01等级保护测评理论及应用
02虚拟化环境下网络管理技术…
03企业IPv6+网络规划设计与…
04数据与应用安全 XIX
05大数据安全治理与防范:网…
06公钥基础结构:第3届欧洲…
07Kali Linux高级渗透测试(…
08密码学进展
09内网渗透实战攻略
10数字身份认证入门(影印版…
暂缺作者
《信息安全管理(第3版)/网络空间安全专业规划教材》作为网络空间安全专业规…
可购
Atul Kahate 著;金名 等 译
(1)以自底向上的方式介绍:从密码学到网络安全,再到案例研究。 (2)涵盖…
刘焱 著
在现今的互联网公司中,产品线绵延复杂,安全防御体系无时无刻不在应对新的挑…
国家食品风险中心
《走进焙烤的》针对消费者中普遍存在的疑问,从焙烤食品的基础知识、工艺、原…
李蓉
暂缺简介...
(丹)伊布·克努森,(丹)英奇·…
(美)尼尔斯·弗格森,布鲁斯·施…
本书深入地探讨特定的、具体的协议,讲述如何设计密码协议,分析做出设计决策…
姜维 著
本书全面介绍Android应用的安全防护方法与逆向分析技术,分为四篇:基础篇、…
Johnny Long,Bill Gardner,Justin ... 著…
Google是当前*流行的搜索引擎,但Google的搜索能力是如此之大,以至于有人会…
余粟,周伟,张辉 著
《计算机安全》对计算机安全学的基本原理和应用进行了系统的阐述,讨论了计算…
袁征 著
本书比较系统全面地介绍了密码加密方案的可证明安全理论及证明技术。主要内容…
陈兵,杜庆伟,赵彦超,钱红燕,郝洁 ... …
本书围绕网络安全展开,全书共9章,第1章介绍网络安全的基本概念,对网络安全…
叶永飞
创客诚品
《黑客攻防从入门到精通》根据从易到难的规律,循序渐进且全面地介绍了黑客攻…
(美)罗古胡·耶鲁瑞,恩里克·卡…
本书分为四个部分:第1章和第2章涵盖云计算的背景和安全理念,引入可信云的概…
国家食安评估中心
单广荣,齐爱琴
本书内容涵盖了密码学技术、PKI技术、PMI技术、身份认证技术、无线安全技术等…
王杰,孔凡玉 编著
李忠远
本研究突出全程规制理念,重点运用信息不对称、外部性、规制俘虏、风险累加性…
张双庆
汪德嘉 等 著
《身份危机》以黑产战争身份简史未来身份为三大主要内容,并分为上、中、下三…
叶冲
彭海明
谢永江
[美] 威尔·亚瑟(Will Arthur)大卫&…
本书内容涵盖了TPM2.0新特性以及如何使用TPM2.0构建安全解决方案。书中既介绍…
[美] 威廉·普拉尔(William Futral)…
本书为数据中心提供了一份综合性指南,同时也为平台及软件供应商提供了额外的…
张文胜,华欣,黄亚静 等
本书从政府、企业、专家以及消费者的视角,开展了食品安全风险交流系统探索性…
Srinivasa Rao,Kotipalli Mohammed,A.Im…
随着安卓移动手机数量在全球范围内的爆炸性增长,移动设备已经成为了我们日常…
安葳鹏,汤永利,刘琨,闫玺玺,叶青 著
本书全面系统地讲述了信息安全的理论、原理、技术和应用。本书主要内容包括:…
[美] 克里斯托弗 C.埃里森(Christopher C…
本书提供了经过证明的预防技术,用现实世界的案例研究和实例揭示了黑客们是如…
(美)克林特(Clint Bodungen)等
基于工业控制系统的特点,本书从渗透测试的角度介绍了针对工控系统进行安全研…
夏鲁宁,贾世杰,陈波
全书共11章,可分为三部分:第壹部分包括第1~3章,介绍存储技术基础知识;第…
苏璞睿,应凌云,杨轶 著
本书作者根据其多年的软件安全研究成果,对软件安全分析方法进行了梳理和总结…
[澳] 朱利安·阿桑奇 著;Gavroche 译…
互联网已经在世界各地掀起了革命,然而全面的打击也正在展开。随着整个社会向…
欧仕金 编
《网络强国守护神:网络安全保障》内容简介:随着网络对人类生活的影响日益深…
[英] 尼理·贾斯瓦尔(Nipun Jaswal)…
《精通Metasploit渗透测试 第二版》介绍了时下流行的渗透测试框架——Metasp…
360独角兽安全团队(Unicorn Team) 著
《智能汽车安全攻防大揭秘》首先针对汽车研发人员介绍了一些安全基础知识,如…
仇保利,胡志昂,范红,邵华 编
本书结合公安部*研究所“物联网一体化安全检测专业化服务”项目的研究成果和…