01非常规突发事件应急管理研…
022006 CENEX-SDC 项目国际…
03击退黑客:IT安全非技术性…
04Ubuntu 黑客:重大的HACK…
05全球网络空间安全战略与政…
06数据与应用安全 XIX
07隐私计算与密码学应用实践…
08应用密码学与网络安全 AC…
09软件安全
10失控:全人类的最终命运和…
孙大文,成军虎
本书阐述高光谱成像技术作为一种快速无损的检测手段在肉品品质安全检测及控制…
可购
杨诚 著
全国职业院校技能大赛是由教育部发起,联合37个部委、行业组织和地方共同举办…
暂缺作者
暂缺简介...
熊卫东,周广亮,杨承梁
本书以经济学、公共管理学理论为指导,认真借鉴国内外已有研究成果,在对我国…
许发见 著
《计算机系统安全实训编程与创新》涉及了计算机系统各层次的安全问题和普遍采…
贺桂英,周杰,王旅
本书共8章,重点介绍与数据库安全相关的理论和技术,主要内容包括数据库安全…
中国科协科普部,中国食品科学技
本书共分5篇,分别为:乳制品的常识、奶酪篇、奶粉篇、液态奶篇、乳制品的选…
俞惠芳
混合签密由非对称的签密密钥封装机制和对称的密钥封装机制组成,可以实现任意…
网络安全技术联盟 著
本书在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其…
喻子牛
本书介绍了昆虫对食品安全的贡献,探讨了通过提高昆虫商业规模来提高食品和饲…
乔洁 等
乔洁著的这本《舌尖上的安心》整理了包括谷物、水、蔬菜、水果、食用油、牛奶…
毕方明
《信息安全风险现代化分析模型的研究》通过对现代化的信息安全风险分析模型进…
[美] Wil Allsopp 著,杨雪 译
如何使用专业黑客的技术构建不可逾越的防线 传统的渗透测试往往过于刻板,仅…
唐青昊 著
云计算市场已经达到千亿美元量级,云计算形态不断丰富,在企业政府的现在和未…
沈鑫剡,李兴德,俞海英,伍红兵 著
本书是《网络安全》教材的配套教辅,与主教材的每一章内容相对应,提供了例题…
刘焱 著
本书是作者AI安全领域三部曲的第三部,重点介绍强化学习和生成对抗网络的基础…
[印] 斯里尼瓦沙·拉奥·科提帕里…
本书以搭建安卓安全所需的实验环境开篇,首先介绍了ROOT安卓设备的常用工具和…
刘映国 著
《美军网络安全试验鉴定》针对网络对抗愈演愈烈,武器装备面临网络安全威胁日…
谢正兰,张杰 著
本书共12章,主要内容包括:防火墙概述、防火墙常用技术、基本网络配置及常见…
范渊 著
随着信息技术的迅猛发展,信息技术与经济社会的交汇融合,引发了数据的爆炸式…
孙黎明
《居民日常生活安全指南》一书对我们来说是一种创新和尝试。《居民日常生活安…
邬江兴 著
网络空间安全事关经济发展、社会稳定和国家安全,系统梳理国内外建设现状、成…
互联网公司的防护体系的建立,涉及WAF、抗D和服务器主机安全等; 业务网的基…
湖南省食品药品监督管理局培训中心
杨永强
本书以确保用户安全为核心目标,针对云计算环境下身份管理与权限控制的通用性…
祝烈煌,张子剑 著
《网络攻防实战研究:漏洞利用与提权》主要讨论目前常见的漏洞利用与提权技术…
[美] 理查德E. 布拉胡特(Richard E. Blah…
本书阐述了密码学的发展历史,重点介绍了密码学的基本概念、基本理论和基本方…
蔡晶晶 张兆心 林天翔
web安全与防护技术是当前安全界关注的热点,本书尝试针对各类漏洞的攻防技术…
胡志刚 著
Pro/E 是美国PTC 公司的标志性软件,该软件已逐渐成为当今世界*为流行的CAD/…
hstking 著
本书是一本黑客技术的入门实战书籍,从最初的工具选择,一直到最后的攻击演示…
张胜,赵珏 著
本书从信息科学的角度出发,系统地介绍了安全监控数据可视化分析系统的基本理…
新阅文化,李阳,田其壮,张明真 著
本书主要介绍和分析与黑客攻防相关的基础知识。全书由浅入深地讲解了包括黑客…
(日)梅津宪治
农药在稳定提升农业生产上起着极为重要的作用。然而,消费者更关心农药的安全…
Michael Collins
传统入侵检测和日志分析已不足以保护当今的复杂网络。《基于数据分析的网络安…
刘远生,李民,张伟 编
本书系统地介绍了网络安全的基本知识、安全技术及其应用。重点介绍网络系统的…
黄洪,尚旭光,王子钰
渗透测试是一种通过模拟恶意黑客的攻击行为,来评估计算机网络系统安全的方法…
[荷] 亨克·范蒂尔博格 等 编,程庆丰…
《密码学与安全百科全书》汇聚了世界各地300多位著名密码学家和网络安全专家…
李启南,王铁君 著
本书以培养注重实践、攻防兼备的高级网络安全人才为教学目标,系统阐述了防火…
王清贤 等
本书以计算机网络安全为重点,按照理论结合实践的原则,系统阐述网络安全理论…