01零信任网络安全实践
02抗边信道攻击的公钥加密原…
03应用密码学与网络安全 AC…
045G终端电磁辐射测试技术与…
05Kali Linux高级渗透测试(…
06数字银行安全体系构建
07网络用安全与密码术:SCN…
08Ubuntu 黑客:重大的HACK…
09DevSecOps原理、核心技术…
10CISSP傻瓜书 CISSP For D…
Atul Kahate 著;金名 等 译
(1)以自底向上的方式介绍:从密码学到网络安全,再到案例研究。 (2)涵盖…
可购
刘焱 著
在现今的互联网公司中,产品线绵延复杂,安全防御体系无时无刻不在应对新的挑…
国家食品风险中心
《走进焙烤的》针对消费者中普遍存在的疑问,从焙烤食品的基础知识、工艺、原…
李蓉
暂缺简介...
(丹)伊布·克努森,(丹)英奇·…
(美)尼尔斯·弗格森,布鲁斯·施…
本书深入地探讨特定的、具体的协议,讲述如何设计密码协议,分析做出设计决策…
姜维 著
本书全面介绍Android应用的安全防护方法与逆向分析技术,分为四篇:基础篇、…
Johnny Long,Bill Gardner,Justin ... 著…
Google是当前*流行的搜索引擎,但Google的搜索能力是如此之大,以至于有人会…
余粟,周伟,张辉 著
《计算机安全》对计算机安全学的基本原理和应用进行了系统的阐述,讨论了计算…
袁征 著
本书比较系统全面地介绍了密码加密方案的可证明安全理论及证明技术。主要内容…
陈兵,杜庆伟,赵彦超,钱红燕,郝洁 ... …
本书围绕网络安全展开,全书共9章,第1章介绍网络安全的基本概念,对网络安全…
叶永飞
创客诚品
《黑客攻防从入门到精通》根据从易到难的规律,循序渐进且全面地介绍了黑客攻…
(美)罗古胡·耶鲁瑞,恩里克·卡…
本书分为四个部分:第1章和第2章涵盖云计算的背景和安全理念,引入可信云的概…
国家食安评估中心
单广荣,齐爱琴
本书内容涵盖了密码学技术、PKI技术、PMI技术、身份认证技术、无线安全技术等…
王杰,孔凡玉 编著
暂缺作者
李忠远
本研究突出全程规制理念,重点运用信息不对称、外部性、规制俘虏、风险累加性…
张双庆
汪德嘉 等 著
《身份危机》以黑产战争身份简史未来身份为三大主要内容,并分为上、中、下三…
叶冲
彭海明
谢永江
[美] 威尔·亚瑟(Will Arthur)大卫&…
本书内容涵盖了TPM2.0新特性以及如何使用TPM2.0构建安全解决方案。书中既介绍…
[美] 威廉·普拉尔(William Futral)…
本书为数据中心提供了一份综合性指南,同时也为平台及软件供应商提供了额外的…
张文胜,华欣,黄亚静 等
本书从政府、企业、专家以及消费者的视角,开展了食品安全风险交流系统探索性…
Srinivasa Rao,Kotipalli Mohammed,A.Im…
随着安卓移动手机数量在全球范围内的爆炸性增长,移动设备已经成为了我们日常…
安葳鹏,汤永利,刘琨,闫玺玺,叶青 著
本书全面系统地讲述了信息安全的理论、原理、技术和应用。本书主要内容包括:…
[美] 克里斯托弗 C.埃里森(Christopher C…
本书提供了经过证明的预防技术,用现实世界的案例研究和实例揭示了黑客们是如…
(美)克林特(Clint Bodungen)等
基于工业控制系统的特点,本书从渗透测试的角度介绍了针对工控系统进行安全研…
夏鲁宁,贾世杰,陈波
全书共11章,可分为三部分:第壹部分包括第1~3章,介绍存储技术基础知识;第…
苏璞睿,应凌云,杨轶 著
本书作者根据其多年的软件安全研究成果,对软件安全分析方法进行了梳理和总结…
[澳] 朱利安·阿桑奇 著;Gavroche 译…
互联网已经在世界各地掀起了革命,然而全面的打击也正在展开。随着整个社会向…
欧仕金 编
《网络强国守护神:网络安全保障》内容简介:随着网络对人类生活的影响日益深…
[英] 尼理·贾斯瓦尔(Nipun Jaswal)…
《精通Metasploit渗透测试 第二版》介绍了时下流行的渗透测试框架——Metasp…
360独角兽安全团队(Unicorn Team) 著
《智能汽车安全攻防大揭秘》首先针对汽车研发人员介绍了一些安全基础知识,如…
仇保利,胡志昂,范红,邵华 编
本书结合公安部*研究所“物联网一体化安全检测专业化服务”项目的研究成果和…
鲜明,刘建,黄昆,王会梅 著
《云计算安全理论技术及应用》以云计算系统存储数据安全及其应用为目标,详细…