01信息与计算机安全进展:I…
02隐私增强技术:PET 2006 …
03云服务安全风险识别与管理…
04计算机安全:ESORICS 200…
05数字银行安全体系构建
06零信任网络安全实践
07密码术与网络安全(会议录…
08等级保护测评理论及应用
09数据隐藏与多媒体安全论文…
10网络空间安全管理
国家食品风险中心
《走进焙烤的》针对消费者中普遍存在的疑问,从焙烤食品的基础知识、工艺、原…
可购
李蓉
暂缺简介...
暂缺作者
(丹)伊布·克努森,(丹)英奇·…
[美] Sean-Philip Oriyano,李博,杜静 著…
快速轻松地学习渗透测试《渗透测试入门实战》是牢固掌握发现和报告系统漏洞技…
Atul Kahate 著;金名 等 译
(1)以自底向上的方式介绍:从密码学到网络安全,再到案例研究。 (2)涵盖…
刘焱 著
在现今的互联网公司中,产品线绵延复杂,安全防御体系无时无刻不在应对新的挑…
姜维 著
本书全面介绍Android应用的安全防护方法与逆向分析技术,分为四篇:基础篇、…
(美)罗古胡·耶鲁瑞,恩里克·卡…
本书分为四个部分:第1章和第2章涵盖云计算的背景和安全理念,引入可信云的概…
袁征 著
本书比较系统全面地介绍了密码加密方案的可证明安全理论及证明技术。主要内容…
叶永飞
国家食安评估中心
单广荣,齐爱琴
本书内容涵盖了密码学技术、PKI技术、PMI技术、身份认证技术、无线安全技术等…
王杰,孔凡玉 编著
张双庆
陈兵,杜庆伟,赵彦超,钱红燕,郝洁 ... …
本书围绕网络安全展开,全书共9章,第1章介绍网络安全的基本概念,对网络安全…
李忠远
本研究突出全程规制理念,重点运用信息不对称、外部性、规制俘虏、风险累加性…
Johnny Long,Bill Gardner,Justin ... 著…
Google是当前*流行的搜索引擎,但Google的搜索能力是如此之大,以至于有人会…
创客诚品
《黑客攻防从入门到精通》根据从易到难的规律,循序渐进且全面地介绍了黑客攻…
余粟,周伟,张辉 著
《计算机安全》对计算机安全学的基本原理和应用进行了系统的阐述,讨论了计算…
汪德嘉 等 著
《身份危机》以黑产战争身份简史未来身份为三大主要内容,并分为上、中、下三…
Srinivasa Rao,Kotipalli Mohammed,A.Im…
随着安卓移动手机数量在全球范围内的爆炸性增长,移动设备已经成为了我们日常…
[澳] 朱利安·阿桑奇 著;Gavroche 译…
互联网已经在世界各地掀起了革命,然而全面的打击也正在展开。随着整个社会向…
(美)克林特(Clint Bodungen)等
基于工业控制系统的特点,本书从渗透测试的角度介绍了针对工控系统进行安全研…
夏鲁宁,贾世杰,陈波
全书共11章,可分为三部分:第壹部分包括第1~3章,介绍存储技术基础知识;第…
[美] 威尔·亚瑟(Will Arthur)大卫&…
本书内容涵盖了TPM2.0新特性以及如何使用TPM2.0构建安全解决方案。书中既介绍…
张文胜,华欣,黄亚静 等
本书从政府、企业、专家以及消费者的视角,开展了食品安全风险交流系统探索性…
欧仕金 编
《网络强国守护神:网络安全保障》内容简介:随着网络对人类生活的影响日益深…
[英] 尼理·贾斯瓦尔(Nipun Jaswal)…
《精通Metasploit渗透测试 第二版》介绍了时下流行的渗透测试框架——Metasp…
[美] 威廉·普拉尔(William Futral)…
本书为数据中心提供了一份综合性指南,同时也为平台及软件供应商提供了额外的…
安葳鹏,汤永利,刘琨,闫玺玺,叶青 著
本书全面系统地讲述了信息安全的理论、原理、技术和应用。本书主要内容包括:…
叶冲
彭海明
谢永江
[美] 克里斯托弗 C.埃里森(Christopher C…
本书提供了经过证明的预防技术,用现实世界的案例研究和实例揭示了黑客们是如…
苏璞睿,应凌云,杨轶 著
本书作者根据其多年的软件安全研究成果,对软件安全分析方法进行了梳理和总结…
360独角兽安全团队(Unicorn Team) 著
《智能汽车安全攻防大揭秘》首先针对汽车研发人员介绍了一些安全基础知识,如…
孙玉 著
本书较为全面地讨论了电信网络安全防卫方面的有关问题,内容包括电信网络总体…