畅销榜

订阅榜

信息安全技术大讲堂·从实践中学习Kali Linux网络扫描

信息安全技术大讲堂·从实践中学习Kali Linux网络扫描

作者:
大学霸IT达人
         
¥30.00

本书详细讲解了网络扫描涉及的各项理论知识和技术。书中首先从理论层面帮助读者明确扫描的目的和方式,然后从基本协议的角度讲解了通用的扫描技术,最后过渡到特定类型网络环境的专有扫描技术。在先期扫描完成后,本书继续深入讲解了如何借助响应内容识别目标,并对常见的服务给出了扫描建议。在最后的相关章节,本书详细讲解了高效的数据整理和分析方式。

工业控制网络安全技术与实践

工业控制网络安全技术与实践

作者:
姚羽;祝烈煌;武传坤
         
¥25.00

本书是一本关于工业控制系统网络安全技术的专业教材。本书首先介绍工业控制系统与工业控制网络的概念、SCADA和DCS两个典型的工业控制系统、一般工业控制系统的重要组成单元,然后介绍工业控制网络常见的安全威胁、工业控制系统各组成部分的脆弱性和安全防护技术、工业控制网络的常用通信协议和安全防护技术以及工业控制网络的漏洞特征、漏洞挖掘和攻击检测等技术,后针对工业控制的几个典型领域进行了安全分析并给出了解决方案。本书内容系统深入,可作为高等院校工业自动化、计算机科学与技术、信息安全等相关专业本科生和研究生的教材,也可以作为工业控制网络安全领域的研究人员和工程技术人员的培训用书及参考书。

信息安全技术大讲堂·从实践中学习TCP/IP协议

信息安全技术大讲堂·从实践中学习TCP/IP协议

作者:
大学霸IT达人
         
¥40.00

TCP/IP协议(TCP/IP Protocol Suite)是互联网通信的基础框架。它包含了几十种网络协议,构成一个庞大的协议族,用于规范互联网数据的传输。《从实践中学习TCP/IP协议》根据TCP/IP协议的层次结构,从底层开始,逐层讲解了各种经典的网络协议,如Ethernet、IP、ARP、ICMP、TCP、UDP、DHCP、DNS、Telnet、SNMP、WHOIS、FTP和TFTP等,手把手带领读者通过实践学习TCP/IP协议的相关知识。

工业物联网安全

工业物联网安全

作者:
【美】斯拉瓦尼·巴塔查尔吉,马金鑫,崔宝江,李伟
         
¥40.00

本书为读者提供了针对IIoT安全各个方面的综合理解,以及用来构建部署安全IIoT解决方案的实践技术。书中介绍IIoT安全的基本原则、威胁模型、参考架构,以及现实生活中的实例分析学习,涵盖了用来设计基于风险安全控制方案的各种实用工具,并且深入讨论了多层防御相关技术,包括IAM、终端安全、互联技术以及基于边界和云环境的应用。IIoT研究人员、安全专家、架构师、开发人员等能够从本书中获得保护IIoT生命周期流程、标准化、治理与评估新兴技术(比如区块链、人工智能以及机器学习)适用性方面的实用经验,从而实现成规模、可靠且具有社会效益的互联系统。

矛与盾:黑客攻防命令大曝光

矛与盾:黑客攻防命令大曝光

作者:
awk暗月等
         
¥30.00

《矛与盾:黑客攻防命令大曝光》紧紧围绕黑客命令与实际应用展开,在剖析黑客入侵中用户迫切需要用到或迫切想要用到的命令时,力求对其进行“傻瓜式”的讲解,使读者对网络入侵防御技术形成系统的了解,能够更好地防范黑客的攻击。全书共分为11章,包括:Windows系统命令行基础、常用Windows网络命令行、Windows系统命令行配置、基于Windows认证的入侵、远程管理Windows系统、来自局域网的攻击与防御、做好网络安全防御、DOS命令的实际应用、制作DOS和Windows PE启动盘、批处理BAT文件编程,以及病毒木马的主动防御和清除等内容。

智能系统与技术丛书·AI安全之对抗样本入门

智能系统与技术丛书·AI安全之对抗样本入门

作者:
兜哥
         
¥65.00

本书结合了作者在安全领域的多年实践经验,对对抗样本分析所面临的挑战进行了系统阐述,对业界常见的方式方法做了系统的归纳总结,有其独到的见解和主张。与其他机器学习系列丛书中的内容不同,本书针对的对象是人工智能本身,从对抗样本这一维度入手,深入浅出地叙述了对抗样本的基本原理、攻击方式和常见防御算法等内容。本书对信息安全和人工智能的从业者来说,都具有一流的参考价值。

黑客免杀攻防

黑客免杀攻防

作者:
任晓珲
         
¥30.00

国内首部关于黑客免杀技术的专著,旨在为反病毒工程师剖析各种恶意软件和应对各种安全威胁提供全面指导。不仅从攻击者(黑客)的视角全方位揭示了黑客免杀技术的常用方法、常用技术和思想原理,还从防御者(反病毒工程师)的视角深入讲解了遏制免杀技术的具体方法策略。从纯技术的角度讲,《信息安全技术丛书:黑客免杀攻防》不仅详细讲解了免杀技术的各种细节和方法,还详细讲解了PE文件、逆向工程、C++壳的编写、免杀壳的打造、脱壳、Rootkit等安全技术的细节。《信息安全技术丛书:黑客免杀攻防》共20章,分为三大部分:基础篇(第1-6章)详细介绍了黑客免杀技术的初级技巧,包括查找(修改)特征码、常见特征码绕过技巧、壳在免杀中的应用、花指令和其他免杀基础知识。高级篇(第7-16章)深入讲解了PE文件、逆向工程、C++壳的编写、免杀壳的打造、脱壳、Rootkit等常用安全技术的原理和细节,以及黑客免杀技术是如何应用它们的,为反病毒工程师应对各种恶意软件提供了原理性指导。扩展篇(第17-20章)为遏制黑客免杀技术提供了思路和具体的方案。

云计算、网络安全和网络盗窃——网络世界防盗初学指南

云计算、网络安全和网络盗窃——网络世界防盗初学指南

作者:
Fiberead,【美】亚历克斯·乌瓦杰
         
¥2.99

网络犯罪层出不穷,保护自己的安全,防止受到攻击,似乎是一个艰巨的任务。幸运的是,有一些人人都能采取的措施,可以降低成为网络袭击对象的风险。保证基于云计算程序的安全和降低被袭击的风险,关键在于理解云安全的共同责任。云提供商需要全力确保实施尽可能严格的安全策略。

信息安全保障

信息安全保障

作者:
李华,李静,江常青,吴世忠,孙成昊
         
¥30.00

《信息安全保障》对如何保障信息的安全做了全面的讲解。首先介绍了信息安全保障的类型、信息安全的深度防御策略、信息安全的法规与政策、信息安全的标准以及信息安全的道德规范;然后系统讲解了信息安全的管理体系、信息安全的风险管理、基本的信息安全管理措施,以及系统采购、开发与维护中的安全管理;最后讲解了安全事件管理与应急响应、信息系统灾难恢复管理、信息安全工程原理、以及信息安全工程实践方面的知识。

信息安全技术大讲堂·从实践中学习Metasploit 5渗透测试

信息安全技术大讲堂·从实践中学习Metasploit 5渗透测试

作者:
大学霸IT达人
         
¥45.00

Metasploit是一款开源的安全漏洞利用工具。利用该工具,安全人员可以很容易地获取和利用计算机软件的漏洞,从而验证漏洞的危害性。该工具附带数百个已知软件漏洞的专业级攻击工具。借助该工具,安全人员可以将攻击载荷、编码器、生成器和漏洞捆绑起来直接使用,从而简化了漏洞利用的各种繁杂操作。本书基于Metasploit 5,详细讲解了Metasploit实施渗透攻击的方法。全书按照Metasploit的基本功能依次进行讲解,首先讲解了Metasploit的安装,然后介绍了它的接口及自带模块的使用,最后以实例形式介绍了使用Metasploit实施渗透攻击的具体方法。

信息安全技术

信息安全技术

作者:
吴世忠,张晓菲,沈传宁,李斌,李淼
         
¥25.00

从我国国情出发,结合我国网络基础设施和重要信息系统安全保障的实际需求。以知识体系的全面性为原则,明确了注册信息安全专业人员应该掌握的信息安全技术方面的主体内容。《注册信息安全专业人员资质认证教材:信息安全技术》从密码基础及其应用谈起,详细解释了访问控制模型及技术等信息安全保障技术的原理和基本实现方法,介绍了网络安全协议、网络安全设备和网络架构安全的基础知识。对Windows和Linux等常见操作系统和数据库的安全加固做了详细讲解。接着对Web、FTP、电子邮件、即时通信等应用安全问题进行了描述,介绍了恶意代码的基本原理及防范技巧。同时,《注册信息安全专业人员资质认证教材:信息安全技术》对信息安全漏洞和网络安全攻击常用的攻击手段、工具以及防护方法进行了说明。最后,《注册信息安全专业人员资质认证教材:信息安全技术》还探讨了软件开发中的安全问题,以及计算、物联网等新技术的安全保护措施。

网络安全新策略(《哈佛商业评论》2018年第8期)

网络安全新策略(《哈佛商业评论》2018年第8期)

作者:
哈佛商业评论
         
¥15.00

对于网络安全,无论你的组织在最新软硬件、培训和人员方面投入多大,也无论是否保护隔离核心系统,结果都一样:只要关键系统是数字化的,且以某种形式与外部网络相连,它就永远不可能是安全的。这就是残酷的事实。

互联网企业安全高级指南

互联网企业安全高级指南

作者:
赵彦,江虎,胡干威
         
¥25.00

本书由业内多位顶级安全专家亲力打造,分享了他们十多年的安全行业经验,特别是对大型企业(包括国内TOP10互联网公司在内)的安全架构实战经验,对如何打造企业级的网络安全架构与信息安全管理体系进行了系统化的总结。从技术到管理,从生产网络到办公网络,从攻防对抗到业务风控,涉及安全领域的各个维度,包括了三十多个重要话题,为企业实施符合互联网特性的安全解决方案提供了实用指南。本书分为三大部分:理论篇、技术篇、实践篇,“理论篇”包括安全大环境与背景、安全的组织、甲方安全建设方法论、业界的模糊地带等,“技术篇”包括防御架构原则、基础安全措施、网络安全措施、入侵感知体系、漏洞扫描、移动应用安全、代码审计、办公网络安全、安全管理体系、隐私保护等,“实践篇”包括业务安全与风控、大规模纵深防御体系设计与实现、分阶段的安全体系建设等。

网易公司版权所有©1997-2017   网络出版服务许可证(总)网出证(粤)字第030号   信息网络传播视听节目许可证号1908260   增值电信业务经营许可证 粤B2-20090191

工业和信息化部备案管理系统网站

Hi,,