01密码术的选择区
02虚拟化环境下网络管理技术…
03公共安全大数据智能化管理…
04编码与密码术:WCC 2005/…
05信息安全Information sec…
06隐私保护计算
07信息安全和密码学
08联邦学习原理与算法
09局域网组建与管理
10ATT&CK视角下的红蓝对…
克里斯·奇尔德霍森(Chris Childerhos…
本书从Veeam的基础知识开始,首先介绍Veeam Backup & Replication的安装…
可购
刘汪根 杨一帆 杨蔚 彭雷 编著
本书从数据权属、数据价值、数据安全和数据流通等方面,对国内外关于数据有序…
苗春雨 叶雷鹏
本书采用理论与案例相结合的形式,全面讲解传统网络安全竞赛CTF解题赛中五大…
钱君生 章亮 编著
《DevSecOps原理、核心技术与实战》以DevSecOps体系架构为基础,围绕GitOps开…
耿佳辉 等 编著
《联邦学习原理与算法》系统介绍了联邦学习的全貌,内容丰富,兼顾算法理论与…
李建华 陈秀真 主编
本书围绕保障重要信息系统安全的国家战略——网络安全等级…
主编 汪烈军 杨焱青
工业互联网是继移动互联网之后的经济机会之一,也是新基建的核心要素,在新基…
田有亮 张铎
本书从博弈论基础开始,系统地介绍了博弈论在数据安全中的应用,汇集了近年来…
张顺利
随着云计算、大数据、物联网等各种信息通信新技术的快速发展,新兴应用和新兴…
李明哲 黄亮 吕宁
本书系统性地介绍了网络空间安全相关的丰富内容,跨越政策、技术和工程等多重…
文武
《网络靶场与攻防演练》全面阐述了网络靶场与攻防演练的基础理论、重要技术与…
张晓兵
本书围绕着网络空间与网络空间安全的概念展开,提出了在新型的网络形态下企业…
李岑 方恒武 李勇 周兵 冒海飞
数据中心是算力的物理承载,是数字化发展的关键基础设施。本书深入浅出地介绍…
张治兵 刘欣东
本书基于网络关键设备通用的安全检测技术,对路由器、交换机、服务器、可编程…
ChaMd5安全团队 著
感谢 ChaMd5 战队的24 名参与编写的战队成员,他们分别是 b0ldfrev、badmonk…
(美)Kevin Kelly(凯文·凯利)
《失控》这是《黑客帝国》主要演员的bi读物之一,这本关于机器、系统、生物和…
[美]莫雷·哈伯,[加]布拉德·希伯…
在当今动态的网络环境中,为了保护现代企业中的众多资产,有必要实施多重防护…
王伟 李浥东 刘吉强
暂缺简介...
冯登国 等
安全认证协议应用十分广泛,从使用U盾登录银行账户、网上购物,到安全地收发…
齐殿元,林浩,林军等
《5G终端电磁辐射测试技术与实践》是“5G先进技术丛书·…
布赖森·佩恩(Bryson Payne)
本书旨在教你像黑客一样思考,通过了解黑客工具和技术,解决各种各样需要防御…
维杰·库马尔·维卢 著
本书将通过分析黑客采用的攻击战术来提升测试者的渗透测试技能:通过实验室集…
北京网络安全大会组委会
本书立足网络安全理论与实战的前沿,分别从网络安全的行业建设、数据安全、零…
蔡冰
《Linux信息安全和渗透测试》详细阐述Linux下的信息安全和网络渗透技术,内容…
杨鹏
当今时代,数据作为新型生产要素已经成为推动企业转型升级和高质量发展的新引…
陈晓峰,马建峰,李晖,李进
本书以云计算安全的基础理论和关键技术为主要内容. 全书共8 章,第1 章介绍云…
(美)Vinny Troia(文尼·特洛亚)
当你的组织被网络犯罪分子盯上时,你需要做好反击准备。调查安全攻击事件通常…
杨家海 何林 李城龙
本书全面介绍了网络空间测绘领域中的主要理论、技术体系和应用问题,围绕网络…
程小磊 吴华佳
本书结合华为长期积累的网络安全经验,聚焦零信任方案发展热点,从行业趋势、…
邬江兴
本书系统阐述了网络内生安全问题的矛盾性质和期望的内生安全构造、机制、特征…
丁华
本书共分9章,包括信息安全技术概述、数据加密技术、身份认证技术、网络模型…
王忠
本书共10章,分别讲解了局域网基础知识、TCP/IP模型及其主要协议、常用的局域…
李舟军 主编
本书创新性的提出新的CTF知识学习框架,按照安全杂项入门、隐写术、Web渗透、…
张凯 牛亚峰 等
互联网的快速发展,在方便用户信息传递的过程中,也使大量犯罪活动从线下向线…
文慧智 王璇
本书基于华为在企业“IPv6 ”网络领域多年积累的丰富经验…
马金龙
企业信息安全体系建设是为了保护企业的信息资产和确保其信息安全而构建的一系…
成方金融科技有限公司
随着数据要素化时代的到来,数据的流通和共享已成为数据要素化的显著特征。然…
张凯 周鹏飞 等
互联网的快速发展方便用户传递和获取信息,也催生了大量线上的犯罪活动。在互…
赵志云 孙小宁 王晴 付培国 杨彦超
本书从空间维度分析了全球网络安 全和信息化的总体形势,梳理了美国、俄罗斯…
刘隽良 等
本书将分为三大部分,首先介绍内网渗透技术中涉及到的各类基础概念,并介绍攻…