信息安全

  • 非常实用!零基础学黑客攻防从新手到高手-(第2版)

    本书特色 [ 本书是指导初学者学习黑客攻防知识的入门书籍,不仅详细、全面地介绍了黑客经常使用的入侵手段和工具,还详细讲解了防御黑客攻击所必须掌握的各种方法、工具和技巧。 ] 内容简…

  • 新编黑客攻防从入门到精通-(附DVD光盘1张)

    本书特色 [ 本书以常见的黑客软件及黑客编程为主,由浅入深地讲解了使用黑客技术对电脑进行相应信息的嗅探、扫描、攻击和记录等相关知识。本书分为4篇,从黑客的定义、黑客攻击的途径开始,…

  • 网络安全实践

    节选 [ 《网络安全实践》介绍了计算机系统及网络系统的安全知识,并配以大量实际可行的实验。《网络安全实践》共分7章,图文并茂地介绍了日前先进的网络安全实践的理论和实验,包括网络安全…

  • 黑客攻防入门与实践-超值畅销版-赠超值光盘

    本书特色 [ 何美英编著的《黑客攻防入门与实战(附光盘全 彩印刷超值畅销版)》是《入门与实战》系列丛书之 一,全书以通俗易懂的语言、翔实生动的实例,全面 介绍了黑客的攻击方式和防范…

  • 黑客攻防完全掌控-1张DVD

    节选 [ 《黑客攻防完全掌控》是一本简单易学、丰富实在的超值实用手册,它涵盖了黑客攻防的常识、实例和技巧,可以快速指导您全面掌控黑客攻防的电脑技能。本手册方案详尽,实用性强,分12…

  • 电子商务安全技术-(第2版)

    节选 [ 《电子商务安全技术(第2版)》介绍了电子商务安全概念与构建安全电子商务的实用技术与方法,通过实例具体说明电子商务安全技术的应用与实践。重点讨论电子商务安全体系结构,密码学…

  • 入侵检测系统实训教程

    内容简介 [   《教育部师资实践基地系列教材·信息与网络安全·神州数码校企合作技能训练系列:入侵检测系统实训教程》主要围绕神州数码网络入侵检测系统的安装部署以及各种典型应用展开。…

  • 访问控制原理与实践

    节选 [ 《访问控制原理与实践》,本书主要讲述了五种访问控制模型:自主访问控制、强制访问控制、基于角色的访问控制、基于任务的访问控制和使用控制,这五种访问控制模型既囊括了传统访问控…

  • 消息认证码

    内容简介 [ 本书主要研究无条件安全的认证理论,介绍了作者在这个领域的研究成果,首先分别引入了三方认证系统的完善认证概念,然后用组合设计的语言刻画了这两类完善认证码的结构,在此基础…

  • 网络安全应急实践指南

    节选 [ 第2章 国家级网络安全应急响应组织  2.3 国家级网络安全应急响应组织需要具备的能力 为保障国家公共互联网等网络基础设施的安全运行,国家级网络安全应急响应组织必须具备以…

  • 从算法到程序-破解程序设计的奥秘

    本书特色 [   数学计算为先导,组合优化为主线。  算法理论指导下的编程实践码。  void型指针引领纯c通用代码  48个应用问题编程实践全面体验算法理论的力量。  光盘提供完…

  • 计算机网络教程

    内容简介 [   《计算机网络安全教程(第2版)/高等院校规划教材·计算机科学与技术系列》系统地介绍了计算机网络安全的体系结构、基础理论、技术原理和实现方法。主要内容包括计算机网络…

  • 信息安全实用教程

    本书特色 [   由瑞士大卫·贝森、帕特里克·沙勒和迈克尔· 施莱普菲儿所合*的《信息安全实用教程》一书共8 章,**章介绍基本安全原理的背景知识,第二章介绍实验所需的virtua…

  • 信息安全技术大讲堂从实践中学习METASPLOIT 5渗透测试

    目录 前言第1章 环境配置11.1 Metasploit概述11.2 安装要求11.3 安装Metasploit Framework21.3.1 获取安装包31.3.2 在Wind…

  • back track 5 从入门到精通-含光盘

    内容简介 [   《back track 5从入门到精通》主要介绍backtrack5的网络渗透取证技术,全书共分6章,主要内容包括:基础篇、敏感信息收集篇、漏河信息收集篇、漏洞攻…

  • 计算机网络安全实验教程

    本书特色 [   本书为读者全面展现了各种常见网络攻防技术,使各位初学者知攻而懂防,掌握网络安全从业者所**的基础知识。从网络配置、tcp/udp协议等基础知识出发,之后从攻击和防…

  • 智慧城市与信息安全-(第2版)

    相关资料 [ 赵泽良 中央网信办 保障网络安全,建设网络强国,是我国一项长期而艰巨的任务。在智慧城市逐渐兴起的背景下,专注于信息安全前沿理论分析和技术研究的范渊先生率领他的安恒团队…

  • 狙击黑客—–黑客攻防技术见招拆招(含DVD)

    节选 [ 本书以较详实的内容和浅显易懂的语言,介绍了黑客攻击计算机的一般方法、步骤,以及所使用的工具,并向读者详细讲述了防御黑客攻击的方法,使读者在熟悉基本网络安全知识的前提下,掌…

  • 2015年-中国互联网网络安全报告

    本书特色 [ 本书是国家计算机网络应急技术处理协调中心(简称国家互联网应急中心)发布的2015年中国互联网网络安全年报。本书汇总分析了国家互联网应急中心自有网络安全监测结果和通信行…

  • 计算机密码应用基础

    内容简介 [   《计算机密码应用基础》是在四川大学密码学公共选修课所用的讲义基础上编写而形成的。内容涉及密码学中几大“核心”领域,包括分组密码、香农理论、序列密码、公钥密码以及他…

  • 支持向量机理论及其在网络安全中的应用

    封面 书名:支持向量机理论及其在网络安全中的应用 作者:肖云 页数:174 定价:¥23.0 出版社:西安电子科技大学出版社 出版日期:2011-03-01 ISBN:978756…

  • 安全技术大系超大型互联网平台网络安全等级保护技术原理及应用实践

    本书特色 [ 本书共7章,包括网络安全等级保护概述、新安全形势下的国家网络安全、超大型互联网平台安全形势、超大型互联网平台技术原理、超大型互联网平台安全概述、超大型互联网平台安全等…

  • 从实践中学习Nessus与OpenVAS漏洞扫描

    本书特色 [ 本书基于Nessus和OpenVAS这两款软件,结合大量实例讲解如何进行漏洞扫描。本书共16章,分为3篇。第1篇为“漏洞扫描概述”,涵盖漏洞扫描基础和准备目标靶机等内…

  • Metasploit渗透测试指南-修订版

    本书特色 [ Metasploit渗透测试指南(修订版)》介绍Metasploit——近年来强大、流行和有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测…

  • 网构化软件可信评估技术

    封面 书名:网构化软件可信评估技术 作者:龙军 页数:180 定价:¥68.0 出版社:科学出版社 出版日期:2016-05-13 ISBN:9787030463920 PDF电子…

  • 信息安全风险评估教程

    本书特色 [     吴晓平、付钰编著《信息安全风险评估教程》面向信息系统安全风险评估的全过程,运用系统工程中整体性、综合性、相关性、满意性等基本观点,提出系统安全风险评估理论与方…

  • 数据库安全

    内容简介 [ 本书比较系统全面地介绍了数据库安全的基本理论、重要模型、关键机制、解决方案、实现架构、演化历程、发展趋势和典型应用。全书从数据和数据库管理员、数据库设计人员、应用开发…

  • 海量信息存储安全技术及其应用

    本书特色 [       邵必林、边根庆等编著的这本《海量信息存储安全技术及其应用》结合课题组多年的科研成果,对海量信息安全存储系统涉及的相关理论和技术进行了全面、系统的介绍。全书…

  • 反电信网络诈骗全民指南

    本书特色 [ 近年来,伴随着我国网信事业发展的红红火火、日新月异,电信网络诈骗也呈高发态势,犯罪手法层出不穷,犯罪后果触目惊心,社会影响甚为恶劣,给社会稳定和群众财产甚至生命安全带…

  • 黑客秘笈——渗透测试实用指南(第2版)

    本书特色 [ 《黑客秘笈——渗透测试实用指南(第2版)》是畅销书《黑客秘笈—渗透测试实用指南》的全新升级版,对上一版内容进行了全面更新,并补充了大量的新知识。本书采用大量真实案例和…