01数字信息服务与网络安全保…
02信息及通信安全
03信息系统安全
04联邦学习原理与算法
05安全协议Security protoc…
06密码法进展 INDOCRYPT200…
07Windows Vista安全:针对…
08网络实体身份管理技术与应…
09网络空间测绘—原理、技术…
10unidbg逆向工程:原理与实…
吕秋云 著
全书共分网络空间安全实践入门、密码学实验、网络安全理论与技术实验、渗透攻…
可购
胡颖廉
随着社会进步和人民生活水平的提高,食品质量安全受到愈来愈多的关注,人们通…
暂缺作者
暂缺简介...
蔡晶晶,李炜 著
本书按照网络空间安全的技术体系,全面、系统地介绍了网络空间安全的相关知识…
冯广
你是否知道,当你在享受互联网的便利时,如在微信疯狂抢红包时,在街头解锁共…
张红旗,杨英杰,唐慧林,常德显 著
本书以构建信息安全管理体系为框架,全面介绍信息安全管理的基本概念、信息安…
陈兴蜀,葛龙 著
本书介绍了云安全的基本概念、原理、技术,主要内容包括云安全的风险分析、主…
[英] 爱德华·卢卡斯 著
过去20年来,网络已经有了突飞猛进的发展,时至今日,网络不仅成为国际信息的…
[澳] 朱利安·阿桑奇 著;Gavroche 译…
互联网已经在世界各地掀起了革命,然而全面的打击也正在展开。随着整个社会向…
张文胜,华欣,黄亚静 等
本书从政府、企业、专家以及消费者的视角,开展了食品安全风险交流系统探索性…
彭海明
叶冲
谢永江
[英] 尼理·贾斯瓦尔(Nipun Jaswal)…
《精通Metasploit渗透测试 第二版》介绍了时下流行的渗透测试框架——Metasp…
欧仕金 编
《网络强国守护神:网络安全保障》内容简介:随着网络对人类生活的影响日益深…
苏璞睿,应凌云,杨轶 著
本书作者根据其多年的软件安全研究成果,对软件安全分析方法进行了梳理和总结…
夏鲁宁,贾世杰,陈波
全书共11章,可分为三部分:第壹部分包括第1~3章,介绍存储技术基础知识;第…
(美)克林特(Clint Bodungen)等
基于工业控制系统的特点,本书从渗透测试的角度介绍了针对工控系统进行安全研…
[美] 克里斯托弗 C.埃里森(Christopher C…
本书提供了经过证明的预防技术,用现实世界的案例研究和实例揭示了黑客们是如…
安葳鹏,汤永利,刘琨,闫玺玺,叶青 著
本书全面系统地讲述了信息安全的理论、原理、技术和应用。本书主要内容包括:…
[美] 威廉·普拉尔(William Futral)…
本书为数据中心提供了一份综合性指南,同时也为平台及软件供应商提供了额外的…
[美] 威尔·亚瑟(Will Arthur)大卫&…
本书内容涵盖了TPM2.0新特性以及如何使用TPM2.0构建安全解决方案。书中既介绍…
Srinivasa Rao,Kotipalli Mohammed,A.Im…
随着安卓移动手机数量在全球范围内的爆炸性增长,移动设备已经成为了我们日常…
360独角兽安全团队(Unicorn Team) 著
《智能汽车安全攻防大揭秘》首先针对汽车研发人员介绍了一些安全基础知识,如…
李忠远
本研究突出全程规制理念,重点运用信息不对称、外部性、规制俘虏、风险累加性…
单广荣,齐爱琴
本书内容涵盖了密码学技术、PKI技术、PMI技术、身份认证技术、无线安全技术等…
国家食安评估中心
Johnny Long,Bill Gardner,Justin ... 著…
Google是当前*流行的搜索引擎,但Google的搜索能力是如此之大,以至于有人会…
陈兵,杜庆伟,赵彦超,钱红燕,郝洁 ... …
本书围绕网络安全展开,全书共9章,第1章介绍网络安全的基本概念,对网络安全…
叶永飞
(美)罗古胡·耶鲁瑞,恩里克·卡…
本书分为四个部分:第1章和第2章涵盖云计算的背景和安全理念,引入可信云的概…
张双庆
王杰,孔凡玉 编著
创客诚品
《黑客攻防从入门到精通》根据从易到难的规律,循序渐进且全面地介绍了黑客攻…
袁征 著
本书比较系统全面地介绍了密码加密方案的可证明安全理论及证明技术。主要内容…
余粟,周伟,张辉 著
《计算机安全》对计算机安全学的基本原理和应用进行了系统的阐述,讨论了计算…
汪德嘉 等 著
《身份危机》以黑产战争身份简史未来身份为三大主要内容,并分为上、中、下三…
国家食品风险中心