小说 青春文学 中国散文 外国散文 悬疑推理 文学理论 文集 世界名著
外国小说| 中国当代小说| 中国古典小说| 中国近现代小说| 悬疑推理| 科幻小说 世界名著 四大名著| 作品集| 更多
外国诗歌| 中国古诗词| 中国现当代诗歌| 外国散文| 中国现当代散文| 中国古代散文 文学理论| 文集| 戏剧| 更多
玄幻/科幻| 悬疑/惊悚| 叛逆/成长| 爆笑/无厘头| 校园| 港台青春文学| 外国青春文学 更多
历史 哲学/宗教 社会科学 政治军事 传记 文化 古籍 管理 经济 成功励志 法律 语言文字
中国史| 世界史| 地方史志| 历史知识读物| 史料典籍| 史学理论| 考古文物 民族史志
政治| 军事| 中国政治| 国际政治| 外交/国际关系 哲学| 宗教| 美学 哲学知识读物| 中国古代哲学
历代帝王| 历史人物| 科学家| 体育明星| 文学家| 学者| 艺术家| 文娱明星 政治人物| 自传| 更多
世界文化| 中国文化| 中国民俗| 地域文化| 文化理论| 文化评述| 神秘现象
心理学| 人类学| 教育| 社会学| 新闻传播出版| 语言文字| 更多
古籍整理| 经部| 史类| 子部| 集部
经济理论| 中国经济| 国际经济| 经济通俗读物| 保险| 会计| 金融投资 市场营销| 管理学| 电子商务
成功激励| 口才演讲| 名人励志| 人际交往| 人生哲学| 心灵修养| 性格习惯 更多
法的理论| 法律法规| 国际法| 经济法| 更多
中国儿童文学 外国儿童文学 科普读物 绘本 动漫/卡通 幼儿启蒙
中国儿童文学| 外国儿童文学| 童话| 小说| 寓言传说|
动漫/卡通
科普| 百科| 历史读物| 生活常识| 益智游戏| 传统文化
幼儿启蒙| 少儿英语| 励志/成长| 艺术课堂
0-2岁| 3-6岁| 7岁及以上
绘画 书法篆刻 艺术理论 摄影 音乐
绘画理论| 国画| 油画| 素描速写| 水粉水彩
碑帖| 技法教程| 书法理论| 硬笔书法| 字帖| 篆刻
设计| 摄影后期| 摄影教程| 摄影理论| 摄影器材| 数码摄影| 作品集
影视理论| 影视赏析| 影视制作| 舞台/戏曲艺术
钢琴| 吉它| 理论/欣赏| 声乐| 通俗音乐| 外国音乐| 中国民族音乐| 作曲/指挥
宝石| 雕品| 古代家具| 钱币| 收藏百科| 收藏随笔| 书画| 陶瓷| 玉器
艺术理论| 雕塑| 工艺美术| 建筑艺术| 民间艺术| 人体艺术| 艺术类考试
美食 保健/心理健康 旅游 家庭教育 家居休闲
饮食文化| 保健食谱| 家常食谱| 八大菜系| 餐饮指南| 世界美食| 更多
健康百科| 健身| 心理健康| 中老年| 中医保健 常见病| 更多
旅游随笔| 旅游攻略| 旅游画册| 城市自助游| 国内自助游| 国外自助游| 地图地理 更多
孕产百科| 育儿百科| 更多
美丽妆扮| 两性关系| 家居休闲| 个人理财
中小学教辅 外语 教材 医学 计算机 自然科学
语文阅读| 拓展读物| 高考| 初中通用| 高中通用| 工具书 教师用书| 更多
英语读物| 职业英语| 英语考试| 大学英语| 少儿英语 更多
研究生/本科/专科教材 | 职业技术培训| 中小学教材|
操作系统/系统开发| 数据库| 信息安全 程序设计| 电脑杂志| 计算机教材| 计算机考试认证 计算机理论| 计算机体系结构| 家庭与办公室用书| 企业软件开发与实施| 人工智能 软件工程/开发项目管理|
考试| 家庭教育| 自然科学| 科普读物| 医学| 农林业| 工业技术| 建筑
笔记本 布艺品 书签/藏书票
笔记本| 布艺品| 书签/藏书票| 明信片| 笺纸| 胶带| 其它
《零信任网络:在不可信网络中构建安全系统》分为10章,从介绍零信任的基本概念开始,描述了管理信任,网络代理,建立设备信任、用户信任、应用信任以及流量信任,零信任网络的实现和攻击者视图等内容。《零信任网络:在不可信网络中构建安全系统》主要展示了零信任如何让读者专注于构建强大的身份认证和加密,同时提供分区访问和更好的操作敏捷性。通过阅读《零信任网络:在不可信网络中构建安全系统》,读者将了解零信任网络的架构,包括如何使用当前可用的技术构建一
本书是一本关于个人信息防护的应用性图书,将具有实际应用意义的安全防御技术通过实例介绍给普通读者。内容包括日常数据的安全管理、防护电脑的基本策略、账号和口令的安全、人肉搜索防护、绿坝·花季护航、病毒和木马防护、系统与数据备份等生活中涉及网络安全的实用知识。 本书内容新颖、实践性强,语言生动活泼、通俗易懂,旨在帮助普通计算机用户通过简捷的途径来提高个人信息和数据的安全防护能力,将风险降到最低...
本书从网络攻防、协议与安全解决方案的角度阐述网络安全,把网络看成安全与不安全的源头。全书共分为四部分,第一部分讨论网络概念与威胁的入门知识,分别介绍了网络体系结构、网络协议、互联网和网络漏洞的分类;第二部分讨论低层网络安全,包括物理网络层概述、网络层协议和传输层协议;第三部分讨论应用层安全,包括应用层概述、邮件、web安全和远程访问安全;第四部分基于网络防范,介绍了常用的网络安全设备。 读者对象:本书适合作为计算机科学或计算
安全问题近来越来越受到人们的关注,很显然较高的安全级别应是所有业务流程基本的先决条件,无论是商业部门还是公共部门都是如此。安全事故报告数量的稳步增长表明企业需要得到更多的帮助以解决安全问题——从软件系统到操作实践的企业计划。 通常,安全问题在企业及其构建和运行的系统中并没有得到充分的解决。原因之一是安全覆盖了很多领域。无论是定义安全业务流程,还是安全地开发及运行相应系统和应用程序都是一项难度很大的挑战。由于系统和企业的开放程度不断提
Kali是世界渗透测试行业认可的杰出的网络安全审计工具集合,它可以通过对设备的探测来审计其安全性,而且功能完备,几乎包含了目前所有的热门工具。本书由知名的网络安全领域的教师编写完成,全书共16章,内容围绕如何使用Kali这款网络安全审计工具集合展开。本书涉及网络安全渗透测试的相关理论和工具、KaliLinux2使用基础、被动扫描、主动扫描、漏洞扫描、远程控制、渗透攻击、Armitage、社会工程学工具、BeEF-XSS渗透框架、漏洞渗
应用密码学作为实现网络信息安全的核心技术,是信息安全应用领域所有人员必须了解的基础知识。从教学适用性出发,本书全面介绍了应用密码学的基本概念、基本理论和典型实用技术。本书对密码学概述、序列密码、分组密码、公钥密码、单向散列函数和消息认证、数字签名、身份认证与访问控制、密钥管理、PKI技术、电子现金与电子支付系统、安全电子选举系统、安全多方计算等知识进行了深入、系统的描述,并通过多个应用系统全面剖析了相关的密码应用。本书属于“网络空间安
自2013年首次问世以来,本书迅速掳获了从业人员的芳心。作为*一本经官方团队亲自评审并高度认可(现今已有*好的Metasploit框架软件参考指南)的著作,本书不仅涵盖了基础的工具和技术,也深入分享了如何实施渗透测试的方法与经验。四位来自不同领域的资深黑客作者从不同的视角无私奉献了他们的技巧与心得:既贡献了企业安全架构上的经验,也端出了安全漏洞挖掘和渗透代码开发的私房菜。 本次的修订版,在译者的精心组织与编排下完成,主要的修订在于
本书作为网络空间安全系列教材之一,在广泛吸纳读者意见和建议的基础上,不仅定位于信息安全管理的基本概念、信息安全管理的各项内容和任务的讲解,还适当加入了国内和国际上信息安全技术和管理方面的*成果,反映出信息安全管理与方法的研究和应用现状。本书内容共8章。第1章是绪论,第2章介绍信息安全管理标准与法律法规,第3章介绍信息安全管理体系,第4章介绍信息安全风险评估,第5章介绍信息系统安全测评,第6章介绍信息安全灾难恢复与业务连续性,第7章介绍
本书在归纳分析国内外相关研究的基础上,从体系模型、态势感知、风险评估、自律调节和动态优化等全新角度研究了生物启发的网络安全理论与方法,包括①综合子网类型、群体规模和时序阶段,研究了多网安全体系模型;②采用改进的遗传神经网络研究了网络安全态势感知模型;③采用正态云模型研究了物联网
本报告根据cncert监测数据和通信行业报送信息,侧重对我国网络安全形势进行分析和挖掘,同时介绍了国内外网络安全政策和发展趋势,可为政府部门提供监管支撑、为互联网企业提供运行管理技术支持,向社会公众普及互联网网络安全知识,提高全社会、全民的网络安全意识...
主要特色 本书由业内资深信息安全专家精心策划与编写,其主要特色如下: ◎ 零基础、入门级的讲解 无论你是否从事电脑行业,无论你是否接触过网络,无论你以前是否了解 黑客攻防技术,都能从本书中找到*起点,开始黑客攻防的学习历程。 ◎ 重实战、案例化的体例 本书侧重实战技能,抛弃晦涩难懂的技术理论,基于实际案例的分析和操 作指导,让读者学习起来更加轻松,操作起来有章可循。 ◎ 传授实操经验精华 在本书中穿插了大量黑客攻防提示与技巧,在每章*
本书全面且详细地介绍了计算机及智能移动设备的黑客攻防常用技术,并提供了大量实用工具和操作案例。本书分为四篇:第一篇介绍黑客攻防基础,包括黑客攻防入门、黑客攻击手段揭秘、黑客攻防命令揭秘、黑客攻防学习环境搭建等内容;第二篇介绍计算机黑客攻防实战,介绍扫描与嗅探、病毒攻防、木马攻防、Windows系统漏洞攻防、后门攻防、局域网攻防、流氓软件与间谍软件攻防、远程控制攻防、加密与解密、数据备份与还原等内容;第三篇介绍无线与移动设备安全,包括无
在软件加密与解密领域,技术的对立使这个领域的研究充满了乐趣。软件保护与分析涉及很多技术细节,如反调试、反虚拟机、代码加密、静态分析、代码注入、动态分析、脱壳等,作者对这些细节进行了讲解,内容循序渐进,覆盖范围全面...
《电子标签技术》介绍了当前基于电子技术的几类主要电子标签的原理及其应用开发技术。其中包括历史久远的穿孔卡、射频识别(rfid)技术和非接触ic卡,以及条形码、磁卡和接触式ic卡等。各部分内容的重点是从底层剖析这些标签系统的电子和信息技术的原理及组成,每类标签系统都包括标签(卡)和阅读器(基站)两大部分。对于应用开发中的硬件和软件设计,尽可能地提供实例供参考。 《电子标签技术》适合于高等?校电子信息工程类的研究生、本科生和大
《信息存储安全理论与应用》由张青凤等人编著,以信息存储安全的角度为着眼点,围绕信息存储安全涉及到的加密技术、身份认证技术、访问控制技术、pki技术、智能卡技术、数字签名技术、身份认证技术、信息隐藏技术、密钥管理技术、云存储技术来展开论述,为了更好地理解和应用这些相关技术,在介绍其相关基本理论的基础上,重点介绍了加密技术、身份认证技术、访问控制技术等核心技术的应用,并配备了来源于实际项目开发中的应用实例对其深入的进行讲解。 《信息存储
web前端的黑客攻防技术是一门非常新颖且有趣的黑客技术,主要包含web前端安全的跨站脚本(xss)、跨站请求伪造(csrf)、界面操作劫持这三大类,涉及的知识点涵盖信任与信任关系、cookie安全、flash安全、dom渲染、字符集、跨域、原生态攻击、高级钓鱼、蠕虫思想等,这些都是研究前端安全的人必备的知识点。本书作者深入剖析了许多经典的攻防技巧,并给出了许多独到的安全见解...
本书系统介绍了容忍入侵系统模型、关键技术和应用等方面的内容。提出了面向服务的容忍入侵模型和系统架构,给出了容忍入侵的可信第三方系统设计方案并进行了形式化描述和规格说明,提出了综合使用“先应式入侵响应”+“数据破坏隔离”的容忍入侵响应模型,建立了容忍入侵系统的广义随机petri网模型;研究了进行容忍入侵系统应用设计时面临的现实问题,给出了基于通用攻击结构的秘密共享设计方案和异步先应式秘密共享方法;提出了多重驱动的自适应重配置容忍入侵安全
《back track 5从入门到精通》主要介绍back track5的网络渗透取证技术,全书共分6章,主要内容包括:基础篇、敏感信息收集篇、漏河信息收集篇、漏洞攻击测试篇、账户提权升级篇和windows下渗透测试十大神器。本书除了讲解已有一些工具的常用方法之外,还介绍了相关的真实案例,主要包括:实用工具中的参数变化,内容的提取,并且在真实截图给予描述。 本书可作为在安全部门工作以及在公司里负责网络安全的技术人员的参考资料,
本书是密码学领域的经典著作,被世界上的多所大学用做指定教科书。本书在第二版的基础上增加了7章内容,不仅包括一些典型的密码算法,而且还包括一些典型的密码协议和密码应用。全书共分14章,从古典密码学开始,继而介绍了Shannon信息论在密码学中的应用,然后进入现代密码学部分,先后介绍了分组密码的一般原理、数据加密标准(DES)和高级加密标准(AES)、Hash函数和MAC算法、公钥密码算法和数字签名、伪随机数生成器、身份识别方案、密钥分配
全书共8章,第一章介绍基本安全原理的背景知识,第二章介绍实验所需的VirtualBox环境,第三章到第五章是网络和操作系统安全,第六、七章是Web应用安全和证书,第八章是风险分析。该书有4个附录:附录A-B详细介绍项目作业的需求文档和报告格式;附录C简要介绍Linux和实验需要的各种实用程序;附录D用于帮助对Linux类系统使用经验较少的读者...
本书主要介绍和分析与黑客攻防相关的基础知识。全书由浅入深地讲解了包括黑客攻防前的准备工作、扫描与嗅探攻防、系统漏洞攻防、密码攻防、病毒攻防和木马攻防等内容。通过对本书的学习,读者在了解黑客入侵攻击的原理和工具后,能掌握防御入侵攻击的相应手段,并将其应用到实际的计算机安全防护领域。 本书实例丰富,可作为广大初、中级用户自学计算机黑客知识的参考用书。另外,本书知识全面,内容安排合理,也可作为高等院校相关专业的教材使用。 随书附赠17段教
《信息转换理论与应用丛书:信息科学原理(第5版)》创建了“全信息理论”、“信息转换原理”和“信息科学方法论”,形成了信息科学的理论体系,在国内外独树一帜。全书分为4篇。第1篇给出信息科学的背景和定义,是全书的总纲;第2篇提出并建立全信息理论,是全书的基础;第3篇阐明信息转换原理,把相互分立的感知论、通信论、认知论、智能论、控制论、系统论有机综合成为统一的科学理论,是全书的主体;第4篇总结信息科学的方法论,是全书的灵魂...
为什么自己会收到陌生人的邮件、短信和电话?自己的银行卡和信用卡密码是否被盗过?在网上输入的一些重要个人信息是否被不法分子利用了?自己的计算机是否中毒了?......《你的个人信息安全吗(双色)》回答的就是你在工作和生活中不经意间想到并担心的问题,以及各种你想都没想到过的个人信息安全泄露的问题。在信息时代,个人信息安全泄露已经成为人人都担心的事情,我们需要去了解其中的缘由及防护措施。 《你的个人信息安全吗(双色)》由从事信息安全行业
传统的入侵检测和日志分析已经不足以保护今天的复杂网络。在这本实用指南里, 安全研究员Michael Collins为你展示了多个采集和分析网络流量数据集的技术和工具。你将理解你的网络是如何被利用的以及有哪些必要手段来保护和改善它...
本书根据高职高专教育教学特点,面向等级保护测评师岗位,以等级保护工作实施过程所需要的技术为主线选择教材内容。阐述如何对一个信息系统进行等级保护定级、安全设计、安全建设、安全测评、安全整改等有关等级保护和风险评估的相关工作。 本书内容难度适中,语言通俗易懂,适合作为计算机相关专业开设的“信息安全等级保护和风险评估”课程的配套教材,也适合作为考取国家“信息安全等级保护测评师”的学习材料,对从事网络安全管理、网络安全规划与设计的工程技术人
本书详细探讨了信息加密技术、密钥分配与管理技术、认证技术、网络安全技术、漏洞扫描技术、防火墙技术和入侵检测技术;同时也系统讲述了操作系统安全技术、数据库安全、计算机病毒及防治技术,以及信息安全管理技术...
本书总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境,更好地帮助读者深入了解Web 应用程序中存在的漏洞,防患于未然。 本书从攻到防,从原理到实战,由浅入深、循序渐进地介绍了Web 安全体系。全书分4 篇共16 章,除介绍Web 安全的基础知识外,还介绍了Web 应用程序中最常见的安全漏洞、开源程序的攻击流程与防御,并着重分析了“拖库”事件时黑客所使用的攻击手段。此外,还介绍了渗
本书简洁、全面地介绍了工业控制系统信息安全概念和标准体系,系统地介绍了工业控制系统架构和漏洞分析,系统地阐述了工业控制系统信息安全技术与方案部署、风险评估、生命周期、管理体系、项目工程、产品认证、工业控制系统入侵检测与入侵防护、工业控制系统补丁管理...
国内nmap的原创图书 中国黑客的探索者,知名信息安全专家,网名pp 彭泉鼎力推荐! 用nmap检查网络脆弱性、资产调研、服务运行状况及安全审计 众多实例让读者快速掌握nmap 详解zenmap及nmap使用技巧 轻松掌握nse脚本使用及编写 防火墙攻防剖析 nmap指纹识别让目标无以遁形 还原真实场景让读者身临其...
本书内容从网络信息安全与对抗的理论到实践逐层展开,首先论述信息安全对抗的基础理论,主要的网络安全攻击与检测技术,主要的网络安全防御技术,最后论述网络安全对抗的系统工程和实践以及网络应用对抗系统实例。全书共分6章,主要内容包括信息系统、信息网络的基本概念,工程系统理论,信息安全与对抗的基础理论,网络信息攻击基础技术,网络信息对抗基础技术,信息安全评估与立法,网络对抗系统工程实践等...
本书全面介绍了网络空间安全战略的重要性,与策略和行动的关系,与利益相关者和决策者这两个完全不同的团体之间的关联,和由此引起的不可避免的争议与辩论。网络空间战略问题包含多方面的话题,全书分为7章,每一章介绍了网络空间安全战略细节的不同层面,这些层面共同构成了网络空间安全的总体决策过程...
本书由浅入深、图文并茂地再现了网络入侵与防御的全过程,内容涵盖:黑客必备小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、QQ聊天工具、系统和数据的备份与恢复工具、系统安全防护工具等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。本书内容丰富全面,图文并茂,深入浅出,
本书从电子装备信息网络安全评估指标体系、电子装备信息网络安全试验理论、网络攻击分类和建模技术、网络攻防技术、用于网络安全评估的R_W转换模型设计及实现、网络安全评估建模等方面对电子装备信息网络安全试验和评估理论进行了深入研究...
本书介绍黑客基础知识,主要包括黑客攻防基础知识、Windows系统中的命令行基础、黑客常用的Windows网络命令、常见的黑客攻击方式、扫描与嗅探攻防、病毒攻防技术、木马攻防技术、Windows系统漏洞攻防、手机黑客攻防、WiFi攻防、Windows系统编程基础、局域网攻防、后门技术攻防、远程控制技术、密码攻防、网游与网吧攻防、网站脚本入侵与防范、QQ账号及电子邮件攻防、黑客入侵检测技术、网络代理与追踪技术、入侵痕迹清除技术、网络支付
这是一本面向大众的信息安全科普书,其第1版荣获51cto读书频道“2015年度*受读者喜爱的本版类图书”好评; 这是一本教授、提醒大众如何面对无所不在的信息安全威胁的良心作品,大量真实案例、各种应对妙招,以及作者绞尽脑汁进行通俗解释的原理解析,相信一定对每个人都有所帮助; 这是一本获得权威力荐的安全类图书,第1版更是百分百获得读者好评,这也是一本编辑力荐的好书,因为在各种诈骗新闻不断出现的这个年代,我们太需要这本书了...
作为anywlan无线门户网站无线安全板块版主,他拥有极高的人气热心回答网友提问;作为zerone无线安全团队负责人,他是当地大中型企业、政府部门的安全顾问;知名培训中心mcse/ciw网络安全讲师杨哲老师以无线为内容依托,全面教会大家在当前无线网络随处可见的情况下怎么预防攻击,保护自身的安全。...
《云计算安全指南》全面分析了云计算的基础知识、架构、风险、安全原则,致力于帮助大家发挥云计算的最大潜能,在尽可能保证云中信息安全的情况下获得最大投资回报。作者依据其多年的专业知识与技能细致分析了数据所有权、隐私保护、数据机动性、服务质量与服务级别、带宽成本、数据防护、支持
本书主要介绍了全世界的网络趋势与战略,探讨了公共部门的赛博安全相关问题,即计算机系统易遭到的未授权访问或攻击,以及采取的相关防护措施...
网络安全足在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、仔储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改或拒绝服务。 全书共分4篇20章,全面讲述网络安全的基础知识(网络安全的入门和基础)、Internet安全体系结构(依照Internet层次结构的原则,对不同类型的攻击实施不同层的保护),网络安全技术(防火墙、VPN、IPSec、黑客技术、漏洞扫描、入侵检测、恶意代码与计算
《网络攻击与防御技术(高等院校信息安全专业系列教材)》(作者张玉清)从计算机网络安全基础知识入手,结合实际攻防案例,由浅入深地介绍网络攻与防御的技术原理和方法。 《网络攻击与防御技术(高等院校信息安全专业系列教材)》共分13章,主要讲述网络安全的基本概念和目前黑客常用的一些攻击手段和使技巧,包括网络扫描、口令破解技术、欺骗攻击、拒绝服务攻击、缓冲区溢出技术、Web攻击、特洛伊木马、计算机病毒等,并针对各种攻击方法介绍对应的检测或
本书从专业社会工程人员的视角,详细介绍了钓鱼欺诈中所使用的心理学原则和技术工具,帮助读者辨识和防范各种类型和难度级别的钓鱼欺诈。本书包含大量真实案例,全面展示了恶意钓鱼攻击者的各种手段。本书还针对企业如何防范钓鱼攻击并组织开展相关培训提供了切实可行的意见。本书提供了企业和个人面对现实中的社会工程问题和风险的无可替代的解决方案...
《5G时代的网络安全》围绕5G安全这一主题,系统、深入地介绍了5G安全架构及关键技术、5G安全评测体系,梳理了5G安全应用热点领域、标准化及靠前关注热点,力求为读者构建一个多维度的5G网络安全全景视图。 《5G时代的网络安全》共10章,内容涵盖了5G网络特征及发展现状、5G安全框架、5G安全关键技术、5G业务安全、5G网元安全、5G网络组网安全、5G安全评测、5G安全热点领域的现状及发展方向、5G安全标准化进展、5G时代安全产业发展以
本教材以教育部《信息安全类专业指导性专业规范》所列知识点为基础,从信息系统体系结构层面系统描述信息系统的安全问题及对策。 全书共12章,第1章介绍信息系统安全的基本概念、发展历史、主要目标和技术体系;第2章介绍密码学基本理论与应用,具体包括对称密码体制和公钥密码体制,以及基于密码学的消息认证、数字签名、公钥基础设施PKI;第3章介绍物理安全技术;第4、第5章分别介绍身份认证和访问控制技术;第6章介绍操作系统安全机制;第7章介绍数
Metasploit是目前业内使用频率非常高的渗透测试框架,拥有大规模的渗透模块数据库。本书是使用Metasploit进行渗透测试的实用指南,立足真实案例,帮助读者了解如何使用Metasploit进行高效渗透测试、实现Web应用程序的自动化攻击、提升安全专业技能。 第2版全面更新,特别对SCADA、数据库、物联网、移动设备、平板电脑等各种服务的测试示例作出解读,为在实际工作中开展渗透打下坚实基础。 -掌握复杂的辅助模块 -了解渗透模块
web安全与防护技术是当前安全界关注的热点,本书尝试针对各类漏洞的攻防技术进行体系化整理,从漏洞的原理到整体攻防技术演进过程进行详细讲解,从而形成对漏洞和web安全的体系化的认识。本书包括五个部分,部分为基础知识,这些知识对Web攻防技术理解有着极大帮助。第二部分重点讲解各类基本漏洞的原理及攻防技术对抗方法,并针对个漏洞的测试方法及防护思路进行整理。第三部分重点讲解Web应用的业务逻辑层面安全,但由于各类Web应用的不同,因此重点通过
杨义先、钮心忻著的《安全通论(刷新网络空间安全观)》构建了一套网络空间安全的统一基础理论体系,在理工科范围内(不含心理学、社会学、经济学、管理学等),几乎没有任何限制(如设备、环境和人员等)的前提下,揭示了黑客攻防和安全演化的若干基本规律。这些规律可以适用于网络空间安全的各主要分支。特别是本书介绍了系统安全经络的普遍存在性、黑客的离散随机变量本质、红客维护安全熵的目标核心、在各种情况下(单挑、一对多、多对一、多对多等)红客与黑客对抗的
本书是普通高等教育“十一五”重量规划教材,主要介绍计算机网络安全基础知识、网络安全体系结构、网络攻击,以及密码技术、信息认证技术、访问控制技术、恶意代码防范技术、防火墙技术、入侵检测技术、虚拟专用网技术、网络安全扫描技术、网络隔离技术、信息隐藏技术、无线局域网安全技术、蜜罐技术等,同时介绍网络安全管理的概念、内容、方法。全书内容广泛,注重理论联系实际,设计了10个实验,为任课教师免费提供电子课件。本书适合普通高等院校计算机、网络空间安
本书内容共分为五章,从新一代入侵防御系统的技术发展背景和传统威胁防护方法的局限性入手,结合IPv6特性对下一代互联网入侵防御系统产品的产生需求、发展历程、实现原理、技术标准、应用场景和典型产品等内容进行了全面、翔实的介绍。本书适合于入侵防御系统产品的使用者(系统集成商、系统管理员)、产品研发人员及测试评价人员作为技术参考书,也可以供信息安全专业的学生及其他科研人员作为参考读物...
(1)以自底向上的方式介绍:从密码学到网络安全,再到案例研究。(2)涵盖了*内容:IEEE 802.11安全、Elgamal加密、云安全以及Web服务安全。(3)对加密法、数字签名、SHA-3算法的介绍进行了改进。(4)通过案例研究,帮助读者掌握相关内容的实际应用。(5)全书提供了丰富的编程题、练习题、多项选择题、与案例研究,有利于加深读者对所学知识的理解和掌握:■ 150道编程题■ 160道练习题■ 170道多选题■ 530幅插图■
刘争争
阎连科
林奕含
汪曾祺
[日]熊田千佳慕著,张勇译
老王子
京ICP备09013606号-3京信市监发[2002]122号海淀公安分局备案编号:1101083394
营业执照出版物经营许可证 京出发京批字第直110071