01工业互联网安全
02零信任网络安全实践
03物联网信息安全技术
04Linux信息安全和渗透测试…
05击退黑客:IT安全非技术性…
06网络空间测绘—原理、技术…
07网络实体身份管理技术与应…
08云计算安全(第二版)
09数字业务中的信任与保密:…
10通信与多媒体安全 CMS 20…
陈家迁 编
《信息安全技术项目教程》基于“项目导向、任务驱动”的项目化教学方式编写而…
可购
杨云,邹努,高杰 编
《计算机网络安全项目教程》基于项目化教学方式编写而成,循序渐进地介绍了网…
王国才,施荣华 编
《计算机通信网络安全》较系统地讲述了计算机通信网络安全的基本技术及其原理…
王浩,郑武,谢昊飞,王平 著
本书共分为10章,主要内容包括:物联网安全概述、密码学与网络安全基础、物联…
步山岳,张有东,张伟,杨松 著
本书完整地体现了计算机信息安全体系,内容实用、丰富、新颖。主要内容有DES…
[美] 菲利普·布勒斯特拉 著;桑胜田 …
本书揭示了使用微型低功耗设备进行渗透测试的技术。那些我们常见的小装置、小…
刘文懋,裘晓峰,王翔 著
本书第1章介绍了SDN和NFV技术的基本概念和发展方向,第2章从架构、协议、资源…
熊平,朱天清 著
本书共分为13章,分别介绍信息安全的基本概念、目标和研究内容;密码学的基本…
[美] 菲利普N.克莱因(PhilipN.Klein) 著…
本书解释了用来实现通信隐私性的密码协议,以及如何使用保证消息、文档或者程…
孙茂华 著
本书以现代密码学中的安全多方计算为主题,以作者近几年的研究成果为主体,结…
隋爱娜,曹刚,王永滨 著
《数字内容安全技术》系统地讲述了数字内容安全技术的相关理论与方法。《数字…
[美] 马丁·C·利比奇 著;‘夏晓…
本书为美国政府著名智库兰德公司(RAND)2008财年“定义并实施网际指挥与网际…
范科峰,姚相振,周睿康,李琳 著
《信息安 全技术工业控制系统安全控制应用指南解读与实施》按照GB/T 32919-2…
孙钦东 著
木马在网络安全中扮演极其重要的角色,对其进行深入透彻的分析是网络攻防中的…
马利,姚永雷 著
《计算机网络安全》介绍网络安全基础理论及技术。全书共11章,详细讨论了密码…
王小萌,马晓玲 著
《信息安全》将立足于当前信息安全与伦理的具体实践,全面介绍该领域的新理论…
陈小兵,刘晨,黄小波 著
本书从黑客攻防的专业角度,结合网络攻防中的实际案例,图文并茂地再现Web渗…
郭峰,董德宝,吕广革,王爱赪 著
本书根据网络管理与安全的特点,按照网络管理的基本过程和操作规律,结合企业…
张同光 编
本书以解决具体信息安全问题为目的,全面介绍了信息安全领域的实用技术,帮助…
杭州华三通信技术有限公司 著
本书是新华三集团一百多位专家基于自身十多年的故障定位经验而编写的,给出了…
桑舸 著
视频监控系统(如图1-1-1所示)是安全防范系统的一个重要组成部分,是一种先…
张瑜 著
本书系统论述了Rootkit隐遁攻击的概念、原理、应用技术及检测取证。首先,简…
丁轶峰,陈轶斌,顾宇峰,陈彤,胡红雷 著…
本书主要介绍了新的掌纹掌脉生物识别技术及其在泛地铁环境中进行无卡支付体系…
张志勇,赵长伟,王剑 等
社交媒体网络安全是近年来信息技术、信息管理、社会科学等多学科领域的研究热…
刘健皓,王奥博 等
《智能硬件安全》主要分为三部分:第一部分总体介绍为什么研究智能硬件安全,…
兰巨龙,江逸茗,胡宇翔,刘文芬,李玉峰,…
本书在介绍网络安全传输与管控概念和背景的基础上,对网络安全基础、网络安全…
(美)海德纳吉(Christopher,Hadnagy)
本书从专业社会工程人员的视角,详细介绍了钓鱼欺诈中所使用的心理学原则和技…
(澳)瓦德·奥尔康(Wade,Alcorn)
本书由世界杰出黑客打造,细致讲解了IE、Firefox、Chrome等主流浏览器及其扩…
牛少彰,崔宝江,李剑
《信息安全概论(第3版)》在第2版的基础上进行了修改和完善,并补充了一些信…
赵笑声
本书全面介绍了在Windows环境下使用SocketAPI开发各类黑客软件及系统安全防护…
(美)Charles P.Pfleeger(C. P. 弗莱格)…
本书是信息安全经典著作,共12章,系统描述了信息安全的各个方面,实现了计算…
张显龙
随着云计算、大数据、移动互联网等新一代信息技术的发展和“互联网+”的推进…
智云科技
本书是一本以Windows7操作系统为基础的介绍电脑安全与黑客攻防相关知识的工具…
Man Young Rhee
本书内容翔实很全面,第1章介绍Internet的简要历史;第2章介绍*新的TCP/IP 协…
赵战生,谢宗晓,吕述望 等
《信息安全风险评估(第2版)》分为概念、方法、实践和深入阅读四篇,共7章。…
(美)Charles P. Pfleeger(查理·P.…
本书是信息安全经典著作,共13章,系统描述了信息安全的各个方面,实现了计算…
陈彦丽
本书采用系统分析、规范分析与实证分析、博弈分析、比较分析等经济学分析方法…
杨林,于全
本书提出了基于动态赋能的网络空间防御,这是一种体系化的动态防御思路,将“…
范渊
随着信息爆炸时代的到来,信息技术前所未有地与人类现实生活紧密贴近。以大数…
罗刚
本书介绍了网络爬虫开发中的关键问题与Java实现。主要包括从互联网获取信息与…