小说 青春文学 中国散文 外国散文 悬疑推理 文学理论 文集 世界名著
外国小说| 中国当代小说| 中国古典小说| 中国近现代小说| 悬疑推理| 科幻小说 世界名著 四大名著| 作品集| 更多
外国诗歌| 中国古诗词| 中国现当代诗歌| 外国散文| 中国现当代散文| 中国古代散文 文学理论| 文集| 戏剧| 更多
玄幻/科幻| 悬疑/惊悚| 叛逆/成长| 爆笑/无厘头| 校园| 港台青春文学| 外国青春文学 更多
历史 哲学/宗教 社会科学 政治军事 传记 文化 古籍 管理 经济 成功励志 法律 语言文字
中国史| 世界史| 地方史志| 历史知识读物| 史料典籍| 史学理论| 考古文物 民族史志
政治| 军事| 中国政治| 国际政治| 外交/国际关系 哲学| 宗教| 美学 哲学知识读物| 中国古代哲学
历代帝王| 历史人物| 科学家| 体育明星| 文学家| 学者| 艺术家| 文娱明星 政治人物| 自传| 更多
世界文化| 中国文化| 中国民俗| 地域文化| 文化理论| 文化评述| 神秘现象
心理学| 人类学| 教育| 社会学| 新闻传播出版| 语言文字| 更多
古籍整理| 经部| 史类| 子部| 集部
经济理论| 中国经济| 国际经济| 经济通俗读物| 保险| 会计| 金融投资 市场营销| 管理学| 电子商务
成功激励| 口才演讲| 名人励志| 人际交往| 人生哲学| 心灵修养| 性格习惯 更多
法的理论| 法律法规| 国际法| 经济法| 更多
中国儿童文学 外国儿童文学 科普读物 绘本 动漫/卡通 幼儿启蒙
中国儿童文学| 外国儿童文学| 童话| 小说| 寓言传说|
动漫/卡通
科普| 百科| 历史读物| 生活常识| 益智游戏| 传统文化
幼儿启蒙| 少儿英语| 励志/成长| 艺术课堂
0-2岁| 3-6岁| 7岁及以上
绘画 书法篆刻 艺术理论 摄影 音乐
绘画理论| 国画| 油画| 素描速写| 水粉水彩
碑帖| 技法教程| 书法理论| 硬笔书法| 字帖| 篆刻
设计| 摄影后期| 摄影教程| 摄影理论| 摄影器材| 数码摄影| 作品集
影视理论| 影视赏析| 影视制作| 舞台/戏曲艺术
钢琴| 吉它| 理论/欣赏| 声乐| 通俗音乐| 外国音乐| 中国民族音乐| 作曲/指挥
宝石| 雕品| 古代家具| 钱币| 收藏百科| 收藏随笔| 书画| 陶瓷| 玉器
艺术理论| 雕塑| 工艺美术| 建筑艺术| 民间艺术| 人体艺术| 艺术类考试
美食 保健/心理健康 旅游 家庭教育 家居休闲
饮食文化| 保健食谱| 家常食谱| 八大菜系| 餐饮指南| 世界美食| 更多
健康百科| 健身| 心理健康| 中老年| 中医保健 常见病| 更多
旅游随笔| 旅游攻略| 旅游画册| 城市自助游| 国内自助游| 国外自助游| 地图地理 更多
孕产百科| 育儿百科| 更多
美丽妆扮| 两性关系| 家居休闲| 个人理财
中小学教辅 外语 教材 医学 计算机 自然科学
语文阅读| 拓展读物| 高考| 初中通用| 高中通用| 工具书 教师用书| 更多
英语读物| 职业英语| 英语考试| 大学英语| 少儿英语 更多
研究生/本科/专科教材 | 职业技术培训| 中小学教材|
操作系统/系统开发| 数据库| 信息安全 程序设计| 电脑杂志| 计算机教材| 计算机考试认证 计算机理论| 计算机体系结构| 家庭与办公室用书| 企业软件开发与实施| 人工智能 软件工程/开发项目管理|
考试| 家庭教育| 自然科学| 科普读物| 医学| 农林业| 工业技术| 建筑
笔记本 布艺品 书签/藏书票
笔记本| 布艺品| 书签/藏书票| 明信片| 笺纸| 胶带| 其它
《企业信息安全建设之道》凝结了作者多年的企业安全建设、管理和运营的经验,深入浅出地探讨了企业信息安全方面的工作。全书分三部分:思路篇从认识安全团队自身价值入手,切入企业安全工作的视角问题;技术篇从攻击面管理、漏洞管理、主机安全、威胁管理、应急响应、安全服务管理、重要保障期和业务安全等方面展开讨论,从而让读者了解各项工作的具体方法;运营篇从更高的视角重新审视企业安全工作,利用定量和定性分析方法,客观评价各项安全工作。《企业信息安全建设之
内容简介 这是一本体系化的云原生安全攻击、防御和运营实战指南,是奇安信和安易科技团队多年云原生安全的经验总结,同时融合了行业优选的理念和实践。 首先详细介绍了云原生安全的核心概念、发展现状和未来趋势,以及云原生安全面临的新风险和挑战;然后讲解了云原生安全的技术、工具和流程等,包括主流的云原生安全框架、云基础设施安全、制品安全、运行时安全;接着根据ATTCK的各个阶段讲解了针对云原生安全的攻击手段及其防御方法;最后讲解了如何构建体系化的
这是一本全面描述互联网业务反欺诈体系的书籍,本书主要分为洞察黑产、体系构建、实战教程和新的战场4个部分。部分介绍了黑产欺诈团伙的运作套路和攻击手段;第2部分总结了我们在构建反欺诈技术体系过程中沉淀的实践经验;第3部分分享了我们和黑产对抗的多个实战案例,以及机器学习算法的综合运用;第4部分介绍了我们在物联网、内容安全、隐私合规等方面的实践和对海外厂商的观察。读者通过仔细阅读本书,可以对互联网反欺诈的过去、现在和未来有一个系统的认识。希望
本书简要介绍了密码学基础理论和基本技术,内容分为三个部分:基础的密码算法、基本的应用技术和必要的数学基础知识。密码算法部分包括:对称分组密码算法、非对称密码算法、散列算法和数字签名算法;基本应用技术包括:密钥管理的基本技术、基本认证技术和在防伪识别中的简单应用技术;数学基础知识部分包括:初等数论、代数学基础、有限域和椭圆曲线基础、计算复杂性理论基础。 本书不同于其他密码学教材之处有二:一是包含了较多的密钥管理和认证技术,二是包含
《网络安全(高等院校密码信息安全类专业系列教材)》围绕网络安全进行展开,首先介绍网络安全的基本概念,对网络安全问题进行综述;其次介绍常见的网络攻击技术,重点了解各种攻击的原理和方法;再次,针对各种网络安全威胁及攻击手段,提出多种安全防护技术,如通过防火墙进行内外网的隔离,通过身份认证技术进行识别,通过vpn实现跨越公网的数据传输,通过ids将攻击扼杀在摇篮之中;最后,介绍各种安全管理的措施,以弥补技术上可能带来的不足。 《网络
本书是“网络信息安全工程师高级职业教育”证书认证考试人员的必备教程。本书参考和借鉴了广大网络信息安全人员的最新研究成果,吸收了网络信息安全最佳实践经验,并以作者自己在网络信息安全领域从事理论研究及技术创新的经历和体会,系统归纳总结了密码学网络安全应用所需知识和技能,同时给出了密码学网络安全应用的典型案例。本书主要内容包括密码学基础知识、对称加密算法、非对称加密算法、散列算法及其应用、数字签名、PKI技术、SSL、SSH、IPSec、P
本书系统地介绍了计算机网络与信息安全技术。在简要介绍计算机网络基本概念的基础上,重点介绍了网络系统的安全运行和网络信息的安全保护技术,内容包括数据加密与身份认证、网络实体安全、网络操作系统安全、Internet安全、计算机病毒监测与防护、防火墙与虚拟专网、入侵...
简介 本书是作者根据全国应用型人才培养工程培养应用型人才的标准和要求,在长期从事“网络信息安全与防护”课程教学与应用开发的基础上编写的。全书共10章,主要内容包括计算机网络安全概述、网络协议基础、密码学基础、网络攻击与防护、防火墙技术、虚拟专用网、计算机病毒及防治知识、数据安全与备份技术、web安全与电子商务知识和网络安全方案设计等。 本书既可作为高职高专院校各专业相关课程的教材,也可供网络应
本书介绍了计算机系统及网络系统的安全知识,并配以大量实际可行的实验。本书共分7章,图文并茂地介绍了目前先进的网络安全实践的理论和实验,包括网络安全现状及发展趋势、虚拟机、Windows系统安全加固技术、系统漏洞扫描与修复等...
本书采用理论和实用相结合的方式介绍了计算机系统安全的基本理论以及实用的计算机系统安全维护技术,一方面引导读者快速入门,另一方面为读者今后更深入地学习计算机系统安全方面的知识打下基础和指明方向。理论方面的内容包括密码学、操作系统基础安全机制等方面的内容;实用方面的内容包括黑客攻防、恶意软件防治、客户端软件安全、服务器端软件安全、防火墙和入侵检测系统、系统备份和恢复等内容。理论部分简明扼要、深入浅出;实用部分内容翔实、新颖。本书适合大学本
本书共设计了6个学习情境,分别对应当前企业网络安全管理与防护的6个方面的技术:网络故障;保护数据在公网上的传输;对网络访问行为进行控制;对入侵进行检测、审计与防护:对主机部署与实施安全防护;保护网络安全可靠运行的综合技术。6个学习情境共设计了28个工作任务,并在每一个学习情境的工作任务后面安排了拓展训练。 本书可作为高职高专的计算机网络和信息安全专业教学用书,也可作为网络工程技术人员、网络管理人...
本书比较全面地介绍了信息安全的基础理论和技术原理。主要内容包括:网络安全的基本概念、网络信息安全模型和标准、网络安全协议、密码技术防火墙技术等...
在你对web应用所执行的测试中,安全测试可能是最重要的,但它却常常是最容易被忽略的。本书中的秘诀演示了开发和测试人员在进行单元测试、回归测试或探索性测试的同时,如何去检查最常见的web安全问题。与即兴的安全评估不同的是,这些秘诀是可重复的、简洁的、系统的——可以完美地集成到你的常规测试套装中。 本书中的秘诀所覆盖的基础知识包括了从观察客户端和服务器之间的消息到使用脚本完成登录并执行web应用功能的多阶段测试。在本书的最后,你将能够建
本课程是高职高专信息安全专业的必修课程。本书从计算机病毒的概念及其发展趋势开始,分类介绍了网页脚本病毒、宏病毒、蠕虫病毒及木马病毒等典型病毒,每类病毒都结合实例,从病毒防治的技术原理、病毒行为分析及防治措施等方面讲解了几个具有代表性的防治技术,最后还介绍了防病毒软件技术的发展方向和有代表性厂家产品的发展情况。 本书可作为高职高专院校信息安全专业、网络技术专业等的教学用书,也可作为防病毒软件设计者的参考书...
本书内容共9章,包含网络安全理论基础、网络攻击与防护、网络安全应用及网络安全实验4个部分。网络安全理论基础部分讲解了网络安全的基础知识、网络安全体系结构、网络协议的安全性以及网络系统平台安全,使读者初步了解网络安全并掌握网络安全技术的架构。网络攻击与防护部分从攻与防两个角度讲解网络安全技术,包括网络攻击原理及技术、网络安全防护技术。网络安全应用部分讲解了密码技术在网络安全中的应用、网络安全应用。网络安全实验部分从搭建网络安全实验环境开
《ip路由协议疑难解析》是一本详尽而又实用的ip路由协议故障排除手册,内容层次分明、阐述清晰、分析透彻、理论与实践并重,能够帮助读者解决实战中所遇到的各种ip路由协议常见故障。《ip路由协议疑难解析》涉及了各种新式和老式ip路由协议,包括:rip、eigrp、ospf、i
《信息安全价值研究》在信息安全研究领域选取信息安全价值这一较少涉及的理论话题,在观察分析信息安全现象的基础上,借助中西方价值理论工具,对信息安全价值进行具有创新意义的理论阐述,《信息安全价值研究》试图揭示信息安全问题存在的根源,并寻找其解决途径,为更好地研究信息安全价值问题提供理论依据,对信息安全价值评价以及信息安全相关领域的策略研究,提供具有预见性、导向性的实质助益...
《密码旁路分析原理与方法》可以作为信息安全、密码学、计算机科学与技术、通信工程、微电子学等专业的本科高年级学生、硕士生和博士生相关课程的辅助教材,也可作为从事相关专业的教学、科研和工程技术人员的重要参考书...
随着信息技术的迅猛发展,信息安全问题已成为影响国家安全、社会稳定和经济发展的决定性因素之一。可信计算技术是信息安全领域的一项新技术。我国在可信计算领域,起步不晚,水平不低,成果可喜。当前现状是可信计算理论尚不成熟,且滞后于技术。遵循"可信≈可靠+安全"理念,结合作者多年科研成果,重点介绍了研究小组提出的在可信计算与信任管理等领域的一些新技术和新方法。包括:分布式系统可靠性设计、可信引擎驱动下的可信软件信任链模型、基于TSS的Web可信
本书全面介绍了计算机病毒的基本理论和主要防治技术。特别对计算机病毒的产生机理、寄生特点、传播方式、危害表现、防治和对抗等进行了深入的分析和探讨。本书从计算机病毒的结构、原理、源代码等方面进行了深入的分析,介绍了计算机病毒的自我隐藏、自加密、多态、变形等基本的对抗分析和自我保护技术。在病毒防治技术方面,本书重点阐述了几种常见的病毒检测技术,并详细地介绍了几款杀毒软件的工作原理和特点。本书通俗易懂,注重可操作性和实用性。对典型的计算机病毒
本书属于信息安全领域,旨在解决物联网和信息物理系统环境下高可靠系统所面临的信息安全问题。但本书同时涵盖了网络信息安全、数字电路、设计自动化以及算法复杂性理论等相关学科。其中,在网络信息安全领域主要涉及基于格模型的信息流安全理论及方法;在数字电路方面主要涉及信息流模型的形式化描述以及设计优化问题;在设计自动化领域主要利用了一些相关的电路设计、评估与验证方法;在算法复杂性理论方面主要涉及一些相关算法的设计与复杂度分析...
网络安全是计算机和通信领域很重要的研究方向之一,而网络安全特性及其实现机制是保障网络安全中的重要研究内容。《网络安全的特性、机制与评价》分为九章,以保障计算机网络的安全特性为主线,论述实现计算机网络系统安全、计算机网络数据安全和计算机网络用户安全的三个方面的八大特性与机制
本书把弱点挖掘作为信息系统安全战略的一个重要组成部分,系统地对与信息系统实体有关的威胁、弱点、风险以及主动防御措施进行具体阐述,包括弱点概述,程序弱点挖掘,操作系统弱点挖掘,数据库、网络协议弱点挖掘等方面。书中还分析了信息安全设计和配置等方面的诸多要素,使之形成一个完整的体系,在详细叙述理论基础的同时也加入了一些弱点安全的实例和实际环境中的案例,意在融会贯通,旨在学以致用...
简单地想要一个信息安全方面的职位,不是具体地能够在一个如此与其他行业相接触的行业中传达所有的可能理念。《信息安全技术概论》作者安德斯博士所做的,除了给你稳定的理论基础之外,更是碰撞你的思想火花。正是那些火花可以拥有职业忠告的“计划内”结果。他是怎么做到的呢?他巧妙地融合、
本书是metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深metasploit渗透测试专家领衔撰写。内容系统、广泛、有深度,不仅详细讲解了metasploit渗透测试的技术、流程、方法和技巧,而且深刻揭示了渗透测试平台背后蕴含的思想。 书中虚拟了
信息安全越来越成为保障企业网络的稳定运行的重要元素。信息安全产业经过多年的实践和摸索,已经初具规模,在技术、产品方面取得了很大的成就,但随着企业面临的安全威胁不断变化,单纯地靠产品来解决各类信息安全问题已经不能满足用户的实际安全需求。人们已经意识到,从根本上解决目前企业所面临的信息安全难题,只靠技术和产品是不够的,管理将直接影响到解决各类安全问题的效果。因此,安全管理是一个完整安全体系中不可或缺的部分,安全管理、各种安全产品和技术的融
《安全学》是公共安全科学与学科基础性、理论性、综合性的专业著作。从学术和学科角度,《安全学》涉及安全科学的科学学、哲学、系统学、文化学、经济学、行为学、法学、管理学、事故学、灾害学、工程学等安全学内容;从工程和应用角度,《安全学》的理论和知识适用于工业安全、劳动安全、矿山安全、建筑安全、化工安全、核安全等安全生产领域,以及交通安全、民航安全、水运安全、消防安全、特种设备安全、社区安全、军务安全等公共安全领域。 《安全学》适合相关领域
本书全面、系统地分析了电子商务面临的安全问题,在此基础上,深入阐述了实现电子商务安全的基本理论、方法、技术和策略。全书共10章,包括电子商务安全概述、密码学基础、软件安全、操作系统安全、数据库安全、网络安全、电子商务安全体系结构、电子商务网站安全、电子支付中的安全机制和电子商务安全管理等。每章均配有学习要点、关键词和思考题,理论联系实际,引导读者自主学习和思考。 本书既可作为高等院校电子商务、信息管理与信息系统、管理科学与
《网络安全管理技术项目化教程》以中小型企业网络安全管理为主要工作情境,采用项目/任务模式,将计算机网络安全管理相关知识综合到各项技能中。本书包括10个工作项目,分别是认识网络安全管理、windows桌面系统安全管理、windows服务器系统安全管理、网络物理基础设施安全管理、网络设备安全管理、安装与部署网络安全设备、保障数据传输安全、实现网络冗余和数据备份、无线局域网安全管理和使用网络安全管理工具。《网络安全管理技术项目化教程》
本书是为数据恢复爱好者撰写的一本参考书。作者根据长期的实际工作经验,对于带有固件故障的硬盘,如何进行数据恢复进行了深度剖析,其内容包括各个硬盘系列的固件结构及特点、故障分析、案例讲解、以及相应工具的使用介绍。内容丰富、通俗易懂、实用性和可操作性较强,读者通过对本书的学习,可以很快的了解和掌握一些硬盘固件级数据恢复的思路和技能,迅速成为本专业的行家里手...
本书介绍信息论的基本理论以及编码的理论和实现原理,重点讨论了信息与信息熵量、平均互信息量、多符号离散信源、多符号离散无记忆信道、连续信源与连续信道、无失真信源编码与香农第一定理、有噪信道的编码、信源压缩编码与信息率失真函数、信道的检纠错编码等。 本书可供专业技术人员参考,也可作为一般大学本科和大专生的教材...
本书详细介绍了黑客攻防知识,着重讲解常用的入侵手段。主要内容包括:黑客入门知识基础、黑客的攻击方式、Windows系统编程与网站脚本、后门程序编程基础、高级系统后门编程技术、黑客程序的配置和数据包嗅探、编程攻击与防御实例、SQL注入攻击与防范技术、数据库入侵与防范技术、Cookies攻击与防范技术、网络上传漏洞的攻击与防范、恶意脚本入侵与防御、数据备份升级与恢复等内容...
在开放网络中,信息安全是至关重要的,而信任管理更是信息安全的前提与基础。J?sang等人提出的主观逻辑能够表示主观不确定性,并取得了可喜的成果。Jφsang的Beta信任模型已经成为信任管理领域中经典的信任模型之一,但模型尚有一些不足之处,书稿重点介绍了研究小组提出的在Jφsang主观逻辑领域的一些拓展及其应用。主要内容包括:主观逻辑算子的改进、基于多项式主观逻辑的扩展信任传播模型、基于扩展主观逻辑的动态信任模型;应用方面包括:基于主
本书主要是围绕保障电子商务活动的安全性进行展开,这些保障措施包括网络安全技术、信息加密技术和电子支付安全技术。全书共分为三部分12章,各部分内容简介如下:第一部分为计算机网络安全基础;第二部分介绍密码学基础;第三部分着重电子商务中支付安全的研究。 本书适合作高等院落校电子商务本专科专业学生、MBA学生、经济管理类专业硕士生及本科高年级学生的教材;也适合企业各部门管理人员、信息技术人员使用;还可作为相应层次电子商务培训班的教材。.
入侵检测作为网络与信息安全领域的一项重要技术,是整个安全防护体系的重要组成部分。作为信息安全专业本科生教材,本书对入侵检测的理论与应用做了介绍。内容包括:网络安全的模型与技术介绍;入侵检测系统概述,包括入侵检测的发展历史与入侵检测系统基本模块介绍;一些黑客技术介绍;包括一些对基本攻击的描述与木马技术介绍;入侵检测的工作原理与方法介绍,包括基于数据挖掘技术的入侵检测模型、基于数据融合技术的入侵检测模型、可入侵容忍的分布式协同入侵检测系统
本书从信息安全研究层次角度分成4部分。第一部分为信息安全基础,介绍信息安全学的基本概念及安全的评价标准;第二部分为密码学基础,介绍信息加密与密码分析、认证及密钥管理技术;第三部分为网络安全技术,介绍PKI公钥基础设施原理、防火墙与入侵检测技术、IP安全与web安...
本书以计算机工业的发展为历史参照点,描述了蠕虫、病毒、木马等安全威胁的发展,揭示当今社会对于网络安全技术的急迫需求;详细介绍了美国针对国家关键基础设施所采取的保护措施,并且根据保护设计目标讨论了在关键基础设施的保护和工程设计方面存在的问题;阐述了获取网络情报的能力在网络战争中的关键性地位,以及网络情报对于保护国家安全的重要性;对美国、联合国、北约及欧盟等在网络空间安全方面的法律和政策进行了分析和比较,并对网络攻击所造成的经济损失进行了
本书以金融信息安全领域相关岗位能力需求为出发点,介绍了金融信息安全的基本概念、理论、方法、应用和技术;分层次、分维度地介绍了金融各细分行业的信息安全内容;结合“等保”国家标准,重点阐述数据、系统、网络和应用等安全方面常用理论、特点和技术方法;突出阐述个人信息保护的问题,介绍常用的信息安全工具。本书在各章节中引入大量分析案例和拓展阅读,加深读者对相关理论与技术的理解,帮助普通读者尽快形成对金融信息安全体系及应用领域的轮廓性认识,提高专业
工业互联网是我国“新基建”战略的重要组成部分,具有“变”“融”“新”的特征,其所面临的安全风险与传统的互联网有极大不同。 《工业互联网安全:架构与防御》从工业互联网的参考安全框架出发,将工业互联网视为一个复杂巨系统,并综合对手观察视角、对象防护视角、防御组织视角来分析工业互联网的安全问题。 内容上,《工业互联网安全:架构与防御》按照“威胁分析一安全检测一安全防御”的思路组织章节顺序,更加符合读者对安全的认知规律。同时,重点对信
本书介绍了一系列结合人工智能技术处理网络空间安全问题的方法,包括处理网络威胁情报、为恶意软件提供战略防御机制、解决网络犯罪、评估漏洞,以及产生主动而不是被动的对策的人工智能方法...
本书主要介绍计算机取证的相关概念和实践,目的是帮助读者通过完成各种实践练习,获得收集和保存数字证据的实践经验。本书共21章,每一章都集中于一个特定的取证主题,且由两个部分组成:背景知识和实践练习。本书以经验为导向,包含了20个以探究为基础的实践练习,以帮助读者更好地理解数字取证概念和学习数字取证调查技术。 本书适用于正在学习数字取证相关课程或从事数字取证研究的本科生和研究生。它还适用于数字取证从业者、IT安全分析师、IT安全行业的安
本书是信息安全、网络空间安全系列教材的册,主要着墨于信息安全的基本原理、各类网络攻击方式与基于思科设备的防御特性、AAA(认证、授权和审计)的原理与部署、防火墙的基本原理、加密原理与VPN(虚拟专用网络)的基本概念及基于思科设备的实现等内容。另外,本书也简单介绍了一些扫描工具及其在Windows环境中的基本使用方法。 本书不仅适合计算机网络、信息安全、网络空间安全专业的学生作为教材使用,而且适合网络安全技术爱好者,以及各类学完
本书是《网络空间安全原理与实践》一书的配套实验指南,主要从保护设备访问、分配管理角色、监控和管理设备、自动安全功能、保护控制平面、本地AAA、基于服务器的AAA、站点间VPN、访问控制列表、基于区域的策略防火墙、硬件防火墙图形化管理、硬件防火墙实施IPSecVPN、硬件防火墙实施SSL等这些方面设计了适合在实验室进行的实验。 本书不仅适合计算机网络、网络安全专业在读学生作为实验教材使用,也适合网络安全技术爱好者,以及各类完成了
程庆梅、徐雪鹏主编的《信息安全教学系统实训教程》是专门针对神州数码信息安全教学系统dcst-6000的教学使用而编写的专业技能训练教材。 本书包括教学环境搭建和攻防实训思路两方面内容。其中,教学环境搭建部分主要针对此教学系统的教学环境的构成、搭建以及课程的加载与使用进行说明和演示;攻防实训思路部分共分7个子类别,分别对应于目前比较系统化的攻击思路和防御思路。这7个子类别是:pki应用、主机安全、应用安全、数据库安全、木马病毒、漏洞利
密态计算可以在不解密加密数据的前提下对授权用户的资源和服务进行使用,并防止非授权用户对用户数据进行窃取与利用。该技术弥补了加密数据无法在云端有效利用的瓶颈,实现了“万物计算,安全互通”。本书从大数据、云计算环境面临的隐私挑战出发,以密态计算理论框架与工具集研究为主线,从理论模型到实际应用,系统阐述了密态计算理论与技术。密态计算能够随时随地对加密数据进行安全处理,无处不在地利用加密信息资源,安全实现“服务在云端,信息随心行”的理想境界。
本书作者是世界知名的渗透测试公司CEO,兼具备丰富的行业经验,图书内容具备专业性。 经典图书再度升级,前两版得到众多读者的肯定,知乎大V余弦等专家力荐。 大量的示例演示,帮助读者全面系统地学习渗透测试应用。 以实战为基础,深入探讨如何建立设备实验室的环境,用来检测攻击效果。...
本书第2版是在第1版和英文版的基础上修订和补充而成的。在保持第1版结构的指导思想下,增加了若干新内容,包括彩虹表及其在字典攻击中的应用、rc4序列密码安全性讨论、中国余数定理及其在证明rsa算法正确性的应用、漩涡散列函数、无线网状网安全问题以及第二代万维网技术的一些安全问题等。第2版还充实了第1版中部分章节的内容,如电子邮件安全协议、无线局域网安全协议以及无线个人网安全协议等。 第2版附有大量精心设计的习题,帮助读者掌握书
本丛书从电子政务的固有特点出发,结合编者单位丰富的实践经验,围绕电子政务信息安全保障的重点领域,介绍了信息安全的实用技术方法。 本书为丛书的应急分册,共分为8章。分别介绍了突发事件的背景,当前针对各类突发事件的应急管理,网络与信息安全应急体系的主要内容,网络与信息安全事件的基础知识及其分类分级,网络与信息事件应急响应的流程,4类最典型事件的应急处置,网络与信息安全事件应急预案的编制方法,网络与信息安全应急的宣传、培训和演练工作。
本丛书从电子政务的固有特点出发,结合编著单位丰富的实践经验,围绕电子政务信息安全保障的重点领域,介绍了信息安全的实用技术方法。 本书为丛书的web应用系统安全设计与检测分册,按照web应用系统的生命周期详细阐述了web应用系统的常见安全问题、安全设计与实验方法及检测技术,便于读者在项目实施过程中参考。 本书可供各级政府以及安全服务机构、第三方测评机构从事信息化、网络与信息安全的管理和技术人员使用,也可供其他行业相关人
《安全系统管理》主要作为高等院校安全工程及相关专业的教材,也可作为从事安全科学和安全管理工作的技术人员与管理人员的参考用书,还可供政府部门或企业的安全管理人员参考查阅。每章均有学习目标和复习思考题...
泰戈尔
林奕含
(美)艾玛·克莱因(EmmaCline
汪曾祺
老王子
[日]熊田千佳慕著,张勇译
京ICP备09013606号-3京信市监发[2002]122号海淀公安分局备案编号:1101083394
营业执照出版物经营许可证 京出发京批字第直110071