解,能够更好地防范黑客的攻击。全书共分为11章,包括:Windows系统命令行基础、常用Windows网络命令行、Windows系统命令行配置、基于Windows认证的入侵、远程管理Windows系统、来自局域网的攻击与防御、做好网络安全防御、DOS命令的实际应用、制作DOS和Windows PE启动盘、批处理BAT文件编程,以及病毒木马的主动防御和清除等内容。

黑客大曝光:无线网络安全(原书第2版)

黑客大曝光:无线网络安全(原书第2版)

作者:
【美】刘(LiuV.);【美】卡什(CacheJ.);【美】赖特(WrightJ.)
         
¥24.00

普适计算是一种颠覆性技术。在本书中,施乐PARC研究中心的普适计算开拓者伯·贝戈勒介绍如何成功地将普适计算结合到产品、服务、工艺过程、商业策划之中。本书介绍了普适计算的技术构成,全面挖掘它的潜能,并论证如何利用普适计算获得实质性的竞争优势。本书将理论与应用案例相结合,具有较高的学术价值和很好的现实意义。

硬黑客:智能硬件生死之战

硬黑客:智能硬件生死之战

作者:
陈根
         
¥20.00

智能产品是继智能手机之后的一个科技概念,是通过软硬件结合的方式,对传统的设备进行改造,进而让其拥有智能化的功能。改造的对象可能是电子设备,例如手表、电视和其他电器;也可能是以前没有电子化的设备,例如门锁、茶杯、汽车,甚至房子。智能化之后,硬件具备连接的能力,实现互联网服务的加载,形成“云+端”的典型架构,具备大数据等附加价值。

黑客免杀攻防

黑客免杀攻防

作者:
任晓珲
         
¥30.00

国内首部关于黑客免杀技术的专著,旨在为反病毒工程师剖析各种恶意软件和应对各种安全威胁提供全面指导。不仅从攻击者(黑客)的视角全方位揭示了黑客免杀技术的常用方法、常用技术和思想原理,还从防御者(反病毒工程师)的视角深入讲解了遏制免杀技术的具体方法策略。从纯技术的角度讲,《信息安全技术丛书:黑客免杀攻防》不仅详细讲解了免杀技术的各种细节和方法,还详细讲解了PE文件、逆向工程、C++壳的编写、免杀壳的打造、脱壳、Rootkit等安全技术的细节。《信息安全技术丛书:黑客免杀攻防》共20章,分为三大部分:基础篇(第1-6章)详细介绍了黑客免杀技术的初级技巧,包括查找(修改)特征码、常见特征码绕过技巧、壳在免杀中的应用、花指令和其他免杀基础知识。高级篇(第7-16章)深入讲解了PE文件、逆向工程、C++壳的编写、免杀壳的打造、脱壳、Rootkit等常用安全技术的原理和细节,以及黑客免杀技术是如何应用它们的,为反病毒工程师应对各种恶意软件提供了原理性指导。扩展篇(第17-20章)为遏制黑客免杀技术提供了思路和具体的方案。

信息安全技术

信息安全技术

作者:
李斌,吴世忠,张晓菲,李淼,沈传宁
         
¥25.00

从我国国情出发,结合我国网络基础设施和重要信息系统安全保障的实际需求。以知识体系的全面性为原则,明确了注册信息安全专业人员应该掌握的信息安全技术方面的主体内容。《注册信息安全专业人员资质认证教材:信息安全技术》从密码基础及其应用谈起,详细解释了访问控制模型及技术等信息安全保障技术的原理和基本实现方法,介绍了网络安全协议、网络安全设备和网络架构安全的基础知识。对Windows和Linux等常见操作系统和数据库的安全加固做了详细讲解。接着对Web、FTP、电子邮件、即时通信等应用安全问题进行了描述,介绍了恶意代码的基本原理及防范技巧。同时,《注册信息安全专业人员资质认证教材:信息安全技术》对信息安全漏洞和网络安全攻击常用的攻击手段、工具以及防护方法进行了说明。最后,《注册信息安全专业人员资质认证教材:信息安全技术》还探讨了软件开发中的安全问题,以及计算、物联网等新技术的安全保护措施。

互联网企业安全高级指南

互联网企业安全高级指南

作者:
赵彦,江虎,胡干威
         
¥25.00

本书由业内多位顶级安全专家亲力打造,分享了他们十多年的安全行业经验,特别是对大型企业(包括国内TOP10互联网公司在内)的安全架构实战经验,对如何打造企业级的网络安全架构与信息安全管理体系进行了系统化的总结。从技术到管理,从生产网络到办公网络,从攻防对抗到业务风控,涉及安全领域的各个维度,包括了三十多个重要话题,为企业实施符合互联网特性的安全解决方案提供了实用指南。本书分为三大部分:理论篇、技术篇、实践篇,“理论篇”包括安全大环境与背景、安全的组织、甲方安全建设方法论、业界的模糊地带等,“技术篇”包括防御架构原则、基础安全措施、网络安全措施、入侵感知体系、漏洞扫描、移动应用安全、代码审计、办公网络安全、安全管理体系、隐私保护等,“实践篇”包括业务安全与风控、大规模纵深防御体系设计与实现、分阶段的安全体系建设等。

信息安全保障

信息安全保障

作者:
李华,李静,江常青,吴世忠,孙成昊
         
¥30.00

《信息安全保障》对如何保障信息的安全做了全面的讲解。首先介绍了信息安全保障的类型、信息安全的深度防御策略、信息安全的法规与政策、信息安全的标准以及信息安全的道德规范;然后系统讲解了信息安全的管理体系、信息安全的风险管理、基本的信息安全管理措施,以及系统采购、开发与维护中的安全管理;最后讲解了安全事件管理与应急响应、信息系统灾难恢复管理、信息安全工程原理、以及信息安全工程实践方面的知识。

云计算、网络安全和网络盗窃——网络世界防盗初学指南

云计算、网络安全和网络盗窃——网络世界防盗初学指南

作者:
Fiberead,【美】亚历克斯·乌瓦杰
         
¥2.99

网络犯罪层出不穷,保护自己的安全,防止受到攻击,似乎是一个艰巨的任务。幸运的是,有一些人人都能采取的措施,可以降低成为网络袭击对象的风险。保证基于云计算程序的安全和降低被袭击的风险,关键在于理解云安全的共同责任。云提供商需要全力确保实施尽可能严格的安全策略。

无线网络故障诊断与排除大全

无线网络故障诊断与排除大全

作者:
刘冲
         
¥20.00

本书共11章,具体内容包括:计算机网络基础、计算机/手机/平板联网上网设置技术、企业/店铺/家庭无线网组网建网技术、网络安全技术、网络设备故障诊断处理技术、笔记本无线网故障处理技术、手机/平板无线网故障处理技术、智能家居无线网络技术等。

一本书读懂区块链

一本书读懂区块链

作者:
凌锋
         
¥19.00

本书尝试用通俗的故事、娓娓道来的文风,系统地告诉读者区块链技术的原理、知识和历史,同时也谈到了与区块链技术有关的货币、金融、法律、大数据、人工智能、物联网、社会治理等问题。本书力图介绍区块链知识,澄清一些误解,让读者认识区块链,掌握区块链,运用区块链,启发和引导读者开始自己的区块链之旅。

网络与安全常识手册

网络与安全常识手册

作者:
郑成刚
         
¥8.50

事实上,网络的信息化特征催生中小学生的现代观念的更新,如学习观念、效率观念、全球意识等。它使中小学生不断接触新事物、新技术,接受新观念的挑战。除了黄色和暴力网站可能对学生造成伤害外,网络带给孩子正面的东西远比负面的要多。并且,对于中小学生来说,网络是不可回避的东西,无论你喜不喜欢,它都要注定成为中小学生生活不可或缺的东西,不让中小学生上网,反而对他们的成长不利。

工业控制网络安全技术与实践

工业控制网络安全技术与实践

作者:
姚羽;祝烈煌;武传坤
         
¥25.00

本书是一本关于工业控制系统网络安全技术的专业教材。本书首先介绍工业控制系统与工业控制网络的概念、SCADA和DCS两个典型的工业控制系统、一般工业控制系统的重要组成单元,然后介绍工业控制网络常见的安全威胁、工业控制系统各组成部分的脆弱性和安全防护技术、工业控制网络的常用通信协议和安全防护技术以及工业控制网络的漏洞特征、漏洞挖掘和攻击检测等技术,后针对工业控制的几个典型领域进行了安全分析并给出了解决方案。本书内容系统深入,可作为高等院校工业自动化、计算机科学与技术、信息安全等相关专业本科生和研究生的教材,也可以作为工业控制网络安全领域的研究人员和工程技术人员的培训用书及参考书。

信息安全技术大讲堂·从实践中学习TCP/IP协议

信息安全技术大讲堂·从实践中学习TCP/IP协议

作者:
大学霸IT达人
         
¥40.00

TCP/IP协议(TCP/IP Protocol Suite)是互联网通信的基础框架。它包含了几十种网络协议,构成一个庞大的协议族,用于规范互联网数据的传输。《从实践中学习TCP/IP协议》根据TCP/IP协议的层次结构,从底层开始,逐层讲解了各种经典的网络协议,如Ethernet、IP、ARP、ICMP、TCP、UDP、DHCP、DNS、Telnet、SNMP、WHOIS、FTP和TFTP等,手把手带领读者通过实践学习TCP/IP协议的相关知识。

黑客攻防与网络安全从新手到高手(实战篇)

黑客攻防与网络安全从新手到高手(实战篇)

作者:
网络安全技术联盟,魏红
         
¥48.86

本书在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其进行傻瓜式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:解密黑客攻击前的工作、扫描与反扫描技术、防御远程攻击、防御网络欺骗、文件密码数据的防护策略、网络代理与IP追踪、防御注入工具与溢出攻击、保护QQ、MSN账号策略等。

黑客攻防从入门到精通(实战版)

黑客攻防从入门到精通(实战版)

作者:
王叶,李瑞华
         
¥30.00

王叶、李瑞华等编著的这本《黑客攻防从入门到精通(实战版)》紧紧围绕黑客攻防技术,主要包括从零开始认识黑客,信息的嗅探与扫描,系统漏洞、病毒、木马的入侵与防范,远程控制技术,QQ账号攻防策略等内容,力求以简单明了的语言向读者清晰讲解并使用户对黑客攻防技术形成系统的了解,从而更好的防范黑客的攻击。本书的内容从易到难、循序渐进、图文并茂、通俗易懂,适于广大网络爱好者以及计算机维护人员阅读。

智能系统与技术丛书·AI安全之对抗样本入门

智能系统与技术丛书·AI安全之对抗样本入门

作者:
兜哥
         
¥65.00

本书结合了作者在安全领域的多年实践经验,对对抗样本分析所面临的挑战进行了系统阐述,对业界常见的方式方法做了系统的归纳总结,有其独到的见解和主张。与其他机器学习系列丛书中的内容不同,本书针对的对象是人工智能本身,从对抗样本这一维度入手,深入浅出地叙述了对抗样本的基本原理、攻击方式和常见防御算法等内容。本书对信息安全和人工智能的从业者来说,都具有一流的参考价值。

信息安全技术大讲堂·从实践中学习Metasploit 5渗透测试

信息安全技术大讲堂·从实践中学习Metasploit 5渗透测试

作者:
大学霸IT达人
         
¥45.00

Metasploit是一款开源的安全漏洞利用工具。利用该工具,安全人员可以很容易地获取和利用计算机软件的漏洞,从而验证漏洞的危害性。该工具附带数百个已知软件漏洞的专业级攻击工具。借助该工具,安全人员可以将攻击载荷、编码器、生成器和漏洞捆绑起来直接使用,从而简化了漏洞利用的各种繁杂操作。本书基于Metasploit 5,详细讲解了Metasploit实施渗透攻击的方法。全书按照Metasploit的基本功能依次进行讲解,首先讲解了Metasploit的安装,然后介绍了它的接口及自带模块的使用,最后以实例形式介绍了使用Metasploit实施渗透攻击的具体方法。

网络安全新策略(《哈佛商业评论》2018年第8期)

网络安全新策略(《哈佛商业评论》2018年第8期)

作者:
哈佛商业评论
         
¥15.00

对于网络安全,无论你的组织在最新软硬件、培训和人员方面投入多大,也无论是否保护隔离核心系统,结果都一样:只要关键系统是数字化的,且以某种形式与外部网络相连,它就永远不可能是安全的。这就是残酷的事实。

信息安全技术大讲堂·从实践中学习Kali Linux网络扫描

信息安全技术大讲堂·从实践中学习Kali Linux网络扫描

作者:
大学霸IT达人
         
¥30.00

本书详细讲解了网络扫描涉及的各项理论知识和技术。书中首先从理论层面帮助读者明确扫描的目的和方式,然后从基本协议的角度讲解了通用的扫描技术,最后过渡到特定类型网络环境的专有扫描技术。在先期扫描完成后,本书继续深入讲解了如何借助响应内容识别目标,并对常见的服务给出了扫描建议。在最后的相关章节,本书详细讲解了高效的数据整理和分析方式。

矛与盾:黑客就这几招

矛与盾:黑客就这几招

作者:
武新华,孙世宁,杨平
         
¥32.00

本书系统记述了黑客入侵与防御的关键技术与常用工具,全书共分为12章,主要包括:揭秘黑客攻击前的准备、扫描与反扫描技术、控制与反控制技术、欺骗与反欺骗、加密与解密工具、病毒与木马攻击防御、网络代理与追踪技术、注入工具与溢出攻击、账号盗取与安全防范、日志与后门清除技术、安全分析与入侵检测、流氓软件与间谍程序清除内容。

网易公司版权所有©1997-2017   网络出版服务许可证(总)网出证(粤)字第030号   信息网络传播视听节目许可证号1908260   增值电信业务经营许可证 粤B2-20090191

工业和信息化部备案管理系统网站

Hi,,