01Windows Vista安全:针对…
02公钥基础结构:第3届欧洲…
03物联网安全渗透测试技术
04加密硬件与嵌入系统 - CH…
05数字信息服务与网络安全保…
06密码术的选择区
07狩猎网络罪犯:黑客视角的…
08CTF那些事儿
09隐私保护计算
10数字权利管理的安全与保密…
张基温
本书从应用的角度介绍计算机信息系统安全技术。全书按照“威胁—防护—管理”…
可购
李婷 编著
极客文化的源头是黑客文化,极客精神的精髓在于黑客精神。本期《离线·黑…
陈志德,黄欣沂,许力 著
本书内容围绕近年来身份密码体制的研究热点和难点展开。本书分为基础篇、密码…
国家电网公司 编
《信息安全反违章工作手册(专业版)》旨在为广大员工对照检查和克服信息安全…
周建峰 张宏 许少红
数据安全一直以来都是令计算机用户头痛的一个问题,而实际上数据损坏和丢失在…
王莹
《小海绵安全故事:拯救网虫行动·网络安全》聚焦儿童在网络中遇到的安全…
(日)结城浩 著
本书以图配文的形式,详细讲解了6种最重要的密码技术:对称密码、公钥密码、…
姚奇富
暂缺简介...
方兴东
《黑客微百科》是一本关于黑客及互联网专业术语、人物、事件、著作等的工具书…
(加)珍妮弗·摩尔-马丽诺斯
电脑真神奇!通过电脑,我们可以做很多有意义的事。我们不仅可以从网上搜索到…
张宏,杨艳春
《网络信息安全案例教程》内容简介:本教程理论与实践并重。理论部分除了介绍…
智云科技
本书是“学以致用系列丛书”中的一本,全书共13章,主要内容包括系统安全设置…
鲁先志,唐继勇 主编
鲁先志、唐继勇主编的《网络安全系统集成》以 一个真实的网络安全系统集成案…
雨辰资讯
本书以完整的黑客攻防策略为主线,以7天为学习任务周期,将每天的学习任务分…
刘创 著
“黑客”,伴随着计算机和互联网而诞生,他们掌握着前沿的计算机和网络技术,…
工业和信息化部电子科学技术情报研究所 著…
以当前各级政府部门网络安全管理工作为核心,基本网络安全防护工作为依托,描…
赵立群 主编
《计算机网络管理与安全(第2版)》主要讲解计算机网络管理技术和安全技术两…
李贺华 主编
本书根据高职高专教育教学特点,面向等级保护测评师岗位,以等级保护工作实施…
(美)伯格曼(Neil Bergman),Mike Stan…
在移动应用和网络技术飞速发展的今天,移动平台、设备与应用的安全面临着前所…
武晓飞 编
《网络攻防技术》主要面向网络安全技术初学者和相关专业学生。本书按照技术专…
胡伟,慕德俊 著
《信息安全技术丛书:门级信息流分析理论及应用》属于信息安全领域,旨在解决…
杨文虎,刘志杰 编
本书围绕网络安全的定义、标准、模型以及常见的网络安全威胁进行系统介绍和分…
吴世忠,江常青,孙成昊 等著
《信息安全保障》对如何保障信息的安全做了全面的讲解。首先介绍了信息安全保…
陈兴蜀,罗永刚,罗锋盈
GB/ZAAAAA-AAAA《信息安全技术云计算服务安全指南》是我国第一批正式发布的云…
李章兵 著
计算机系统安全是信息安全的关键内容之一,它已成为计算机信息系统的核心技术…
马丽梅,王长广,马彦华 编
本书是一本网络安全方面的专业图书,由浅入深、内容详尽,图文并茂,系统而又…
By Michael Collins 著
《基于数据分析的网络安全(影印版)》分成3个部分,包括采集和组织数据的流…
薛丽敏,陆幼骊,罗隽 等著
《信息安全理论与技术》从信息系统与网络的安全威胁和安全需求分析着手,阐述…
程光,吴桦,王会羽 等著
僵尸网络是指通过各种手段在多台计算机中植入恶意程序,使僵尸控制者能相对方…
任德斌,胡勇,方勇 著; 刘嘉勇 编
应用密码学是信息安全学科体系和信息系统安全工程的重要组成部分,密码技术在…
(美)Ryan C. Barnett 著; 许鑫城 译
本书全方位介绍网站安全防护措施与策略,这些策略用于解决最严重的漏洞及对抗…
邓春红
(美)Mark Rhodes-Ousley 著; 李洋,段洋…
开发和实施端到端的有效安全方案当今的IT世界风起云涌,复杂的移动平台、云计…
(日)徳丸浩 著; 赵文,刘斌 译
《Web应用安全权威指南》系日本Web安全第一人德丸浩所创,是作者从业多年的经…
梁雪梅,路亚,周观民 等
数字身份认证的目的是使通信双方建立信任关系,从而保证后续的网络活动正常进…
(美)米特尼克,Mitnick( K. D.),西蒙…
凯文·米特尼克(Kevin D.Mitnick)曾经是历史上最令FBI头痛的计算机顽徒…
(美)Patrick Engebretson 著; 姚军,姚…
本书是Amazon五星级超级畅销书的升级版,美国国家安全局主管KeithB.Alexande…
郑东,李祥学,黄征,郁显 著
近年来,随着通信和计算机网络等技术的发展,现代密码学的研究在理论和应用领…
(美)James Broad,Andrew Bindner 著; …
本书介绍KaliLinux系统的安装与配置,以及如何应用于渗透测试中。本书融合了…
向亦斌
《网络融合下信息网络安全管理与教学研究》分为六大部分:第一部分阐述泛在网…