01隐私计算与密码学应用实践…
02网络空间安全管理
03数据中心动力系统建设
04大数据安全治理与防范:网…
05信息安全Information sec…
06Ubuntu 黑客:重大的HACK…
07非常规突发事件应急管理研…
08网络用安全与密码术:SCN…
09网络空间测绘—原理、技术…
10ATT&CK视角下的红蓝对…
(美)玛丽莲·格林斯坦,(美)托德&…
随着计算机及网络的迅猛发展,电子商务的研究和应用也得以快速发展。电子商务…
可购
(美)Terry William Ogletree著;李之棠[…
CRACK、SATAN是什么?当使用因特网时,如何创建安全的数据传输通道?什么是拒…
()Carlisle Adams,()Steve Lloyd著;冯登…
本书系统而全面地介绍了公开密钥基础设施(PKI)的概念、标准和实施,内容主…
汪永全主编
全书共分三个部分。一至五章,着重介绍病毒的产生、病毒的特征、病毒一般知识…
李海泉,李健编著
本书共17章和5个附录,分别介绍了计算机网络概述,计算机网络的安全,局域网…
汪小帆,戴跃伟,茅耀斌编著
本书系统阐述了信息隐藏技术的基本原理、具体方法及应用现状,重点介绍了数字…
赵斌斌编著
全书从网络安全基础知识入手,分别介绍扫描工具的防范方法、网络监听工具的防…
凌雨欣,常红主编
本书是一本关于网络安全方面书籍。全书共分为:网络安全以及黑客两部分。网络…
李克洪等主编
本书介绍了实用密码技术和计算机数据安全方面的知识。全书共分13章,包括密码…
公安部公共信息网络安全监察局编
本书包括:计算机信息网络安全基础知识、计算机信息系统安全保护法律规范、计…
数位文化编著;飞思科技产品研发中心改编
本书属于《e风暴》丛书,通过实验的方式,了解真实网络世界的漏洞与陷阱,若…
王新梅等著
本书是关于密码和纠错码基本理论的一本专著。书中介绍了纠错码中的NPC问题,…
李双其主编
本书介绍了当前网络犯罪的基本情况,探讨了网络警察组建的有关问题、阐明了探…
可读可购
数字时代工作室编著
本书对多种来自网络的威胁进行了分类,明确地将网络安全的原理和实用技巧放在…
本书编写委员会编著
随着Internet和Intranet的迅速发展,计算机网络对安全的要求已经越来越高。当…
于志刚主编
本书内容有:网络犯罪概论;我国刑法中的计算机犯罪;危害公共安全的网络犯罪…
中国民主法制出版社
本书向读者介绍了全国人民代表大会常务委员会关于维护互联网安全的决定。书中…
张奇志,谢春雷编著
本书包括危机笼罩的网络时代、黑客现形、黑客在中国、以我之盾防他之矛、网络…
秘密客编著
内容简介目录本书是一本黑客入侵手段,从而掌握各种防护对策的最佳入门手册。…
王姿雅,罗隆福编著
本书详细地向您介绍一些常见的计算机病毒发作时的症状及其危害,以及最简单有…
丛友贵主编
本书在充分吸纳当今信息安全保密理论的最新成果、广泛听取有关方面专家意见的…
余伟建等编著
本书全面介绍了网络安全和黑客防范技术。为了能够防范黑客,本书首先分析网络…
(瑞士)Rolf Oppliger著;杨义先等译
本书相当全面地介绍了可为WWW提供安全服务的各种技术。全书共分为十五章。其…
本书主要介绍计算机系统的安全技术及其方法。全书共14章,内容包括计算机系统…
陈庄主编
本书全面系统地介绍了计算机网络安全的基本知识、基础理论和实用技术。全书共…
林东和编著;樊小溪改编
本书是一本专门探讨黑客入侵的书籍。本书通过简单图例及使用步骤说明,按部就…
李士群主编
本书是为在高校深入开展网络道德教育而编写的。书中详细介绍了网络发展的基本…
顾武雄著
由于因特网的快速发展,目前各行各业都陆续地投入到Internet市场,例如目前的…
谭伟贤,杨力平主编
本书围绕计算机网络安全这个中心,对计算机信息系统安全保护的基本知识与常用…
殷德军等编著
安全技术防范系统是采用先进的技术手段与设备,对所要防范的区域、部门、部位…
夏锦尧主编
暂缺简介...
美Joel Scambray等著
本书讲述了计算机和网络入侵手段与座对措施。
卿斯汉著
本书是一部关于密码学和计算机网络安全的专著。全书共分16章,全面介绍了密码…
李德成著
本书包括:隐私权及隐私权的法律保护;网络隐私权的侵权形式与个人保护措施;…
杨辉,吴昊编著
本书以网络安全解决方案中重要的防护屏障——防火墙为对象,详细阐述了与网络…
本书是一本进一步探讨黑客入侵伎俩的书籍(上一本见《防范黑客不求人》),全…
Dongho Won 著
Book De*ionThis book constitutes the thoroughly refereed post-proceedin…
(美)Marcus Goncalves著;宋书民等译
本书向网络管理员提供了他们在选择、创建和管理防火墙过程中所需了解的技术细…
(美)[托马斯·A.沃德洛]Thomas A.Wa…
本书揭示了有效地保护网络安全的方法、技术和最佳应用惯例。本书的主要内容有…
王睿