01快速软件加密
02侵入窃密检测最新进展:R…
03软件安全
04CTF那些事儿
05狩猎网络罪犯:黑客视角的…
06计算机安全:ESORICS 200…
07数字权利管理的安全与保密…
08数字银行安全体系构建
09物联网安全渗透测试技术
10工业互联网安全
陈根
本书阐释了互联网领域新的产业风口——智能产品的过去与未来,涉及智能产品的…
可购
石磊,赵慧然 编著
《网络安全与管理(第二版)/21世纪高等院校计算机网络工程专业规划教材》是…
张瑜 著
本书主要内容有:借鉴生物进化理论(拟态、变色、寄生、共生),论述计算机病…
武春岭 主编
本书作为信息安全知识普及与技术推广教材,涵盖信息安全概念、信息安全防御模…
王小妹,陈红松
暂缺简介...
刘忆宁
邓家宏,周振海 编
宋成明,赵文,常浩
《计算机网络安全原理与技术研究》主要论述了计算机网络安全的基本原理与技术…
王国良,鲁智勇 等
随着计算机技术和通信技术的发展和网络应用的普及,网络安全问题变得日益重要…
李瑞民 著
信用卡明明拿在自己手里,里面的钱却被别人取走!手机号码只告诉了认识的人,…
暂缺作者
曹敏,刘艳
本书作为信息安全知识普及与技术推广教材,涵盖信息安全概念、物理安全技术、…
王静文,吴晓艺
《密码编码与信息安全:C++实践》主要讨论密码编码学与信息安全的基本原理,…
(美)彼得·基姆(Peter Kim)著,徐…
所谓的渗透测试,就是借助各种漏洞扫描工具,通过模拟黑客的攻击方法,来对网…
(美)思科网络技术学院(Cisco Networkin…
《思科网络技术学院教程 CCNA安全(第3版)》所介绍的内容是针对思科网络技术…
朱宏峰,刘天华
Internet上的隐私问题已越来越被关注。隐私不仅意味着信息的机密性,而且意味…
吴志军,岳猛
《基于信号处理的低速率拒绝服务攻击的检测技术》在时域采用数据包统计的方法…
国家计算机网络应急技术处理协调中心
本书是国家计算机网络应急技术处理协调中心(简称国家互联网应急中心)发布的…
菲尔·拉普斯利
《纽约时报》推荐 电话飞客(phreak)这个名词大有来头,它可以称得上是另外…
P.W. Singer(P.W. 辛格),Allan Friedma…
“在互联网上,没有人知道你是一条狗”,这句话曾被广泛用于描述互联网的虚拟…
飞天诚信科技股份有限公司
本书总结了上市公司“飞天诚信”(深圳创业板)历年来积累的心得体会,综合地…
刘化君
本书内容共9章,分为网络安全理论基础、网络攻击与防护、网络安全应用、网络…
马占飞
《网络安全与“免疫软件人”应用》在介绍网络安全基础知、基本理论、典型防御…
杨异
《网络安防》主要以任务项目的方式进行编写,共分六个项目及附录,项目一为导…
丁久荣,张玉梅
计算机网络的出现改变了人们使用计算机的方式,也改变了人们的学习、工作和生…
天河文化
《网络安全技术丛书:黑客工具全攻略》由浅入深、图文并茂地再现了网络入侵与…
(美)谢码 著,斯进,杨雪 说对
《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》在上一版…
(美)爱德华 B.费楠德(Eduardo B.Fernan…
《安全模式最佳实践》分为三部分:第一部分(第1~3章)描述使用安全模式的动…
向亦斌
《网络融合下信息网络安全管理与教学研究》分为六大部分:第一部分阐述泛在网…
梁雪梅,路亚,周观民 等
数字身份认证的目的是使通信双方建立信任关系,从而保证后续的网络活动正常进…
吴世忠,李斌,张晓菲,谢安明
《信息安全保障导论》对如何保障信息的安全做了全面的讲解。首先介绍了信息安…
梁伟
陈震
无论是哪一门学科,只有研究其中的本质问题, 才能在已有的基础上发展,才能…
王莹
《小海绵安全故事:拯救网虫行动·网络安全》聚焦儿童在网络中遇到的安全…
少侠
徐慧洋,白杰,卢宏旺
本书介绍华为传统防火墙关键技术原理、应用场景和配置方法,主要包括安全策略…
李新明,杨海涛,李艺等
(加)珍妮弗·摩尔-马丽诺斯
电脑真神奇!通过电脑,我们可以做很多有意义的事。我们不仅可以从网上搜索到…
方兴东 主编
在网络空间风云变幻莫测的2013年至2014年,“安全”成为维护网络空间持续、健…