01Linux信息安全和渗透测试…
02内网渗透实战攻略
03非常规突发事件应急管理研…
04数字银行安全体系构建
05网络安全测试方法及应用实…
06密码学进展
075G终端电磁辐射测试技术与…
08分布系统的稳定性、安全与…
09数据隐藏与多媒体安全论文…
10内生安全赋能网络弹性工程…
中国科协科普部
本书共分5篇,分别为:你应该知道的咖啡小常识,如何科学饮用咖啡,咖啡的选…
可购
胡向东 著
本书属重庆市普通高等教育本科十二五”规划教材,第1版为普通高等教育十一五…
朱海波,辛海涛,刘湛清 著
本书共分13章,内容包括信息安全概述、物理安全体系、信息加密技术、信息隐藏…
刘功申,孟魁,王轶骏,姜开达,李生红 著…
本书详细介绍恶意代码(含传统计算机病毒)的基本原理和主要防治技术,深入分…
秦燊,劳翠金,程钢 著
本书主要介绍计算机网络安全防护技术,涉及丰富的计算机网络安全软、硬件知识…
闫怀志 著
《工业互联网安全体系理论与方法》以体系思想为指导,系统研究并深入论述了工…
韦鹏程,杨华千,黄思行 著
《混沌伪随机序列及其应用研究》主要研究混沌伪随机序列的性能及其在保密通信…
[美] 乔治亚·魏德曼(Georgia Weidma…
所谓渗透测试是借助各种漏洞扫描工具,通过模拟黑客的攻击方法来对网络安全进…
刘洪亮,杨志茹 著
本书内容包括信息安全基础知识、信息安全规范、网络基本概念、常见网络设备、…
[美] 威廉·斯托林斯 著
本书是网络安全方面的一本入门书籍,系统地介绍了网络安全的基础知识,包括构…
聂君,李燕,何扬军 著
本书全面、系统地介绍企业信息安全的技术架构与实践,总结了作者在金融行业多…
[美] 杰西·布洛克(Jessey Bullock)…
Wireshark是流行的网络嗅探软件,对于数据包的抓取和分析,以及网络故障的分…
吕绍鑫,张昊,赵智超
计算机网络的开放性和自由性使其信息系统面临着网络数据的被窃、黑客入侵、病…
许爽,晁妍,刘霞
《计算机安全与网络教学》主要从计算机安全技术和网络基础教学入手,介绍了计…
张宝军,潘瑞芳,俞承杭,俞斌 著
安全渗透测试是网络空间安全领域一项非常重要的应用,更是该学科专业人才需要…
李华峰,陈虹 著
Wireshark是一款开源网络协议分析器,能够在多种平台(例如Windows、Linux和…
张海涛 著
《隐私敏感移动性模式网络的净化方法研究》面向移动轨迹数据交易中的隐私及安…
吴志红 著
本书主要针对现在越来越复杂的信息环境,介绍了一些方法来保障用户的信息安全…
王群 著
本书从攻击与防御两个层面,通过网络攻防技术概述、Windows操作系统的攻防、…
姚如贵
《不可信中继网络安全传输优化设计理论与方法》围绕物理层安全速率提升问题,…
刘化君,郭丽红
本书是《网络工程师教育丛书》第6册,内容涵盖网络安全理论、攻击与防护、安…
刘定兰,王赟,马钊,王梦,孙皓 等 著
《网络攻防技术实训教程》基于中国地质大学(武汉)信息安全攻防实验室及平台…
王永全,廖根为,涂敏 著
本书作为《信息犯罪与计算机取证》一书的配套实训教材,对其理论内容进一步拓…
朱超军 著
《网络安全与网络行为研究》是作者结合多年来对网络安全与网络行为的研究进行…
杨义先 钮心忻 著
所有信息安全问题,几乎都可以归因于人。但在过去数十年里,全球信息安全界的…
常相茂 著
本书系统地介绍了与信息安全相关的初等数论、抽象代数和椭圆曲线方面的数学知…
朱俊虎 著
本书由浅入深地介绍了网络攻击与防御技术。首先本书从网络安全所面临的不同威…
李剑 等 著
《信息安全概论 第2版》是一本信息安全专业知识的普及教材,以教育部高等学校…
William Stallings,Lawrie Brown 著,贾春…
本书是计算机安全领域的经典教材,系统介绍了计算机安全的方方面面。全书包括…
吴永宁,刘沛,孙金芳,李敬光 等
《膳食暴露评估技术与总膳食研究/食品安全风险分析技术丛书》按食品安全风险…
梁银亮 著
本书全面解读了黑客攻防技术,深入洞察安全防御的死角,组织严密 的防御体系…
张薇,吴旭光 著
本书针对信息安全相关专业“密码学”课程,介绍了课程中涉及的大部分算法及其…
金海
本书依据各位杰出青年学者的专长,介绍了近几年来网络空间安全领域的研究热点…
杨种学,孙维隆,李滢 著
本书分为9章,主要内容包括信息安全概述、操作系统安全、Web应用安全、网络安…
杨东晓,张锋,熊瑛,任晓贤,雷敏 著
本书全面介绍防火墙技术及应用知识。全书共5章,主要内容包括防火墙基本知识…
尚玉莲
随着科技的发展,网络在现代人的生活中已经必不可少,它不仅加快了信息的传播…
林宏刚,何林波,唐远涛
《网络设备安全配置与管理》阐述了计算机网络基础知识,详细介绍了路由器和交…
(美)罗杰·格里姆斯
介绍一些帮助我们打击网络黑暗势力的幕后英雄。讲述这些白帽子的背景故事,如…
杨东晓,张锋,段晓光,马楠 著
本书共分为9章。首先介绍漏洞的分类、特征和发展等基本知识,漏洞扫描的技术…
中国密码学会 编
《中国密码学发展报告(2018)》共收录10篇论文,其中5篇为获得2017年中国密…