小说 青春文学 中国散文 外国散文 悬疑推理 文学理论 文集 世界名著
外国小说| 中国当代小说| 中国古典小说| 中国近现代小说| 悬疑推理| 科幻小说 世界名著 四大名著| 作品集| 更多
外国诗歌| 中国古诗词| 中国现当代诗歌| 外国散文| 中国现当代散文| 中国古代散文 文学理论| 文集| 戏剧| 更多
玄幻/科幻| 悬疑/惊悚| 叛逆/成长| 爆笑/无厘头| 校园| 港台青春文学| 外国青春文学 更多
历史 哲学/宗教 社会科学 政治军事 传记 文化 古籍 管理 经济 成功励志 法律 语言文字
中国史| 世界史| 地方史志| 历史知识读物| 史料典籍| 史学理论| 考古文物 民族史志
政治| 军事| 中国政治| 国际政治| 外交/国际关系 哲学| 宗教| 美学 哲学知识读物| 中国古代哲学
历代帝王| 历史人物| 科学家| 体育明星| 文学家| 学者| 艺术家| 文娱明星 政治人物| 自传| 更多
世界文化| 中国文化| 中国民俗| 地域文化| 文化理论| 文化评述| 神秘现象
心理学| 人类学| 教育| 社会学| 新闻传播出版| 语言文字| 更多
古籍整理| 经部| 史类| 子部| 集部
经济理论| 中国经济| 国际经济| 经济通俗读物| 保险| 会计| 金融投资 市场营销| 管理学| 电子商务
成功激励| 口才演讲| 名人励志| 人际交往| 人生哲学| 心灵修养| 性格习惯 更多
法的理论| 法律法规| 国际法| 经济法| 更多
中国儿童文学 外国儿童文学 科普读物 绘本 动漫/卡通 幼儿启蒙
中国儿童文学| 外国儿童文学| 童话| 小说| 寓言传说|
动漫/卡通
科普| 百科| 历史读物| 生活常识| 益智游戏| 传统文化
幼儿启蒙| 少儿英语| 励志/成长| 艺术课堂
0-2岁| 3-6岁| 7岁及以上
绘画 书法篆刻 艺术理论 摄影 音乐
绘画理论| 国画| 油画| 素描速写| 水粉水彩
碑帖| 技法教程| 书法理论| 硬笔书法| 字帖| 篆刻
设计| 摄影后期| 摄影教程| 摄影理论| 摄影器材| 数码摄影| 作品集
影视理论| 影视赏析| 影视制作| 舞台/戏曲艺术
钢琴| 吉它| 理论/欣赏| 声乐| 通俗音乐| 外国音乐| 中国民族音乐| 作曲/指挥
宝石| 雕品| 古代家具| 钱币| 收藏百科| 收藏随笔| 书画| 陶瓷| 玉器
艺术理论| 雕塑| 工艺美术| 建筑艺术| 民间艺术| 人体艺术| 艺术类考试
美食 保健/心理健康 旅游 家庭教育 家居休闲
饮食文化| 保健食谱| 家常食谱| 八大菜系| 餐饮指南| 世界美食| 更多
健康百科| 健身| 心理健康| 中老年| 中医保健 常见病| 更多
旅游随笔| 旅游攻略| 旅游画册| 城市自助游| 国内自助游| 国外自助游| 地图地理 更多
孕产百科| 育儿百科| 更多
美丽妆扮| 两性关系| 家居休闲| 个人理财
中小学教辅 外语 教材 医学 计算机 自然科学
语文阅读| 拓展读物| 高考| 初中通用| 高中通用| 工具书 教师用书| 更多
英语读物| 职业英语| 英语考试| 大学英语| 少儿英语 更多
研究生/本科/专科教材 | 职业技术培训| 中小学教材|
操作系统/系统开发| 数据库| 信息安全 程序设计| 电脑杂志| 计算机教材| 计算机考试认证 计算机理论| 计算机体系结构| 家庭与办公室用书| 企业软件开发与实施| 人工智能 软件工程/开发项目管理|
考试| 家庭教育| 自然科学| 科普读物| 医学| 农林业| 工业技术| 建筑
笔记本 布艺品 书签/藏书票
笔记本| 布艺品| 书签/藏书票| 明信片| 笺纸| 胶带| 其它
Kevin D. Mitnick (凯文?米特尼克)曾是“黑客”的代名词,他开创了“社会工程学”,是历目前很令FBI头痛的计算机顽徒之一,商业和政府机构都惧他三分;米特尼克的黑客生涯充满传奇,15岁就成功侵入北美空中防务指挥系统,翻遍了美国指向苏联及其盟国的所有核弹头的数据资料。之后,防守很严密的美国网络系统(美国国防部、五角大楼、中央情报局、美国国家税务局、纽约花旗银行)都成了他闲庭信步之处。米特尼克也是优选少有遭到通缉和逮捕的黑客
《反欺骗的艺术世界传奇黑客的经历分享》主要针对后一种攻击类型,通过大量的案例说明了社交工程师如何利用各种非技术手段来获得他想要的信息,这样的攻击事例并不神奇,它有可能正发生在你我的身边。攻击者无需高超的技术,也无需超人一等的智商,只需善于利用人们的心理倾向和目标公司的管理漏洞,再加上多一点耐心,就会有很高的成功率。所以,阅读《反欺骗的艺术世界传奇黑客的经历分享》,有助于我们了解社交工程师的常用伎俩,以及相应的应对策略。...
介绍一些帮助我们打击网络黑暗势力的幕后英雄。讲述这些白帽子的背景故事,如他们选择进入安全领域的原因、擅长的技术方向以及取得的卓著成就。简要概述这些白帽黑客所参与的众多不同类型的网络战役。: 《反黑客的艺术》带领读者走进神秘的“道德黑客”世界,讲述诸多传奇故事: Bruce Schneier,美国很好网络安全专家 Kevin Mitnick,“社会工程学”的开创者 Dorothy E. Denning博士,入侵检测专家 Mark Rus
本书全面介绍了可穿戴设备数据安全和隐私保护的关键技术, 主要内容包含: 数据安全和隐私保护的研究现状与关键技术, 设备安全认证协议设计、基于平衡D触发器的延迟PUF电路设计、空间数据差分隐私发布算法、以及时序数据差分隐私发布算法...
本书是一本介绍IT安全的入门教程,旨在介绍与企业安全相关的IT安全知识。全书共分10章,内容包括威胁环境、规划与策略、密码学、安所有渠道络、访问控制、防火墙、主机强化、应用安全、数据保护、事件与灾难响应等...
本书内容来源于网商银行在信息安全方面的一线实战经验,主要介绍网商银行作为一家数字化银行如何进行网络信息安全体系建设,覆盖的安全子领域包括:基础设施安全、业务应用安全、数据安全、威胁感知、红蓝演练等。本书的内容总体分为六个部分:第一部分介绍数字银行安全体系建设的整体架构与方法论,第二部分介绍默认安全机制,讲述如何有效控制所有已知类型的安全风险,第三部分介绍可信纵深防御体系,讲述如何应对未知类型的安全风险和高级威胁,第四部分介绍威胁感知与
本书遵循理论与实践相结合的原则,由浅入深地介绍了物联网安全渗透测试技术。本书首先介绍物联网的基础知识,之后依次介绍Web应用安全、物联网通信安全、物联网终端设备安全、移动安全的知识。为帮助读者更加透彻地理解物联网安全渗透测试的原理与防御手段,每章均配合安全环境中运行的案例进行讲解,并给出了对应的防御方案。本书适合作为网络安全行业技术人员的参考书,也适合作为高校网络空间安全相关专业学生的教材或参考书。lt;br ...
内容介绍 这是一本从原理和实践角度讲解unidbg的著作,不仅深入解析了unidbg的使用方法、工作原理、实现细节,而且详细讲解了如何用unidbg解决生产环境中的各种逆向工程难题。它是作者多年安全工作经验的总结,得到了unidbg框架作者的高度评价和推荐。 全书共31章,分为四个部分。 第一部分(第1~3章) unidbg基础 主要介绍了unidbg的基本使用和操作,包括工作环境的准备、so文件加载、简单补环境、Hook和Patch
本书由两部分组成。第I部分首先概述ELF文件格式和操作系统的内部结构,然后介绍Arm架构基础知识,并深入探讨A32和A64指令集;第II部分深入探讨逆向工程,包括Arm环境、静态分析和动态分析,以及固件提取和模拟分析等关键主题。本书末尾讲解在macOS中基于Arm的M1 SoC编译的二进制文件的恶意软件分析。 通过阅读本书,读者可以深入理解Arm的指令和控制流模式,这对于针对Arm架构编译的软件的逆向工程至关重要。为帮助逆向工程师
CTF比赛在网络安全领域有着较高的影响力,已经成为全球网络安全圈广为流行的赛事。本书旨在帮助初学者把握CTF比赛的解题技巧,提升自身的网络安全能力。PicoCTF为初学者提供了良好的学习平台,本书基于PicoCTF真题进行讲解,主要围绕Web安全主题展开介绍。 本书共11章内容,不仅带领读者从头了解PicoCTF比赛,而且介绍了一系列高效的解题工具。此外,本书结合Web前端(涉及HTML、CSS、JavaScript)、Web通信(涉
本书从信息获取、信息传输、信息处理等维度,对雷达、导航与定位、遥感、通信、物联网、大数据、云计算、区块链、机器学习、人工智能、数字孪生和仿真、扩展现实和元宇宙等信息技术进行了比较详细的介绍,并结合典型应用案例介绍目前信息技术的工业、军事应用。本书旨在为读者提供军事信息技术领域较为完整的知识架构,为读者今后从事相关专业的研究提供必要的军事信息技术基础知识,为继续学习军事信息技术和开展相关工作打下基础。 本书可作为普通高等院校或军事院校非
内容简介 权限提升一直是渗透测试流程种比较重要的一环,想要成为权限提升领域的专家吗?那就来看看这本《权限提升技术:攻防实战与技巧》吧!系统性、实战性、技巧性、工程性,一应俱全。 内容结构严谨,涵盖Windows和Linux系统下的提权方法,为你构建了完整的学习路径;理论知识和实践操作并重,每一章都有详细的演示,让你不仅理解更深刻,实战能力也得以提升。 不同环境下的提权需求?别担心,书中介绍了多种实用技巧和方法,让你随时应对。从渗透测试
第?1?章着重讲解数字化时代企业安全面临的挑战,包括:混合办公、业务上云的安全挑战,移动终端面临的威胁,内网边界被突破的威胁,数据安全的监管合规约束,身份安全的治理难点,用户访问场景安全的平衡性挑战。 第?2?章对零信任的核心概念、解决方案及标准进行介绍。首先,讲解零信任的理念和相关概念,以及重要的解决方案。其次,介绍国内外零信任相关标准的发展进程。 第?3?章对零信任体系结构进行讲解,包括NIST、SDP的零信任体系结构及通用的零信
本书在简要介绍了智能电网、能源互联网、信息物理系统等基本概念的基础上,重点介绍了电力部门所面临的各种网络安全威胁,以及防护电力部门网络安全所面临的挑战。随后,本书系统论述了适用于电力部门的网络安全标准、实施网络安全管理的各种系统化方法。进一步,本书分章节重点研究了网络安全管理的成本问题,详细介绍了网络安全评估和测试方法,以及加密、身份验证、防火墙、安全事件信息共享平台、态势感知网络等常用的典型技术解决方案。本书既可以作为电力行业和其他
数字风控体系:设计与实践系统地讲解了基于人工智能技术搭建数字风控体系的原理与实践,并通过典型行业的风控实践对风控体系的每个部分进行了详细的讲解。以帮助风控从业人员从黑产、用户行为事件、特征、模型算法、策略、处置方法等方面系统地理解风控系统原理,并掌握将这些原理在业务中落地的能力,建立完整的风控运营体系。同时,也希望能够帮助企业的CEO/CTO/CIO/产品经理/产品运营等产品规划、设计、运营人员理解风控的必要性和原理,在产品规划设计运
本书从内网渗透测试红队的角度,由浅入深,全面、系统地讨论了常见的内网攻击手段和相应的防御方法,力求语言通俗易懂、示例简单明了,以便读者领会。同时,本书结合具体案例进行讲解,可以让读者身临其境,快速了解和掌握主流的内网渗透测试技巧。阅读本书不要求读者具备渗透测试的相关背景知识。如果读者有相关经验,会对理解本书内容有一定帮助。本书可作为大专院校网络安全专业的教材...
黑客在攻击的过程中,经常使用一些攻击命令。因此,掌握防御黑客命令攻击的技能就显得非常重要。《反黑命令与攻防从新手到高手:微课超值版》在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的命令的同时,力求对其进行实操性的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共13章,包括计算机知识快速入门、DOS窗口与DOS系统、常见DOS命令的应用、磁盘分区与数据安全、系统安全之备份与还原、SQL注入入侵与弱口令入侵、远
本书结合华为长期积累的网络安全经验,聚焦零信任方案发展热点,从行业趋势、技术原理、关键组件、典型场景和行业场景实践等多个角度,阐述零信任方案部署实施过程中可能遇到的问题,并提供相关解决方案。本书汇集华为优质的安全解决方案和丰富的工程应用实践,理论与实践相结合,期望能帮助业界读者应对在零信任实践中遇到的难点和业务挑战。 本书适合服务提供商的管理人员、网络安全工程师、科研机构的研究人员和高校网络安全专业的师生阅读,也适合想了解零信
本书重点围绕常用的基础安全认证协议、抗量子安全认证协议及其可证明安全性理论,面向基础问题和量子计算时代,结合安全认证协议的标准化和实用化发展趋势,介绍了作者20多年来在安全认证协议方面的原创性成果,主要包括零知识证明、数字签名、认证密钥交换和口令认证等理论与方法。同时,为了便于初学者阅读,专门概述了与本书内容相关的一些基本概念和基础知识...
互联网的快速发展,在方便用户信息传递的过程中,也使大量犯罪活动从线下向线上转移,黑灰产常常通过搭建和传播欺诈、赌博、等恶意网站来牟取暴利。为了净化网络环境,必须加大对恶意网站的检测和拦截。 本书主要介绍恶意网址的欺诈手段和对抗技术。本书分为5个部分,共11章。针对网址反欺诈这一领域,首先介绍万维网的起源、工作原理和发展历程;其次通过列举常见的恶意网站,让读者了解网址反欺诈面临的主要问题;然后讲解网址基础数据、数据治理和特征工程;接着介
《失控》这是《黑客帝国》主要演员的推荐阅读物之一,这本关于机器、系统、生物和社会的"大部头”,揭示了社会进化、特别是互联网发展的"先知预言”,从这本书里,人们可以窥探到SNS的今天和未来。《失控》涉猎:天文、化学、生物、计算机、控制论、运筹学、社会学。同时又堪比《黑客帝国》中洞悉未来的"神谕”,正在兴起的"云计算”、"物联网”等都可以在这本写于15年前的书中找到相关的影子...
互联网的快速发展方便用户传递和获取信息,也催生了大量线上的犯罪活动。在互联网流量中,黑灰产通过多种欺诈工具和手段来牟取暴利,包括流量前期的推广结算欺诈、注册欺诈和登录欺诈,流量中期的“薅羊毛”欺诈、刷量欺诈和引流欺诈,流量后期的电信诈骗、资源变现欺诈等。这些流量欺诈行为给互联网用户和平台方造成了巨大的利益损失,因此为了保护互联网平台健康发展和用户上网安全,必须加大对欺诈流量的打击力度。本书主要介绍恶意流量的欺诈手段和对抗技术,分为?5
当今时代,数据作为新型生产要素已经成为推动企业转型升级和高质量发展的新引擎。数据安 全关系企业的核心利益,对于数据的有效保护和合法利用成为企业不可忽视的重要问题。本书系统化、实例化地介绍了企业数据安 全防护的具体实践。本书适合企业网络安 全和数据安 全管理者、安 全运维技术人员、信息化建设部门的管理人员和技术人员阅读,还可供高等院校、研究机构的专业技术人员阅读和参考...
企业信息安全体系建设是为了保护企业的信息资产和确保其信息安全而构建的一系列组织和管理措施,旨在建立一个全面、系统、可持续的信息安全管理框架,以应对不断变化的威胁和风险。 本书通过四部分(安全基础知识、安全管理知识、安全技术知识和安全运营知识)介绍企业信息安全体系建设的相关知识,涉及安全理论、可信计算、信息安全体系、组织与策略、需求与规划、风险管理、合规与认证、人员管理与安全意识培训、访问控制与身份管理、物理环境安全、安全域边界、安全计
本书将通过分析黑客采用的攻击战术来提升测试者的渗透测试技能:通过实验室集成到云服务,从而了解在渗透测试中通常被忽略的一个开发维度;探索在虚拟机和容器化环境中安装和运行Kali Linux的不同方法,以及使用容器在AWS上部署易受攻击的云服务,利用配置错误的S3桶来访问EC2实例;深入研究被动和主动侦察,从获取用户信息到大规模端口扫描,在此基础上,探索了不同的脆弱性评估,包括威胁建模;讲述了如何在受损系统上使用横向移动、特权升级以及命令
《Linux信息安全和渗透测试》详细阐述Linux下的信息安全和网络渗透技术,内容涵盖各大主流加解密算法的原理,用Linux C/C++语言自主实现这些技术的方法,以及Linux内核开发技术和IPSec VPN的系统实现,这些都是以后打造自己信息安全工具所需的基本知识。最后介绍网络渗透技术Kail Linux,通过该环境可以了解常用的现成工具。本书共11章,内容包括Linux基础和网络优化、搭建Linux C和C++安全开发环境、对称
《5G终端电磁辐射测试技术与实践》是“5G优选技术丛书·测试认证系列”之一,旨在全面介绍和论述5G终端电磁辐射原理和符合性认证的要求、标准、评估方法等内容。 《5G终端电磁辐射测试技术与实践》共7章,包括绪论、电磁辐射评价标准体系、比吸收率评估、电磁辐射仿真方法、毫米波电磁辐射评估、时间平均算法电磁辐射符合性评估以及符合性评估通用方案,最后在附录中给出了ICNIRP导则的正文译文。 《5G终端电磁辐射测试技术与实践》结合作者工作经验,
本书基于华为在企业“IPv6+”网络领域多年积累的丰富经验和实践,以“IPv6/IPv6+”技术发展趋势和技术实现原理为切入点,分析“IPv6/IPv6+”网络的应用场景、关键驱动力,以及“IPv6/IPv6+”网络演进面临的挑战和问题,给出企业“IPv6+”网络演进的基本原则、路线规划和关键步骤,并详细阐述企业“IPv6+”网络的规划设计与演进方案,包括广域网络、数据中心网络、园区网络、终端、应用系统、安全等。本书旨在为读者全面呈现
本书以云计算安全的基础理论和关键技术为主要内容,介绍云计算安全技术的各个方面,包括可搜索加密技术、基于属性的密码技术、安全外包计算技术、数据库(流)可验证更新技术以及云存储安全技术。本书与第一版相比,所有章节内容都将进行扩展,增加了近期新的研究文献和方案。其中,第三章"可搜索加密技术"增加了前后向安全的可搜索加密方案;第四章"基于属性的密码技术"特别增加了基于属性的签名技术;第五章"安全外包计算技术"增加了近期新的大规模科学计算、密码
本书共有13章,分为三大部分,即概念、设计和实施。具体内容包括:第一部分(第1~5章)为全书提供了概念基础,涉及信息安全和隐私基础概述、威胁建模、对可识别威胁进行防御性缓解的通用战略、安全设计模式,以及使用标准的加密库来缓解常见的风险。第二部分(第6~7章)分别从设计者和审查员的角度讨论了如何使软件设计变得安全的指导,以及可以应用哪些技术来实现安全性。第三部分(第8~13章)涵盖了实施阶段的安全性,在有了一个安全的设计后,这一部分将会
本书将分为三大部分,首先介绍内网渗透技术中涉及到的各类基础概念,并介绍攻击者视角中的入侵生命周期流程。其次进行环境搭建准备,并介绍各类常用工具的使用。z后通过9套内网环境的高强度实战训练,系统性的介绍和实践内网渗透过程中的各个环节及对应操作手段,快速掌握大量的内网渗透实战技能...
本书面向高速网络中的海量流量,结合骨干网中非对称路由和网络流量加密的真实场景,介绍基于流量分析的高速网络态势感知方法。包括高速网络中慢速端口扫描检测、DDoS攻击检测、DoH隧道攻击检测、物联网设备识别、服务流量分类、服务器状态感知以及隐蔽通道流量识别。后给出了防御DDoS攻击的系统实现方法...
本书是一本关于云原生安全的实用指南,主要介绍了如何使用Falco(一款开源的安全监控工具)来检测容器、Kubernetes和云环境中的风险和威胁。本书分为四部分,每一部分都建立在前一部分的基础上。第一部分介绍Falco及其功能,将带你理解Falco的基本概念,并指导你完成第一次本地部署。第二部分介绍Falco的架构和内部工作方式。第三部分是Falco用户的参考手册,将指导你在各种环境中部署、配置、运行和调优Falco。第四部分是给开发
软件是支撑计算机、网络和数据的基础,软件安全是信息安全保障的关键。本书通过对现有方法的总结、技术对比和实例分析,从理论到实践、从传统到前沿,全面深入地阐述软件安全中的软件漏洞与攻击利用、软件脆弱性分析与软件漏洞挖掘及软件防护技术,分别从基本概念、各种传统与前沿的软件防护方法的原理、典型应用、未来发展趋势等方面进行详细介绍。 本书既可以作为软件安全相关专业研究生的软件安全系列课程教材,也可以作为相关科研人员或计算机技术人员的参考书...
1. 理论联系实际,注重理论基础知识和zui新工程实践之间的平衡。 2. 图文并茂,条例清晰。 3. 科研工作的理想参考书。 4.本书作者所在的团队多年来一直致力于信息安全方面的相关研究,已承担过多项国家重点科研项目,具有从理论到工程实践的相关基础,所阐述的原理方法较好地结合了理论与工程实现。...
本书以安全防范专业的初级技能培训要求为指导进行编写,内容主要面向系统集成企业、工程公司、应用企业等的设备安装、设备调试、安全保护、设备装配等岗位的业务能力需求。全书共分9章,前两章分别介绍操作安全的基本概念、安全防范工程的布线,第3章介绍安全防范的多媒体、视音频解码、探测、网络、中心控制、显示、存储、信号与接口等基础技术知识,第4章介绍综合安防系统的组成与应用,第5~9章分别介绍了视频监控系统、入侵报警系统、出入口控制系统、可视对讲系
本书主要介绍MDATA认知模型的理论及应用。首先,本书通过分析人类认知过程,介绍MDATA认知模型的定义、组成部分及工作原理。然后,本书从MDATA认知模型的知识表示与管理、知识获取、知识利用这3个角度分别介绍MDATA认知模型的关键技术和实现方案。最后,本书从网络攻击研判、开源情报分析、网络舆情分析、网络空间安全测评等网络安全领域的主要应用出发,介绍MDATA认知模型如何应用于对网络空间安全事件的认知。 本书适合高等院校网络安全相关
本书系统介绍了工业控制网络安全的相关知识,涵盖工业控制网络概述、工业控制网络的基础、工业控制网络的安全风险、SCADA系统安全分析、工业控制网络协议安全性分析、工业控制网络漏洞分析和工控网络安全防御技术,最后通过制造业、城市燃气行业、石油化工行业、水利行业、轨道交通行业和电力行业的案例对工业控制网络进行了综合分析。本书可以作为高等院校工业自动化、计算机科学与技术、信息安全及相关专业的本科生、研究生的教材,也可以作为工业控制系统和安全相
本书是一本关于渗透测试技术的实用教材,旨在帮助读者深入了解渗透测试的核心概念和方法,以便有效地发现和防范网络漏洞和风险。 本书分为七篇,共21章,从渗透测试环境搭建入手,介绍信息收集、常见Web应用漏洞利用、中间件漏洞利用、漏洞扫描、操作系统渗透、数据库渗透等。本书以任务的形式呈现,易于理解和操作。通过阅读本书,读者能够全面了解渗透测试技术的原理和应用,提高网络安全水平。 本书适合作为高等院校网络安全、信息安全等相关专业的教材,帮助网
本书是一本关于Web应用安全的实用教材,旨在帮助读者深入了解Web应用安全的核心概念和方法,以便有效地发现和防范Web应用漏洞和风险。 本书分为四篇,共22章,先介绍Web安全环境的搭建,再详细讲解各种Web安全工具,包括轻量级代码编辑器、浏览器代理插件、Burp Suite工具和木马连接工具,接着剖析多种Web应用安全漏洞及其常见的漏洞利用方式,最后基于两个真实的Web应用安全漏洞挖掘实战项目,帮助读者巩固对Web应用安全漏洞的理解
本书精心选取了近期新版《中华人民共和国数据安全法》和《中华人民共和国网络安全法》中的相关常识和实用内容,主要以全彩图解的形式进行介绍,对数据安全与网络安全知识及相关法律法规条文进行了全面解读。书中对较复杂难懂的知识点配套了效果逼真的3D MP4动画演示视频讲解,可使读者在学习数据与网络安全相关法律条文过程中不再感到枯燥、难以记忆,轻松学习、理解和掌握。 本书适合计算机、互联网、大数据、法律相关行业从业者以及对网络安全、信息安全、数据安
内容简介 这是一本体系化地讲解终端安全运营的实战性著作,由奇安信集团官方出品,梳理和总结了奇安信在终端安全建设与运营方面积累的多年实战经验。希望本书能为你的终端安全保驾护航。 本书既有理论又有实践,既有方法又有策略,主要包含以下7方面的内容: ?终端安全运营基础:包括终端的属性和面临的风险,终端安全运营的价值,以及奇安信的终端安全运营思路。 ?终端安全运营架构:包括终端安全运营的流程,安全运营工作人员的职责和工作指标,以及完整的安全运
数字化战略与数字化安全:数字化技术的发展,改变了人类生产方式,改变了人类生活方式。在数字化转型过程中,数字经济发展和网络安全保障缺一不可,二者相辅相成,共同推动我国数字化发展的进程。本书全面阐述了数字化战略、数字化安全,给出了数字化治理的路径,内容丰富,示例生动,帮助读者更加快速、深入地了解数字化战略与数字化安全...
这是一本能为小微信贷风控提供全面实战指导的标准化著作,也是一本能助力小微信贷风控智能化转型的著作。它融合了来自互联网风控、产业链风控、小微信贷产品风控领域的4位资深专家的实战经验,兼具方法性和实用性。具体地,本书主要讲解了如下内容:(1)小微信贷的定义、特征和主要模式;(2)小微信贷面临的市场风险、获客风险、欺诈风险、信用风险、流程风险、操作风险以及这些风险的防范;(3)小微信贷的产品设计与运营;(4)基于风险视角的小微信贷产品的获客
国际规则是全球治理的重要组成部分,也是国际制度的核心要素。规则制定是全球治理的重要议题,落脚于提升规则制定权和国际话语权。国际规则至关重要,对于中国来说,今后要在网络空间占据重要地位,不仅体现在网络资源的分配权、核心技术的控制权,还在于掌握国际制度规则的话语权。当前,全球互联网治理正处于新旧体系变迁的深刻转型和复杂博弈之中,发达国家与发展中国家围绕全球互联网规则治理,在规则制定权和国际话语权方面争夺日益激烈。在此背景下,中国参与全球互
内容简介 这是一本以实用和实践为导向,从甲乙双方视角全面讲解数据安全的著作。本书由国内数据安全领域的领军企业闪捷信息官方出品,三位作者均为长期耕耘于数据安全领域的资深专家,得到了包括比亚迪联合创始人、腾讯云鼎实验室负责人在内的多位企业界和学术界专家的高度评价和推荐。 本书系统讲解了数据安全的技术基础、能力体系及其构建方法、产品使用及其实现、行业解决方案,以及如何将数据安全方案全面落地的综合案例,既能帮助读者全面构建数据安全的知识图谱,
尽管我们殚精竭虑、用心良苦,但由于坊间经验、对世界的错误假设以及人性深处固有的偏见,仍常出现原本可以避免的错误。网络安全的实施、调查和研究因此受到影响。许多看法貌似合理,实则不正确,如片面认定用户是最薄弱的环节;网络安全领域的新手尤其容易采纳不公平和不完整的观点。 网络安全三大先锋首次在《网络空间安全真相:破除流传已久的行业谬误与偏见》一书汇集了各种安全误区(一线员工乃至董事会成员的错误观点),并提出了避免或克服谬误的专业的、实用的建
本书提供了全面实施互联网内容审核与信息安全管理的方法,主要包括三部分内容。 第一部分:阐释什么是互联网内容审核与信息安全管理,为什么要进行互联网内容审核与信息安全管理;重点分析互联网内容的特性、风险、挑战及其社会价值,帮助读者理解互联网内容审核与信息安全管理的重要性。 第二部分:阐释怎样实施互联网内容审核与信息安全管理;介绍相关法律法规制度、评价考核原则;详细讨论了数据隐私保护与内部管理问题,以及相关的技术、工具和方法,并给出了实务操
本书是一本关于内网渗透技术的实用教材,旨在帮助读者深入了解内网渗透的核心概念和方法,以发现和防范网络漏洞和风险。 本书共6章,首先介绍了常见的工具使用和环境搭建,然后详细讲解了各种常见的内网渗透场景和技巧,包括信息收集、权限提升、代理穿透、横向移动等。本书以任务的形式呈现,易于理解和操作。通过阅读本书,读者能够全面了解内网渗透技术的原理和应用,提高网络安全水平。 本书适合作为高等院校网络安全、信息安全相关专业的教材,帮助网络安全领域的
本书主要内容 ● MFA的技术原理,以及如何破解MFA技术 ● 不同类型的MFA技术的优缺点 ● 如何开发或选择一个更安全的MFA解决方案 ● 如何从数百个MFA解决方案中为自己的环境选择**方...
内容简介 这是一本能为数字政府的密码应用和数据安全治理提供理论指导和实操指引的著作。 国家信息中心组织编写了《数字政府网络安全合规性指引》,对数字政府的网络安全合规性建设提供了框架性指导,本书则是该指引配套的实战指南,从技术理论、实践方法等维度对指引进行了补充,便于数字政府的安全和合规工作者在实操中借鉴。 本书遵循国家法律法规和商用密码应用的标准规范,结合海泰方圆(密码安全领军企业)多年的实践经验,对数字政府密码应用合规性建设、数据安
老王子
(美)艾玛·克莱因(EmmaCline
吴晗 著
刘争争
[英]蕾秋·乔伊斯 著,焦晓菊 译
林奕含
京ICP备09013606号-3京信市监发[2002]122号海淀公安分局备案编号:1101083394
营业执照出版物经营许可证 京出发京批字第直110071