为你精挑细选畅销书、电子书、高分书单,追求做最好的网络电子书背包。

计算机安全

推荐理由:适读人群:本书适合企业安全人员、研发人员、普通高等院校网络安全学科的教学用书和参考书,以及作为网络安全爱好者的自学用书。Web安全零基础入门从渗透测试信息收集到后渗透攻防,学习渗透测试这一本书就够...

推荐理由:适读人群:高校信息安全、物联网、计算机及相关专业本科生和研究生随着我国“智能制造2025”战略的推进,工业化与信息化的融合日益紧密,工业控制系统的网络化程度越来越高,工业控制网络的安全风险也越来越大。本书在分析工业控...

推荐理由:市场上口碑极好的渗透测试图书,在美亚的测试图书领域排名第1,读者好评如潮,销量秒杀所有其他同类渗透测试图书。全书以橄榄球的行话阐述渗透测试的战术,其内容如下所示。赛前准备—安装:本章介绍如何搭建实验室、攻击主机和整...

推荐理由:适读人群:本书可作为信息安全、网络安全等专业本科、研究生相关课程的教材,也可供从事网络安全相关工作的技术人员参考。向读者提供网络安全监测数据可视化分析领域相关算法、技术和问题解决过程中的实践经验内容简...

推荐理由:适读人群:信息安全、网络空间安全、计算机类相关专业学生以教育部高等学校信息安全类专业教学指导委员会所列知识点为基础。每一章均专门介绍相关的典型方法、技术、软件或工具,附有一定数量的以考题形式为主的习题。举例...

推荐理由:适读人群:安全从业人员、金融行业IT从业人员本书是金融行业资深信安专家十余年实战经验的结晶,从安全世界观到安全方法论,从安全合规管理到安全技术实践,从移动应用安全、企业内网安全到金融数据安全,全方位介绍如何打造企业安...

推荐理由:适读人群:学习Wifi网络渗透测试的人员、网络维护人员、信息安全人员  基于世界知名的KaliLinux专业渗透测试环境  详细展现无线网络渗透测试的五大环节及各种核心技术  全面分析WiFi网络的四种加密...

推荐理由:本书由浅入深、循序渐进地介绍了信息安全防御技术知识,知识全面、实例丰富,每一节的例子都是经过精挑细选,具有很强的针对性。网络犯罪分析、案例、场景重现、技术干货性、从工作中来到工作中去的图书。大中型企业信息化管理用书...

推荐理由:适读人群:信息安全领域从业者,对云安全感兴趣的从业人员。√虚拟化系统是云计算的核心,对这个领域的安全攻防研究非常有意义!√虚拟化技术的基础概念、Docker、VMwareWorkstation、QEMU...

推荐理由:本书是《网络安全》教材的配套教辅,与主教材的每一章内容相对应,提供了例题解析、选择题分析和名词解释三部分内容。本书通过大量习题的解析过程,帮助读者加深理解网络安全中存在的大量术语及概念的本质含义和相互之间的区别...

推荐理由:汇集学术界和工业界对SDN/NFV安全近况和软件定义安全发展的洞察之作。众多云计算和网络安全专家联袂推荐  本书第1章介绍了SDN和NFV技术的基本概念和发展方向,第2章从架构、协议、资源、...

推荐理由:  传统入侵检测和日志分析已不足以保护当今的复杂网络。《基于数据分析的网络安全(第2版影印版)》这本实用指南的第2版中,安全研究员MichaelCollins向信息安全人员展示了新的网络流量数据收集分析技术和工具。你将会理解网络如...

推荐理由:本书按照网络空间安全的技术体系,全面、系统地介绍了网络空间安全的相关知识,内容包括密码学、物理安全、网络安全、系统安全、应用安全、数据安全、舆情分析、隐私保护、渗透测试等,并通过相关的案例和实践使学生动手全面了解网络空间安全的基本...

推荐理由:本书内容涵盖了TPM2.0新特性以及如何使用TPM2.0构建安全解决方案。书中既介绍了TPM2.0及其设计原理,又介绍了TPM2.0的基本功能、可信软件栈TSS2.0以及如何编写代码通过TSS调用这些功能,同时还提供了相关范例,并...

推荐理由:本书由教育部高等学校信息安全专业教学指导委员会、中国计算机学会教育专业委员会共同指导,符合《高等学校信息安全专业指导性专业规范》。本书结合公安部*研究所“物联网一体化安全检测专业化服务”项目的研究成果和作者的实践经验...

推荐理由:本书有非常详细的案例讲解,也提供了大量的工具源码,是Android开发人员逆向学习研究的极好工具手册,可以帮助Android开发者成为更全面的Android高手。本书全面介绍Andro...

推荐理由:适读人群:本书比较适合作为企业专职安全人员、研发人员、普通高等院校网络空间安全学科的教学用书和参考书,以及作为网络安全爱好者的自学用书。★本书得到了诸多专家推荐,严寒冰,徐凯,任望,陈新龙,余弦,白掌门,袁劲松……...

推荐理由:钓鱼邮件是一种利用人性弱点进行欺诈的社会工程手段。调查机构数据显示,全球每天有几百亿封左右的垃圾邮件。这些邮件已经成为骗子和恶意社会工程人员渗透进人们生活和工作的利器,给个人以及组织机构的网络安全造成了严重威胁。本...

推荐理由:适读人群:信息安全技术的学生、从业者、黑客、极客及各类安全研究团体。√奇虎360公司神秘之师——无线电设备安全界特级纵队荣誉出品√门禁卡|遥控车锁|航电|蓝牙|卫星|ZigBee|移动通信全能搞定...

推荐理由:web安全与防护技术是当前安全界关注的热点,本书尝试针对各类漏洞的攻防技术进行体系化整理,从漏洞的原理到整体攻防技术演进过程进行详细讲解,从而形成对漏洞和web安全的体系化的认识。本书包括五个部分,部分为基础知识,这些知识对Web...

推荐理由:  Google是当前*流行的搜索引擎,但Google的搜索能力是如此之大,以至于有人会搜索到没打算在网上公开的内容,包括社会保险号码、信用卡号、商业秘密和政府机密文件。本书向您展示专业安全人员和系统管理员如何利用Google来查...

推荐理由:  在网络空间对抗中,攻击者是“有智慧”的人,因此能够熟练应用各种欺骗之术进行无孔不入的渗透攻击;而防御方为机器系统,被动进行检测和拦截,长期处于被动地位。本书首次从防御的角度,阐述了用欺骗技术进行防御的科学原理。...

推荐理由:  《美国网络空间安全体系》共9章,围绕美国的网络空间安全展开。第1章介绍了联邦政府相关的组织机构及管理协调机制;第2章介绍了法律法规体系:第3章介绍了标准体系;第4章介绍了四个具有历史意义的技术体系框架;第5章介绍了美国多年来在...

推荐理由:1.科研工作的理想参考书;2.注重理论基础知识和新工程实践之间的平衡;3.先进性和实用性的统一。4.以互联网为主要研究对象,介绍信息网络的安全传输和管控技术的相关知识。...

推荐理由:  《轻松学·黑客攻防》共分10章,内容涵盖了黑客人门知识、获取和扫描信息、常见密码攻防技术、系统漏洞攻防技术、常见木马攻防技术、网络应用攻防技术、远程控制攻防技术、入侵检测和清理痕迹、脚本攻击技术、防范黑客技巧等内容。 ...

推荐理由:本书是作者AI安全领域三部曲的第三部,重点介绍强化学习和生成对抗网络的基础知识和实际应用,特别是在安全领域中攻防建设的实际应用。主要内容包括:AI安全的攻防知识基于机器学习的恶意程序...

推荐理由:基于工业控制系统的特点,本书从渗透测试的角度介绍了针对工控系统进行安全研究涉及的诸多方面内容,为工控系统的研究人员提供了有益参考。本书共分为三个部分:第壹部分介绍工控系统的架构与组成、工控系统的风险评估以及工控系统的威胁情报;第二...

推荐理由:适读人群:计算机初学者、计算机维护人员、IT从业人员以及对黑客攻防与网络安全维护感兴趣的计算机中级用户,各大计算机培训机构学员  ★内容全面,范例丰富:本书通过215个操作范例,全面揭秘网络安全技术,内容涉及社会工程...

推荐理由:  《日志审计与分析/网络空间安全重点规划丛书》共分为7章,分别介绍了日志、日志审计和日志收集与分析系统的相关基础知识,日志收集阶段的对象和方式,日志存储阶段的存储策略和方法,事件过滤和归-化使用的方法及效果,关联分析中的实时关联...

推荐理由:近年来,渗透测试已成为网络安全研究的核心问题之一,而Metasploit是目前业内广泛使用的渗透测试框架,拥有很多创新特性。本书是使用Metasploit进行渗透测试的实用指南,立足真实案例,帮助读者了解如何使用Metasploi...

推荐理由:本书是信息安全经典著作,共13章,系统描述了信息安全的各个方面,实现了计算机安全领域的完整、实时、全面的覆盖,内容包括用户、软件、设备、操作系统、网络、法律与道德等,反映了迅速变化的攻击、防范和计算环境,介绍了*新的*佳实践...

推荐理由:  《密码学讲义》从数学的角度较为系统地介绍了序列密码、分组密码和公钥密码的基本理论与方法,利用周期序列的幂级数表示、根表示和迹表示研究了线性反馈移位寄存器序列及其变种的密码学性质;利用图论和组合数学等工具研究了非线性反馈移位寄存...

推荐理由:本书阐述了密码学的发展历史,重点介绍了密码学的基本概念、基本理论和基本方法以及常用具体算法。首先,本书对密码学所需的数论、抽象代数和信息论等预备知识进行了详细叙述,并介绍了非对称密码体制(公钥密码学)中的经典算法RSA、Elgam...

推荐理由:  本书由教育部高等学校信息安全专业教学指导委员会、中国计算机学会教育专业委员会共同指导,为普通高等教育“十一五”国家级规划教材并获得首届中国大学出版社图书奖、中央网信办和教育部评选的国家网络安全优秀教材奖,符合《高等学校信...

推荐理由:本书结合作者在大数据安全与隐私保护领域的科研实践,提出大数据安全与隐私保护理论基础和技术体系框架,并对大数据安全与隐私保护面临的主要问题进行系统性阐述。本书重点介绍安全检索技术、隐私保护技术、安全存储与访问控制技术,以及安全处理技...

推荐理由:如何使用专业黑客的技术构建不可逾越的防线传统的渗透测试往往过于刻板,仅快速审计目标网络和应用程序的安全性。高价值目标必须进一步加固自己的IT基础设施以防御当前高度积极和专业的攻击者,而这只能依靠精...

推荐理由:适读人群:软件开发专业学生Android工程师系统底层开发人员信息安全专业学生软件安全研究员逆向工程师病毒分析师覆盖Windows、Linux、macOS上的Android软件开发、逆向分析及动态调试关...

推荐理由:本书介绍华为传统防火墙关键技术原理、应用场景和配置方法,主要包括安全策略、攻击防范、NAT、VPN、双机热备、选路,并结合网上案例给出以上技术的综合应用配置举例,以防火墙网上实际需求为导向,采用发现问题——解决问题——再发现...

推荐理由:无线网络在我们的生活中无处不在,无线渗透测试也成为安全从业人员的一项重要技能。而且随着KRACK攻击(攻击者可以用来攻破使用WPA2加密的WiFi网络)的出现,无线渗透测试再一次引起了人们的重点关注。KaliLinux带有大量用于...

推荐理由:知识丰富:涵盖了所有黑客攻防知识点,除了讲解有线端的攻防策略外,还融入了时下流行的无线攻防、移动端攻防、手机钱包等热点。图文并茂:注重操作,图文并茂,在介绍案例的过程中,每一步操作均有对应的配图。案例丰富:将知识点...

推荐理由:  《信息安全管理体系实施指南(第2版)》共有三篇:标准解读、标准落地及延伸阅读。  标准解读包括:正文解读、附录解读和参考文献解读。正文解读的形式为左侧标准原文,右侧解读或注释。在正文解读中,用了大量的图示,也列举了大量...

推荐理由:  《信息安全技术丛书:应用量子密码学》主要介绍应用量子密码学的发展现状,并讨论如何在标准的通信框架下实现量子密码。应用量子密码,即量子密钥分发(QuantumKeyDistribution,QKD),是最接近于实用的量子信息技术...

推荐理由:  仅凭防御来应对网络攻击显然不够。为切实有效地提高安全性,需要一个纳入统一架构的攻防策略。  《网络攻击与漏洞利用:安全攻防策略》为制定完备攻防策略提供了全面、清晰的路线图,以帮助你阻止黑客行为和计算机间谍行为。...

推荐理由:  科技的发展已经完全改变了人们的生活方式,尤其是电话和网络的普及,一方面缩短了人与人之间的距离,另一方面则导致信任关系的复杂化。在面对面的情况下,人们可以凭借自己的生活经验,以及对物理安全的感知来判断是否可以信任对方;但在电话或...

推荐理由:1.这是一本好用的工具书对于对于网络运维人员、网络安全人员,WireShark是非常好的网络分析工具,这本优秀的基础工具书正是目前大家需要的。本书内容由浅入深,案例环环相扣,同时配备完整的代码资源,适合读者边学边练,从实践...

推荐理由:  《黑客攻防从入门到精通(攻防与脚本编程篇)》详细介绍了黑客攻防知识,着重讲解常用的入侵手段。主要内容包括:黑客入门知识基础、黑客的攻击方式、Windows系统编程与网站脚本、后门程序编程基础、高级系统后门编程技术、黑客程序的配...

推荐理由:本书从攻击与防御两个层面,通过网络攻防技术概述、Windows操作系统的攻防、Linux操作系统的攻防、恶意代码的攻防、Web服务器的攻防、Web浏览器的攻防、移动互联网应用的攻防共7章内容,系统介绍网络攻防的基本原理和技术方法,...

推荐理由:  Nmap是目前非常受关注的网络安全审计技术工具,是绝大多数从事网络安全人员的必备工具。本书由一线网络安全教师亲笔撰写,凝聚了作者多年教学与实践开发经验,内容涉及网络安全审计的作用、价值、方法论,Nmap在网络安全管理方面...

推荐理由:  随着计算机网络技术的飞速发展并深入到经济和社会的方方面面,盗用身份、窃取信息和钱财,甚至进行网络恐怖攻击等种种网络犯罪也随之粉墨登场、愈演愈烈,从而催生了日益强烈的安全防护需求,而渗透测试正是查找、分析、展现潜在的安全问...

推荐理由:这本厚重的图书,包含了当今Windows环境下软件逆向和保护技术的绝大部分内容。从基本的跟踪调试到深层的虚拟机分析,从浅显的逆向分析到中高级软件保护,其跨度之广、内容之深,国内尚无同类出版物能与之比肩。内容简...

推荐理由:  身处大数据时代,在享受种种便利的同时,由此带来的隐私安全也时不时困扰着我们。本书巧妙地向读者介绍了我们被“监视”的多种途径,同时提供一些实用的技巧和工具,来重获数据和身份安全。如果你珍惜你的隐私,本书绝对为必读之书。...

推荐理由:适读人群:所有从事网络空间安全领域的科研人员。1.本书作者均是各方向的一线科学家,内容具有很高的参考价值。2.本书由全国27所高校和科学院的59位杰出青年学者共同撰写。3.通过阅读本书,将有利于了解网络空间...

推荐理由:适读人群:读者对象为计算机网络安全相关的学生和在职人员,网络安全爱好者,计算机通讯安全爱好者,网络安全编程爱好者。本书通过对多个实例的分析,详细阐述了对Web漏洞的挖掘及利用过程。本书对已公布的漏洞或基础知识涉及较少...

推荐理由:一、架构新本书除对互联网下计算机安全技术展开剖析之外,还使用大量篇幅,对移动互联网下的智能终端系统、WiFi安全、社交媒体安全、电信诈骗防范等内容进行了详细介绍。二、内容新当前市面上很多同类书,部分内容还是...

推荐理由:《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》特点:1注重网络攻防技术的系统性与基础性,《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》按照笔者在网络攻防技术领域多年的科研与授课经验,以攻...

推荐理由:  《网络攻击与防御实训/21世纪高等学校网络空间安全专业规划教材》从攻击与防范两个层面,通过网络攻防基础实训、Windows操作系统攻防实训、Linux操作系统攻防实训、恶意代码攻防实训、Web服务器攻防实训、Web浏览器攻防实...

推荐理由:  (1)由著名作者WilliamStallings编写,是网络安全领域重要、影响广泛的教材。  (2)是网络安全方面的一本入门书籍。  (3)适合作为本科生或研究生网络安全课程的教材。 ...

推荐理由:如果您既聪明又勤奋,那您也能学会如何破解密码。如今,破译替换加密的信文已成为一种很受欢迎的字谜游戏,有足够多的爱好者在热衷于破解每天刊登在美国几百种报纸上的“密文”。本书将在第三章中为您介绍破解替换密码的奇妙艺术。《趣味密...

推荐理由:现在就是浏览器脆弱的时候,你准备好了吗?从本质上而言,浏览器已成为当代的计算机操作系统,然而,随之而来的漏洞却并未在IT安全领域得到应有的重视。本书将向你全面展示黑客如何锁定浏览器,并利用其弱点以进一步对你的网络发动深层攻...

推荐理由:本书共分13章,内容包括信息安全概述、物理安全体系、信息加密技术、信息隐藏技术、网络攻击技术、入侵检测技术、黑客攻防剖析、网络防御技术、无线网络安全与防御技术、应用层安全技术、计算机病毒与防范技术、操作系统安全技术、信息安全...

推荐理由:  123节交互式视频讲解,可模拟操作和上机练习,边学边练更快捷!  实例素材及效果文件,实例及练习操作,直接调用更方便!  全彩印刷,炫彩效果,像电视一样,摒弃“黑白”,进入“全彩”新时代!  316页数...

推荐理由:  《网络空间主动防御技术》对网络空间主动防御技术进行了系统性的介绍。首先梳理了网络空间安全的基本知识,分析了网络威胁的表现形式与成因、网络防御技术的起源与演进,进而对不同代系的主动防御技术,包括基于隔离的沙箱技术,基于欺骗的蜜罐...

推荐理由:适读人群:本书可供政企机关管理人员、安全部门负责人,网络与信息安全相关科研机构研究人员,高等院校相关专业教师、学生,以及其他对网络空间安全感兴趣的读者学习参考。读网络安全科普书看网络安全新鲜事洞悉无处不...

推荐理由:  未来,数以几十亿计的互联在一起的“东西”蕴含着巨大的安全隐患。本书向读者展示了恶意攻击者是如何利用当前市面上流行的物联网设备实施攻击的,这些设备包括无线LED灯泡、电子锁、婴儿监控器、智能电视以及联网汽车等。如果你是联网设备应...

推荐理由:本书系统介绍了云服务所面临的安全风险以及应对这些安全风险的有效技术手段。第1章介绍云计算的发展状况与现阶段面临的安全威胁;第2章介绍本书涉及的相关技术;第3章介绍云服务可信构建,包括云平台透明信任链机制、云平台动态可信度量机制、可...

推荐理由:适读人群:向国家和地方政府部门、大型企事业单位的信息安全管理人员,以及信息安全专业人员  本书获央视财经频道《第一时间》栏目推荐      本书介绍了认识...

推荐理由:系统介绍了网络安全领域相关基础理论、技术原理、实现方法和实际工具应用;针对每种理论和技术都给出相应的工具使用方法,并配以实践插图;同时配有学习建议、演示文件、代码、答案等丰富的资源。《...

推荐理由:适读人群:网络工程、信息安全和计算机等专业学生获奖情况:“十三五”国家重点出版物出版规划项目配套资源:电子课件本书特色:★“十三五”国家重点出版物出版规划项目。从网络空间安全...

推荐理由:本书为数据中心提供了一份综合性指南,同时也为平台及软件供应商提供了额外的相关见解。因此本书的前半部分解释了这项技术能做什么及其工作原理,解释了证明如何工作,讨论了不同功能的作用,以及引领读者贯穿于技术的启用、创建载入策略以及为数据...

推荐理由:  1.剖析病毒原理系统漏洞攻击分析、网络钓鱼分析、PE文件格式的分析和构造、木马机制分析和木马线程注入技术、脚本病毒的分析、蠕虫病毒的分析  2.即时通信病毒分析、移动通信病毒分析  3.设计病毒防范软件计算机病...

推荐理由:国内Nmap的原创图书中国黑客的探索者,知名信息安全专家,网名PP彭泉鼎力推荐!用Nmap检查网络脆弱性、资产调研、服务运行状况及安全审计众多实例让读者快速掌握Nmap详解Zenma...

推荐理由:  安全技术宝典全新升级  深入剖析,实战演练,使你如饮醍醐更多精彩,点击进入品牌店查阅>>  《黑客攻防技术宝典.Web实战篇(第2版)》是探索和研究Web应用程序安...

推荐理由:  本书全面、系统地介绍了入侵检测的基本概念、基本原理和检测流程,较为详尽地讲述了基于主机的入侵检测技术、基于网络的入侵检测技术、基于存储的入侵检测技术和基于Hadoop海量日志的入侵检测技术,在此基础上介绍了入侵检测系统的标准与...

推荐理由:本书在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行傻瓜式的讲解,使读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。全书共分为17章,包括电脑安全快速入门、系统漏洞与安全的防护策略、系统入侵与远...

推荐理由:  《Web安全测试》将帮助你:  获取、安装和配置有用的——且免费的——安全测试工具  理解你的应用如何与用户通信,这样你就可以在测试中更好地模拟攻击  从许多不同的模拟常见攻击(比如SQL注入、跨...

推荐理由:  《黑客攻防从入门到精通(应用大全篇·全新升级版)》由浅入深、图文并茂地再现了计算机网络安全的多方面知识,包括黑客攻击之前的社会工程学、计算机安全和手机安全方面的知识。全书共28章,内容为从零开始认识黑客、揭开社会...

推荐理由:  《黑客大曝光:网络安全机密与解决方案》看点:  (1)本书是在前6版的基础上(前期产品累计销售超20万册)对内容进行全面更新和扩充,相信本书(第7版)一定能够延续前几版的良好销售趋势。  (2)《黑客大曝...

推荐理由:  《中国高校创意创新创业教育系列丛书:网络安全中的数据挖掘技术》以网络安全中主要子领域为主线,以数据挖掘算法为基础,搜集了大量基于数据挖掘的网络安全技术研究成果,汇编了数据挖掘技术在隐私保护、恶意软件检测、入侵检测、日志分析、网...

推荐理由:1.本书针对目前市场上没有专门图书的华为ARG3系列路由器传统VPN(包括L2TPVPN、IPSecVPN、GREVPN、SSLVPN和DSVPN)技术原理、配置方法进行介绍。2.本书内容系统、丰富,更*实战化...

推荐理由:  四个志同道合的伙伴用口袋大小的计算机在拉斯维加大把挣钱。一个无聊的加拿大年轻人居然能顺风顺水地非法访问南部的一家银行。几个毛头小子受到蛊惑,被拉登手下的恐怖分子征召去攻击LockheedMaritn公司!这些都是真实故事!都是...

推荐理由:适读人群:本书适合信息网络人员,用于刷新安全观(忽略数学证明,都能看懂);非信息网络的所有科技人员,通过读此书,也能充分体会《安全通论》出自信息安全领域知名专家、北京邮电大学教授、畅销书《安全简史》作者杨义先,历时数...

推荐理由:1.系统性和新颖性本实训教程构思新颖,融“信息安全”“信息犯罪”“计算机取证”(包括大数据与移动智能终端取证等)与“计算机司法鉴定”等内容为一体,体现并贯穿了保障网络与信息安全“预防、控制和打击”的“前、中、后”思想,有利...

推荐理由:历经市场考验:累计33次印刷,销量超过10万册内容精心编排:应用能力培养为核心,职业技能提升为重点教学资源丰富:PPT课件+教学大纲+教案+教学进度表+习题答案本书根据高职院校的教学特点和...

推荐理由:Wireshark非常强大,它支持各种协议,并且具备丰富特性,但也是新手们入门的障碍,容易令大家望而却步。本书假设读者的基础为零,希望能帮助大家更轻松地掌握Wireshark及其相关工具(如命令行TShark的使用)。同时...

推荐理由:近年来,云计算改变了业界开展业务的方式。很多组织正在重新思考其IT战略,将云计算的概念和实践作为在当今市场竞争中赢得优势的一种方式。信息安全行业也已经认识到云计算在专业性、新颖性和颠覆性方面的独特优势,同时,行业对具备云安全...

推荐理由:适读人群:Java程序设计基础的开发人员  大多数网络爬虫的开发原理与技巧在专业的公司内部都秘而不宣,至今仍然缺少理论与实践相结合的专门介绍网络爬虫的书籍。《自己动手写网络爬虫(修订版配光盘)》尝试理论与实践相结合,...

推荐理由:(1)以自底向上的方式介绍:从密码学到网络安全,再到案例研究。(2)涵盖了*新内容:IEEE802.11安全、Elgamal加密、云安全以及Web服务安全。(3)对加密法、数字签名、SHA-3算法的介绍进行了...

推荐理由:读者对象本书不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大中专院校相关专业的参考书。★★黑客入门与网络安全实用手册、安全技术全新升级!★★电脑系统安全、...

推荐理由:《密码学与安全百科全书》汇聚了世界各地300多位著名密码学家和网络安全专家的成果结晶,系统、全面地介绍了密码学与网络安全等相关领域的专业术语1050条。《密码学与安全百科全书》以字母表为序将全部术语按照首字母进行归类,共计25个部...

推荐理由:本书提供了经过证明的预防技术,用现实世界的案例研究和实例揭示了黑客们是如何使用很容易得到的工具渗透和劫持系统的。本书详细介绍了新的入侵检测、防火墙、蜜罐、防病毒、防Rootkit以及防间谍软件技术。作者简介作者简...

推荐理由:  《Metasploit渗透测试魔鬼训练营》是首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和Metasploit渗透测试专家领衔撰写,极具代表性。    以实践为导向,既详细讲解了Metas...

推荐理由:    美国互联网界如日中天的教父!  保罗·格雷厄姆,起于画家的黑客,硅谷创业巨子。  《黑客与画家:来自计算机时代的高见》充满了离经叛道的洞见与实践的智慧,颠覆你对世界的过往印象!  拿起书时世界...

推荐理由:  本书是“学以致用系列丛书”的全新升级版,其具有如下明显的特色。  讲解上——实用为先,语言精练  外观上——单双混排,全程图解  结构上——布局科学,学习+提升同步进行  信息上——栏目丰富,延...

推荐理由:  重量级的UNIX/Linux平台日志分析与攻防取证教程  51CTO专家博主的新力作    《UNIX/Linux网络日志分析与流量监控》以开源软件为基础,...

推荐理由:《灰帽黑客(第5版)》在上一版本的基础上做了全面细致的更新,新增了13章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码...

推荐理由:  多位安全专家披露的久经考验的安全策略助你加固网络并避免数字灾难。  《灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术》在上一版本的基础上做了全面细致的更新,新增了12章内容,分析敌方当前的武器...

推荐理由:为争夺对影响这个世界的技术控制权,道德黑客与黑帽黑客在互联网空间的战斗每天都在上演。白帽黑客(道德黑客)是一群有才华、善于应变的技术专家;黑帽黑客则为一己私利而非法劫持我们的数据和系统。道德黑客在不断研发新方法,从而在与黑帽黑客展...

推荐理由:    本书是国内首部机器学习应用于Web安全的作品,作者是百度安全专家,他用风趣幽默的语言诠释了超过15种的机器学习算法,及其在Web安全领域中的实际应用,非常实用,包括所有案例源代码,以及公开的测试数据,可极大地降低学习...

推荐理由:适读人群:本书适合参与智慧城市规划建设运营的管理人员和信息化从业人员阅读,也可作为智慧城市与信息安全相关专业的重要参考书,广大对智慧城市与信息安全等知识感兴趣的读者也可以选择本书。本书是编者团队在智慧城市信息安全领域...

推荐理由:从整体概念到基础知识,在庞大的安全领域中摘取“黑客攻击之花”!基于Windows系统,快速上手。使用VirtualBox虚拟机,轻松搭建成本低廉的测试环境。采用大量示意图,易学易用。...

推荐理由:  本书能够深入浅出地让读者看透信息安全基本原理和技术,读者能够从教材的结构明白信息安全的框架,每一章节能够让读者了解信息安全需要解决什么问题,如何解决,为什么要这样解决等。第3版在前两版的基础上润色了部分内容,使之更通俗易懂,并...

推荐理由:1.通俗易懂本书的作者具有多年计算机网络安全和计算机网络相关的教学经验和工作经历,并且使用原有的教材已经过多次教学的循环,故能克服原书中的不足并发挥原书中的优点。这样写出的教材语言简练,叙述简洁,可以用于课堂教学和自学。同...

推荐理由:  本书深入地探讨特定的、具体的协议,讲述如何设计密码协议,分析做出设计决策的原因,并指出其中可能存在的陷阱,从而帮助读者像密码学家一样思考。本书分为五部分,第一部分对密码学进行概述,第二到四部分分别讲述消息安全、密钥协商、密钥管...

推荐理由:本书是计算机安全领域的经典教材,系统介绍了计算机安全的方方面面。全书包括5个部分,第部分介绍计算机安全技术和原理,涵盖了支持有效安全策略所必需的所有技术领域;第二部分介绍软件安全和可信系统,主要涉及软件开发和运行带来的安全问题及相...

推荐理由:  《分组密码的攻击方法与实例分析》以美国AES计划和欧洲NESSIE计划等推出的著名分组密码算法为背景,系统地介绍分组密码的攻击方法和实例分析,包括差分密码攻击、线性密码攻击、高阶差分密码攻击、截断差分密码攻击、不可能差分密码攻...

推荐理由:◎阿里巴巴集团首席技术官原阿里云总裁王坚|无码科技创始人冯大辉|UCloud创始人季昕华|知道创宇创始人赵伟|乌云平台创始人方小顿|淘宝核心技术专家林昊联合力荐◎首度以白帽子视角梳理Web安全技术及完整攻防策略...

推荐理由:适读人群:本书适合本科、高职高专等院校的计算机网络技术、信息安全技术等相关专业的学生使用。1.本书是华为公司的教育部产学合作协同育人项目第二批的产品之一,可做为HCNA认证的考试教材,也可作为信息安全技术教材使用;...

推荐理由:一线网络安全技术联盟倾心打造的黑客工具实用手册,安全技术全新升级,包括1000分钟精品的教学视频、107个黑客工具的速查手册、160个常用黑客命令的速查手册、180页的常见故障维修手册、191页的Windows10系统使用和...

推荐理由:内存取证技术可以躲开黑客设置的陷阱,获取真实可信的计算机系统信息,特别是正在运行系统的信息。目前信息安全类图书市场上尚没有全面、完整和深入介绍内存取证技术理论和技术实际应用的书籍。跟随本书内容,读者可以一步一步学习如何获取内存信息...

推荐理由:本书提出了物联网网络保障的概念和方法,分析了物联网环境的网络保障需求,强调了物联网的关键信息保障问题,并确定了信息保障相关的安全问题。本书是由工作在网络保障、信息保障、信息安全和物联网一线行业的从业人员和专家根据其研究成果撰...

推荐理由:  在现今的互联网公司中,产品线绵延复杂,安全防御体系无时无刻不在应对新的挑战。哪怕是拥有丰富工作经验的安全从业者,在面对层出不穷的攻击手段和海量日志数据时也会望洋兴叹。机器学习、深度学习是这些问题天然契合的解决方案,在数据量以指...

推荐理由:  本书由业内多位*级安全专家亲力打造,分享了他们十多年的安全行业经验,特别是大型企业(国内TOP10互联网公司)的安全架构实战经验。  从技术到管理,从生产网络到办公网络,从攻防对抗到业务风控,涉及安全领域的各个维度,包...

推荐理由:适读人群:本书可作为全民科普读物,普通读者从中可了解如何对付黑客的社会工程学攻击方法,安全专家也可据此填补信息安全保障体系中的信息安全心理学这个空白,为今后的攻防对抗打下坚实的基础。《黑客心理学》出自信息安全领域知名...

推荐理由:  《信息安全技术丛书:密码旁路分析原理与方法》较为全面地介绍了密码旁路分析的基本原理和方法,以帮助读者系统地掌握典型密码旁路分析的研究现状、数学基础、基本原理、分析方法和应用实例,为深入理解其技术内涵和开展相关领域研究奠定基础。...

推荐理由:  《美军网络安全试验鉴定》针对网络对抗愈演愈烈,武器装备面临网络安全威胁日趋严峻的态势,围绕美军近年来开展武器系统网络安全试验鉴定活动情况,系统分析研究了美军网络安全试验鉴定政策法规,组织实施流程规范,测试指标体系构建,网络试验...

推荐理由:本书作为保护网络安全的实用指南,可以让你的公司网络成功防御当前极具破坏性的恶意软件、病毒和其他技术的攻击。本书讲解了解析网络数据包的方法,并给读者提供了一种可靠的策略,用于防御各种威胁(包括网络攻击、犯罪软件、恶意软件,以及恶意流...

推荐理由:互联网公司的防护体系的建立,涉及WAF、抗D和服务器主机安全等;业务网的基础安全加固,包括资产管理、补丁管理、操作系统加固等;常见的几种威胁情报源的获取方式;包括如何使用Kong保护...

推荐理由:  本书解释了用来实现通信隐私性的密码协议,以及如何使用保证消息、文档或者程序的正确性、完整性及来源可靠性的数字签名。书中提供了关于现代密码学基本原理和数学知识的导引,主要内容包括模算术、加法密码、函数、概率论、完美保密与完美安全...

推荐理由:  全方位介绍代码审计,从审计环境的准备到审计思路、工具的使用以及功能的安全设计原则,涵盖了大量工具和方法。针对各种实际漏洞案例进行剖析,不仅分析了漏洞的成因,还给出了具体防御方案,方法简洁实用,讲解一针见血...

推荐理由:适读人群:适合无线电应用与管理领域、物联网技术与应用领域相关人员了解物联网无线通信安全解决方案时的借鉴和参考,可作为高等院校研究生、本科生学习物联网领域无线通信安全的教材,或供非物联网专业相关技术人员和教研人员参考。...

推荐理由:以当前各级政府部门网络安全管理工作为核心,基本网络安全防护工作为依托,描述信息安全组织管理架构及工作职责,明确信息安全管理范畴,重点阐述信息安全检查、信息安全教育培训、信息安全应急等信息安全日常管理工作的主要做法和工作流程,详细介...

推荐理由:本书按照网络空间安全态势感知的工作过程——提取、理解和预测,介绍了如何通过获取海量数据与事件,直观、动态、全面、细粒度地提取出各类网络攻击行为,并对其进行理解、分析、预测以及可视化,从而实现态势感知。本书有助于帮助安全团队发现传统...

推荐理由:适读人群:计算机、网络工程和信息安全等专业本科生获奖情况:“十三五”国家重点出版物出版规划项目配套资源:电子课件作者简介:梁亚声,中国人民解放军电子工程学院总工。多年从事本科...

推荐理由:简单来说,物联网(InternetofThings,IoT)就是“物与物相连的互联网”,它将互联网的用户端延伸和扩展到任何物品,是在互联网的基础上延伸和扩展的网络。随着智能硬件技术的兴起,物联网发展呈现指数级增长态势。据G...

推荐理由:  《网络信息安全》从网络攻击与防护的角度讨论网络安全原理与技术。在网络防护方面,介绍了密码学、虚拟专用网络、防火墙、入侵检测和操作系统的安全防护;在网络攻击方面,详细讨论了缓冲区溢出攻击、格式化字符串攻击、拒绝服务攻击和恶意代码...

推荐理由:本书介绍物联网渗透测试的原理和实用技术。主要内容包括IOT威胁建模、固件分析及漏洞利用、嵌入式web应用漏洞、IOT移动应用漏洞、IOT设备攻击、无线电入侵、固件安全和移动安全*佳实践、硬件保护以及IOT高级漏洞的利用与安全自动化...

推荐理由:适读人群:作为高等院校网络与信息安全、计算机科学与技术、软件工程和物联网等相关专业的教材,行业培训人员本书从移动安全角度出发,涵盖了全面系统的基础理论知识,并配有大量实践案例,多数案例从实际问题中提炼而来,具有极强的参考价...

推荐理由:(1)是作者多年软件安全研究的梳理和总结。(2)由易到难、由浅入深全面介绍了二进制程序分析所需的基础知识和基础分析工具,程序切片、符号执行、模糊测试、污点分析等软件分析基础方法,以及相关分析方法在恶意代码分析、软件漏...

推荐理由:  《(2017-2018)年中国网络安全发展蓝皮书/中国工业和信息化发展系列蓝皮书》》由中国电子信息产业发展研究院编著,人民出版社出版发行。该丛书从工业经济发展和结构调整亟待解决的重大问题出发,系统分析了2017年我国工业和信息...

推荐理由:本书介绍了云安全的基本概念、原理、技术,主要内容包括云安全的风险分析、主机虚拟化安全、网络虚拟化安全、身份管理与访问控制、云数据安全、云运维安全、云服务的安全使用、云安全解决方案以及云计算相关标准、法规等,并通过产业案例使读者掌握...

推荐理由:获奖情况:“十三五”国家重点出版物出版规划项目配套资源:电子课件本书特色:★精品课配套教材,出版以来,年均调拨3000册以上。★以教育部高等学校信息安全类专业教学指导委...

推荐理由:  《网络空间安全概论》从网络空间的战略博弈出发,比较全面地介绍网络空间安全基础理论、密码学基础知识、系统安全理论与技术、网络安全理论与技术、应用安全理论与知识,构建网络空间安全的基本架构,还覆盖了一些新的安全热点问题,包括匿名网...

推荐理由:适读人群:本书适合计算机相关专业的本科及研究生,信息安全爱好者,软件安全及移动安全相关的安全从业人员,软件开发与测试人员、黑客等阅读。《漏洞战争:软件漏洞分析精要》是这些年来难得一见的系统、全面深入分析漏洞攻防心要与...

推荐理由:本书全面介绍防火墙技术及应用知识。全书共5章,主要内容包括防火墙基本知识、防火墙技术、防火墙网络部署、防火墙安全功能应用和典型案例。每章最后提供了相应的思考题。本书由360企业安全集团针对高校网络空间安全专业的教学规...

推荐理由:1.*一本从攻防角度出发的关于网络空间安全基础书籍。2.作为网络空间安全入门型书籍,有较大的受众。3.可以作为普通高校高职院校,网络空间安全教学材料。4.本书以基础理论为主,没有过高的技术门槛。5....

推荐理由:Metasploit是目前业内使用频率非常高的渗透测试框架,拥有大规模的渗透模块数据库。本书是使用Metasploit进行渗透测试的实用指南,立足真实案例,帮助读者了解如何使用Metasploit进行高效渗透测试、实现Web应用程...

推荐理由:  差分均匀度、非线性度、相关免疫阶和代数免疫度分别是刻画密码函数抵抗差分密码攻击、线性密码攻击、相关攻击和代数攻击能力的安全性指标。  《密码函数的安全性指标分析》较为系统地论述了单项安全性指标优或次优的密码函数的设计与...

推荐理由:信息安全包括三个分支:存储安全、传输安全以及内容安全。本书关注传输安全,即利用网络安全协议保障信息安全。本书定义网络安全协议为基于密码学的通信协议。抛开底层密码学的细节,本书站在密码技术应用者的角度,讨论了九个TCP/IP架...

推荐理由:适读人群:供有关部门在开展网络安全和信息安全等级保护培训中使用。本书全面解析了《网络安全法》和网络安全等级保护制度2.0,从法律、法规、政策、标准、工作流程、具体实施等角度,对国家网络安全等级保护工作进行了综合介绍,...

推荐理由:(1)从网空安全防御总体框架角度全面阐述了态势感知的各个方面。(2)网络空间安全领域知名专家黄晟与安天研究院联袂翻译,忠实再现原书内涵与精华。(3)两篇重量级万字长序既有助于读者深入理解原书内容,...

推荐理由:一、架构新本书除对互联网下计算机安全技术展开剖析之外,还使用大量篇幅,对移动互联网下的智能终端系统、WiFi安全、社交媒体安全、电信诈骗防范等内容进行了详细介绍。二、内容新当前市面上很多同类书,部分内容还是...

推荐理由:  《SQL注入攻击与防御(第2版)/安全技术经典译丛》致力于深入探讨SQL注入问题。《SQL注入攻击与防御(第2版)》前一版荣获2009Bejtlich图书奖,第2版对内容做了全面更新,融入了一些新的研究成果,包括如何在移动设备...

推荐理由:  《Web前端黑客技术揭秘》共10章,每章的关联性不强,大家可以根据自己的喜好跳跃性地阅读,不过我们建议从头到尾地阅读,因为每章的信息量都比较大,我们没法完全照顾初学者,很多更基础的知识点需要自己去弥补。第1章介绍...

推荐理由:适读人群:如果你是数据恢复技术的初学者,本书可以由浅入深,一步步将你引入数据恢复技术的神秘殿堂;如果你已经是数据恢复技术的高手,本书同样可以为你带来令你惊喜的经验和技巧。  新增了大量实战案例的分析和讲解,并精选书中...

推荐理由:密码学的应用范围日益扩大,它不仅用于政府通信和银行系统等传统领域,还用于Web浏览器、电子邮件程序、手机、制造系统、嵌入式软件、智能建筑、汽车甚至人体器官移植等领域。今天的设计人员必须全面系统地了解应用密码学。...

推荐理由:  《黑客攻防从入门到精通(黑客与反黑工具篇·全新升级版)》由浅入深、图文并茂地介绍了黑客攻防领域黑客与反黑工具方面的相关知识。本书主要内容有21章,分别为走进黑客的世界、扫描工具、嗅探工具、网络追踪与代理、密码设置...

推荐理由:  全书共分为15章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统的命令行配置、基于Windows认证的入侵、远程管理Windows系统、局域网攻击与防范、DOS命令的实际应...

推荐理由:一、架构新本书除对互联网下计算机安全技术展开剖析之外,还使用大量篇幅,对移动互联网下的智能终端系统、WiFi安全、社交媒体安全、电信诈骗防范等内容进行了详细介绍。二、内容新当前市面上很多同类书,部分内容还是...

推荐理由:适读人群:关注互联网安全,网络隐私,探究网络犯罪内幕的读者  推荐理由1:本书警示互联网用户面临着严峻的安全形势,书中引用的真实案例较多,与大众的生活息息相关,包括网络购物、苹果系统漏洞、网络攻击、流氓网络药店、谷歌投放虚...

推荐理由:  《黑客攻防从入门到精通(加密与解密篇)》涵盖了从计算机黑客攻防入门,到专业级的Web技术安全知识,适合各个层面、不同基础的读者阅读。  《黑客攻防从入门到精通(加密与解密篇)》主要适用于Windows7及更高版...

推荐理由:    国际信息安全技术专家亲力打造,是系统化建立网络安全监控体系的重要参考  既详细讲解网络安全监控的相关工具和技术,又通过多个完整的真实案例阐述了网络安全监控的关键理念与实践,是由菜鸟到NSM分析师的必备参...

推荐理由:适读人群:本书适合防火墙产品的使用者(系统集成商、系统管理员)、产品研发人员及测试评价人员作为技术参考,也可供信息安全专业的大学生及其他科研人员参考。  本书共5章,从防火墙产品的技术实现和标准介绍入手,对其产生需求...

推荐理由:本书是《网络工程师教育丛书》第6册,内容涵盖网络安全理论、攻击与防护、安全应用与网络管理,从"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多个方面进行讨论。全书分为8章。其中,第1章为绪论;第2...

推荐理由:《黑客攻防从入门到精通(手机安全篇·全新升级版)》赠送资源:?Windows系统安全与维护手册?计算机硬件管理超级手册?Windows文件管理高级手册?...

推荐理由:《软件漏洞分析技术》通过对概念的规范、方法的归纳、实例的分析和技术的对比,从白盒到黑盒、从静态到动态、从理论到实践、从传统到新兴,全面深入地阐述了软件漏洞分析技术的各方面内容,是国内第一部系统性介绍漏洞分析技术的著作。  ...

推荐理由:如果你作为软件开发人员、数字取证调查人员或网络管理员参与网络安全工作,本书将向你介绍如何在评估保护信息系统的技术时应用科学方法。你将学习如何对日常工具和流程进行科学实验,无论你是在评估公司安全系统、测试自己的安全产品,还是在...

推荐理由:本书收录了自1998年至今克林顿、小布什、奥巴马和特朗普共四任总统任期内,美国政府、军方、国会和有关部门发布的主要网络安全战略、法律、规划、行政令、总统令,以及根据美国网络安全战略要求,各关键基础设施部门发布的本行业网络安全...

推荐理由:原著作者CraigP.Bauer作为纽约大学宾夕法尼亚的数学副教授和《Cryptologia》主编,并作为一名驻校学者,在国家安全局(NSA)中心研究密码学历史,在数学和密码学的历史都有多年的研究经验。《秘史:密码学...

推荐理由:1.内容新颖本书反映的既是作者近年来的研究成果,也是对网络安全领域当前新研究成果和进展的总结,内容上力求新颖,给读者一个非常高的起点。2.综述全面网络安全是在互联网技术发展的大背景下诞生的,因此,本书将首先...

推荐理由:  《Cisco防火墙》采用理论结合配置案例的方式,对Cisco主流的防火墙产品、功能特性和解决方案进行了全面而详细的讲解,同时还介绍了如何将这些内容应用到网络安全设计和运维中。  《Cisco防火墙》共分为17章,主要内...

推荐理由:    《安全简史——从隐私保护到量子密码》出自信息安全领域知名专家、北京邮电大学教授杨义先,历时数载精心制作,积淀安全知识之精华,不仅要"为百姓明心,为专家见性",而且还要"外行不觉深,内行不觉浅"。读本书,轻松畅快,其诙...

推荐理由:本书系统性地介绍了OWASP安全组织研究总结的应用安全验证标准,为软件开发过程中的安全控制措施开发提供直接指导与必要参考。全书分为两大部分:第一部分介绍了应用安全验证要求的使用方法和参考案例。第二部分详细介绍了19项安全控制措施的...

推荐理由:适读人群:IT安全从业人员  自2013年首次问世以来,《Metasploit渗透测试指南(修订版)》迅速掳获了从业人员的芳心。作为唯1一本经官方团队亲自评审并高度认可(“现今已有好的Metasploit框架软件参考...

推荐理由:本书全面介绍Web应用防火墙(WAF)技术及应用知识。全书共8章,主要内容包括Web系统安全概述、Web应用防火墙、HTTP校验和访问控制、Web防护、网页防篡改、分布式拒绝服务攻击防护、威胁情报中心和典型案例。每章最后都提...

推荐理由:《大数据时代数据保护与流动规则》旨在系统介绍当前数据保护的基本规则,并通过典型案例的方式,深入浅出地反映数据保护法律原理与具体规范,是企业开展大数据应用与商业实务的可操作性合规指南结合当前大数据发展浪潮新...

推荐理由:这是一本从基础、理论、实践到保护,全面介绍iOS应用逆向与安全的书。通过阅读本书,读者不仅可以快速上手编写iOS插件,还可以深入理解逆向原理、扩展iOS安全方面的相关知识。《iOS应用...

推荐理由:适读人群:本书可作为研究生和高年级本科生的教材,也可供从事网络空间安全、计算机、通信、电子工程等领域的科技人员参考。本书系统介绍了密码编码学与网络安全的基本原理和应用技术,是网络空间安全领域的基础教科学。...

推荐理由:在网络安全事件响应的过程中,威胁情报发挥了重要作用。以情报驱动的事件响应,能帮助响应者了解对手,减少检测、响应和补救入侵所需的时间。威胁情报可以很好地支撑事件响应,同时事件响应的过程也产生了可以进一步利用的威胁情报。...

推荐理由:  不管你的安全设备有多么坚不可摧,防御流程有多么高效严密,安全系统中薄弱、容易入侵的环节却是人。专业的恶意社会工程人员似乎防不胜防,无法抵御,他们会运用人性的弱点攻破看似防护严密的系统。本书从攻击者的视角详细介绍了社会工程...

推荐理由:畅销书《图解密码技术》全面升级!新增椭圆曲线密码、比特币等前沿内容!旧版稳居***计算机安全类第1!日本数学协会出版奖得主、《程序员的数学》《数学女孩》作者结城浩重磅力作!易懂的密码学!...

推荐理由:本书从攻击和防护两个角度系统地讲述了WEB安全的相关理论和案例。其中,攻击技术选取了OWASPTOP10(注:开放式web应用安全项目的十大安全问题)中z常见也是危害z大的几类技术进行讲述,包括:跨站脚本、跨站请求伪造、SQL注入...

推荐理由:渗透测试人员通过模拟网络攻击的方式查找网络、操作系统和应用程序中的安全漏洞。世界范围内的信息安全专家都使用渗透技术来评估企业的防御措施。本书讲解了每一位渗透测试人员都应掌握的核心技巧与技术。本书以虚拟器作为KaliLinu...

推荐理由:主要特色?帮助研究人员和从业人员理解物联网的安全架构和新的物联网安全策略?探讨与传统自组网或基础设施网络相比,物联网安全威胁有何不同之处?全方位探讨RFID、WSN以及IoT的安全挑战和解决方案...

推荐理由:本书主要介绍基于可重构计算技术的密码处理器系统设计方法,包括密码算法的动态重构实现特性分析、处理器系统结构设计与软件编译技术,并以一款作者团队设计的可重构计算密码处理器Anole为例讲解具体实现方案。在此基础上,本书重点讨论利用可...

推荐理由:软件安全专家阐述如何把安全理念融入软件的设计和开发过中写出具有安全防护功能的代码  本书阐述什么是人类可控制管理的安全软件开发过程,给出一种基于经验的方法,来构建好用的安全软件开发模型,以应...

推荐理由:本书由教育部高等学校信息安全专业教学指导委员会、中国计算机学会教育专业委员会共同指导,符合《高等学校信息安全专业指导性专业规范》。本书全面介绍可证明安全性的发展历史及研究成果。全书共5章,第1章介绍可证明安全性涉及的数学知...

推荐理由:适读人群:本书内容丰富,结构合理,可作为普通高等院校和高等职业技术学校网络空间信息安全、计算机及相关专业课程的教材,也可供从事网络空间信息安全方面工作的工程技术人员参考。提供配套电子课件。重点阐述网络空间信息安全的基...

Copyright © 2024  湘ICP备19003306号-2

sitemap.xml