小说 青春文学 中国散文 外国散文 悬疑推理 文学理论 文集 世界名著
外国小说| 中国当代小说| 中国古典小说| 中国近现代小说| 悬疑推理| 科幻小说 世界名著 四大名著| 作品集| 更多
外国诗歌| 中国古诗词| 中国现当代诗歌| 外国散文| 中国现当代散文| 中国古代散文 文学理论| 文集| 戏剧| 更多
玄幻/科幻| 悬疑/惊悚| 叛逆/成长| 爆笑/无厘头| 校园| 港台青春文学| 外国青春文学 更多
历史 哲学/宗教 社会科学 政治军事 传记 文化 古籍 管理 经济 成功励志 法律 语言文字
中国史| 世界史| 地方史志| 历史知识读物| 史料典籍| 史学理论| 考古文物 民族史志
政治| 军事| 中国政治| 国际政治| 外交/国际关系 哲学| 宗教| 美学 哲学知识读物| 中国古代哲学
历代帝王| 历史人物| 科学家| 体育明星| 文学家| 学者| 艺术家| 文娱明星 政治人物| 自传| 更多
世界文化| 中国文化| 中国民俗| 地域文化| 文化理论| 文化评述| 神秘现象
心理学| 人类学| 教育| 社会学| 新闻传播出版| 语言文字| 更多
古籍整理| 经部| 史类| 子部| 集部
经济理论| 中国经济| 国际经济| 经济通俗读物| 保险| 会计| 金融投资 市场营销| 管理学| 电子商务
成功激励| 口才演讲| 名人励志| 人际交往| 人生哲学| 心灵修养| 性格习惯 更多
法的理论| 法律法规| 国际法| 经济法| 更多
中国儿童文学 外国儿童文学 科普读物 绘本 动漫/卡通 幼儿启蒙
中国儿童文学| 外国儿童文学| 童话| 小说| 寓言传说|
动漫/卡通
科普| 百科| 历史读物| 生活常识| 益智游戏| 传统文化
幼儿启蒙| 少儿英语| 励志/成长| 艺术课堂
0-2岁| 3-6岁| 7岁及以上
绘画 书法篆刻 艺术理论 摄影 音乐
绘画理论| 国画| 油画| 素描速写| 水粉水彩
碑帖| 技法教程| 书法理论| 硬笔书法| 字帖| 篆刻
设计| 摄影后期| 摄影教程| 摄影理论| 摄影器材| 数码摄影| 作品集
影视理论| 影视赏析| 影视制作| 舞台/戏曲艺术
钢琴| 吉它| 理论/欣赏| 声乐| 通俗音乐| 外国音乐| 中国民族音乐| 作曲/指挥
宝石| 雕品| 古代家具| 钱币| 收藏百科| 收藏随笔| 书画| 陶瓷| 玉器
艺术理论| 雕塑| 工艺美术| 建筑艺术| 民间艺术| 人体艺术| 艺术类考试
美食 保健/心理健康 旅游 家庭教育 家居休闲
饮食文化| 保健食谱| 家常食谱| 八大菜系| 餐饮指南| 世界美食| 更多
健康百科| 健身| 心理健康| 中老年| 中医保健 常见病| 更多
旅游随笔| 旅游攻略| 旅游画册| 城市自助游| 国内自助游| 国外自助游| 地图地理 更多
孕产百科| 育儿百科| 更多
美丽妆扮| 两性关系| 家居休闲| 个人理财
中小学教辅 外语 教材 医学 计算机 自然科学
语文阅读| 拓展读物| 高考| 初中通用| 高中通用| 工具书 教师用书| 更多
英语读物| 职业英语| 英语考试| 大学英语| 少儿英语 更多
研究生/本科/专科教材 | 职业技术培训| 中小学教材|
操作系统/系统开发| 数据库| 信息安全 程序设计| 电脑杂志| 计算机教材| 计算机考试认证 计算机理论| 计算机体系结构| 家庭与办公室用书| 企业软件开发与实施| 人工智能 软件工程/开发项目管理|
考试| 家庭教育| 自然科学| 科普读物| 医学| 农林业| 工业技术| 建筑
笔记本 布艺品 书签/藏书票
笔记本| 布艺品| 书签/藏书票| 明信片| 笺纸| 胶带| 其它
本书对靠前外网络安全态势感知战略和政策、关键技术、项目和系统等进行了详细分析,包括:从研究背景、基本概念、关键技术和发展阶段等方面全面介绍网络安全态势感知的技术内涵、系统功能及其在网络安全保卫中的地位和作用;从国家战略、研究规划和法律法规的维度,阐述各国政府对网络安全态势感知的战略思路和具体做法;从研究项目、应用系统和技术标准三个方面全面分析和阐述当前网络安全态势感知的技术和应用状态;很后给出了网络安全态势感知技术和系统的发展趋势分析
本书详细介绍了作者在数据集隐私保护技术领域的近期新研究成果,主要内容包括基于R树的K-匿名技术、动态数据集隐私保护技术、面向分类挖掘的数据隐私保护技术、社会网络隐私保护技术、大规模社会网络隐私保护技术、个性化社会网络隐私保护技术等...
本书属于混沌理论和密码学类图书,在讨论了混沌基础理论及其保密通信应用发展、电视制导系统抗干扰关键技术及其国内外发展现状的基础上,重点研究混沌保密通信系统所涉及的基本方法和实现方案,主要包括混沌伪随机序列发生器的构造方法、控制指令加密认证技术、基于混沌理论的图像加密技术、跳频码的构造方法及混沌跳频方案、电视制导系统仿真实验方法和实现技术等...
本书主要包括基础安全设施建设、安全自动化系统建设、业务安全体系建设三个部分。部分介绍当进入一个安全建设空白或基本为零的企业时,如何着手规划并一步步建成较为完善的安全体系;第二部分主要介绍安全自动化,帮助大家掌握开源的二次开发思路,设计适合企业自身特点的安全系统;第三部分介绍业务安全体系建设,包括互联网黑产攻击手法、风控系统建设方案和业务安全风险防控体系建设实践。本书适合企业安全从业人员、安全厂商人员、信息安全相关专业学生及其他对企业信
本书立足网络安全理论与实战的前沿, 分别从网络安全的行业建设、安全运营、安全意识及人才培养、工业互联网安全、数据安全、供应链安全、云上安全、零信任、数字化转型、研究前哨等角度为读者解析2020年全球网络安全的发展状态和趋势...
本书从信息安全风险管理的基本概念入手,以信息安全风险管理标准――ISO/IEC 27005《信息技术―安全技术―信息安全风险管理》为主线,全面介绍了信息安全风险管理相关国际标准和国家标准;详细介绍了信息安全风险管理的环境建立,发展战略和业务识别,资产识别,威胁识别,脆弱性识别,已有安全措施识别;还介绍了风险分析,风险评价及风险评估输出,风险处置,沟通与咨询、监视与评审等内容;并给出了信息安全风险管理综合实例。本书还重点讲解了脆弱性识别
本书以计算机工业的发展为历史参照点,描述了蠕虫、病毒、木马等安全威胁的发展,揭示当今社会对于网络安全技术的急迫需求;详细介绍了美国针对国家关键基础设施所采取的保护措施,并且根据保护设计目标讨论了在关键基础设施的保护和工程设计方面存在的问题;阐述了获取网络情报的能力在网络战争中的关键性地位,以及网络情报对于保护国家安全的重要性;对美国、联合国、北约及欧盟等在网络空间安全方面的法律和政策进行了分析和比较,并对网络攻击所造成的经济损失进行了
自本书上一版面世以来,无论是社会工程的工具和手段,还是人们所处的环境,都发生了巨大的变化,因此本书推出了升级版。本书作者是具备多年从业经验的社会工程人员,在上一版的基础上增加了新的示例,将社会工程从一门“艺术”上升为“科学”,让读者知其然更知其所以然。书中的观点均有科学研究支持,无论是个人还是企业都能从本书中得到有益的启示,在更好地保护自身的同时,还能教导他人免于遭受恶意攻击者的侵害。本书很后还对有志于从事信息安全工作的人提出了宝贵的
《信息安全等级保护测评与整改指导手册》结合作者近二十年在信息安全领域的工作经历,以等级保护政策为核心,以技术和应用为根本出发点,以理论加实践的方式深度剖析了等级保护的基本概念、准备阶段、定级备案、评估测评、规划执行等内容,向读者进行了系统化的介绍。通过理论与案例讲解相结合,对等级保护在具体客户领域的测评以及规划执行等进行了关联阐述,重点是结合技术与应用实践来对其中涉及的理论、应用领域、应用实效等进行详细描述,让读者看得懂、学得会、用得
数据库是信息系统的核心,存储着大量高价值的业务数据和客户信息,在众多黑客攻击案例中,数据库一直是黑客攻击的优选目标,因此,数据库攻防研究已经成为企*单位网络安全工作的重点和难点。本书从MySQL渗透测试基础、MySQL手工注入分析与安全防范、MySQL工具注入分析与安全防范、MySQL注入Payload原理分析、phpMyAdmin漏洞利用分析与安全防范、MySQL不错漏洞利用分析与安全防范、MySQL提权漏洞分析与安全防范、MySQ
本书以提升微博信息管理水平为目标,总体按照提出问题、分析问题、解决问题的总体思路展开。本书分析了微博信息管理的必要性,通过靠前外研究现状的分析找出了微博信息管理的不足,提出利用信息生态理论实现微博信息管理的有效提升。本书在通过提出新的管理模型和对策来实现微博信息的有效管理,突破现有微博信息管理中存在的难题,为我国微博的快速发展提供理论基础和技术支撑...
《CTF安全竞赛入门》主要介绍目前主流CTF(夺旗赛)的比赛内容和常见的题目类型,从Web安全、密码学、信息隐写、逆向工程、PWN等方面分析题目要求并给出解题技巧。 《CTF安全竞赛入门》题量丰富,实操性强,可供准备参加CTF和想要了解安全实战技能的高校学生、IT安全人员及运维人员阅读...
2019年,奇安信安服团队出版了《应急响应―网络安全的预防、发现、处置和恢复》科普图书,旨在提高机构、企业在网络安全应急响应方面的组织建设能力。2020年,我们撰写本书,旨在借助奇安信安服团队多年来积累的上千起网络安全应急响应事件处置的实战经验,帮助一线安全人员更加高效、高质量地处置网络安全应急响应事件。本书共10章,~3章为网络安全应急响应工程师需要掌握的基础理论、基础技能和常用工具,第4~10章为当前网络安全应急响应常见的七大处置
本书可以学到如何有效测试系统组件,包括:公共服务,如SSH、FTP、Kerberos、SNMP和LDAP。微软公司服务,包括NetBIOS、SMB、RPC和RDP。 SMTP、POP3和IMAP电子邮件服务。提供安全网络访问的IPsec和PPTP服务。提供运输安全的TLS协议和功能。网络服务器软件,包括微软公司的IIS、Apache和Nginx。框架,包括Rails、Django、微软ASP.NET和PHP。数据库服务器、存储协议和键
本书是探索和研究Web应用程序安全漏洞的实践指南。作者利用大量的实际案例和示例代码,详细介绍了各类Web应用程序的弱点,并深入阐述了如何针对Web应用程序进行具体的渗透测试。本书从介绍当前Web应用程序安全概况开始,重点讨论渗透测试时使用的详细步骤和技巧,总结书中涵盖的主题。每章后还附有习题,便于读者巩固所学内容。 第2版新增了Web应用程序安全领域近年来的发展变化新情况,并以尝试访问的链接形式提供了几百个互动式“漏洞实验室”,便于读
随着信息安全方面的风险态势日益严峻、优选监管稳步趋严,越来越多的企业开始重视和增加企业安全建设方面的投入。因此,近年来有大量企业开放或者增加了信息安全相关岗位的招聘,其中不乏从零开始组建的安全团队。得益于行业红利,越来越多很好、年轻的工程师快速成长并承担起了不错工程师甚至信息安全负责人的重任,但是难免在管理、沟通、规划和实施等各个环节反复碰壁。 本书展现了信息安全团队从0 到1 的初创过程。我们创建了一个刚刚成为某企业“个信息安全工程
本书是“奇安信认证网络安全工程师系列丛书”之一,全书采用项目式、场景式的知识梳理方式,在目前网络安全背景下立足于企业用人需求,以办公网安全、网站群安全、数据中心安全、安全合规及风险管理四大模块构建完整的知识体系。 本书分为4篇。篇“办公网安全”,内容包含初识办公网、网络连通性保障、防火墙和访问控制技术、上网行为管理及规范、域控及域安全、恶意代码及安全准入、远程办公安全、无线局域网安全及安全云桌面等。第2篇“网站群安全”,内容包含网站和
隐写(Steganography)将机密信息隐藏在可公开的载体中传输或保存,使得不但能够保护保密的内容,也能够保护保密的行为事实,是信息安全科技的重要组成部分,随着网络与多媒体应用的普及,发挥着越来越大的作用。隐写码(SteganographicCodes)是一类新型的编码,它的主要作用是,减小隐写对载体的特征扰动,实现局部或全局的很优隐蔽效果。隐写码内容很新,领域交叉性强,对信息安全研究人员的吸引力很大,它起源于21世纪初期,仅仅发
本书力图把对信息问题的思考从香农的工具层次中解放出来,将其提升到哲学高度,寻找能够打开思维空间的制高点和新视野。本书尝试从创新的角度独立寻找认知信息的路径和方法,对哲学、心理学、语言学的分析工具进行归纳,以期形成适合研究主题的系统思路和方法。本书对波普尔的三元世界观、三位一体脑和语言三元组这几个哲学、心理学和语言学工具进行了系统性识别和梳理,用图灵所说的“剥洋葱皮”的方法观察不同层次信息结构的演化形态和进程,提出了系统思维逻辑的三个步
随着通信技术、网络技术和计算技术的持续演化与普慧应用,促进了“万物智慧互联、信息泛在共享”,新业态不断演化过程中用户数据频繁跨境、跨系统、跨生态圈交换已成为常态,隐私信息滥用治理难和保护手段缺失已成为世界性问题,个人信息保护已成为国家安全战略,亟须加强此领域基础理论研究,支撑泛在互联环境下个人信息保护,守护隐私信息。作者于2015年提出隐私计算概念及研究范畴。本书是作者致力于隐私计算研究的原始创新科研成果,系统阐述了隐私计算基础理论与
《渗透测试入门实战》是牢固掌握发现和报告系统漏洞技术基础的一站式解决方案,这本入门指南由受欢迎的网络安全专家编写,能帮助你在通过新的渗透测试认证时,在起跑线上领先一步。 《渗透测试入门实战》不但提供今天的道德黑客执行渗透测试所使用的相同工具,还通过深入浅出的讲解,向你介绍了攻击者破坏计算机安全的技术和行为模式。打下渗透测试的扎实基础,就从今天开始...
这是一本全面描述互联网业务反欺诈体系的书籍,本书主要分为洞察黑产、体系构建、实战教程和新的战场4个部分。部分介绍了黑产欺诈团伙的运作套路和攻击手段;第2部分总结了我们在构建反欺诈技术体系过程中沉淀的实践经验;第3部分分享了我们和黑产对抗的多个实战案例,以及机器学习算法的综合运用;第4部分介绍了我们在物联网、内容安全、隐私合规等方面的实践和对海外厂商的观察。读者通过仔细阅读本书,可以对互联网反欺诈的过去、现在和未来有一个系统的认识。希望
防御更复杂攻击的尖端网络安全解决方案 《网络安全设计权威指南》介绍如何在预算范围内按时设计和部署高度安全的系统,并列举综合性示例、目标和上佳实践。 本书列出恒久有效的工程原理,包括: 定义网络安全问题的基本性质和范围。 从基本视角思考攻击、故障以及攻击者的心态。 开发和实施基于系统、可缓解风险的解决方案。 遵循可靠的网络安全原理,设计有效的架构并制定评估策略,全面统筹应对整个复杂的攻击空间。 ...
在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?本书将带你走进Web安全的世界,让你了解Web安全的方方面面。黑客不再变得神秘,攻击技术原来我也可以会,小网站主自己也能找到正确的安全道路。大公司是怎么做安全的,为什么要选择这样的方案呢?你能在本书中找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”...
通过聚焦于现实世界中的生动实例,并采用一种面向实践的信息安全讲述方法,这本书围绕如下4个重要主题进行组织并展开: 密码学技术:包括经典密码系统、对称密钥加密技术、公开密钥加密技术、哈希函数、随机数技术、信息隐藏技术以及密码分析技术等。 访问控制:包括身份认证和授权、基于口令的安全、访问控制列表和访问能力列表、多级安全性和分隔项技术、隐藏通道和接口控制、诸如BLP和Biba之类的安全模型、防火墙以及入侵检测系统等。 协议:包括
本书核心内容包括服务器安全、数据库安全、中间件安全、第三方库安全、计算机网络安全、编码与加解密安全、身份认证与授权安全、Web安全、安全开发、安全测试、安全渗透、安全运维、安全防护策略变迁、新兴技术方向与安全、安全开发生命周期。本书旨在帮助读者搭建更为安全可信的网络体系。 本书适合高校网络安全、信息安全专业师生实验与学习,同时计算机和软件工程相关专业人员、软件开发工程师、软件测试工程师、安全渗透工程师、信息安全工程师、信息安全架构师
在大数据和人工智能时代,如何在享受新技术带来的便利性的同时保护自己的隐私,是一个重要的问题。《隐私计算》系统讲解了隐私计算的基础技术和实践案例,全书共有11 章,按层次划分为三部分。第一部分全面系统地阐述隐私加密计算技术,包括秘密共享、同态加密、不经意传输和混淆电路。第二部分介绍隐私保护计算技术,包括差分隐私、可信执行环境和联邦学习。第三部分介绍基于隐私计算技术构建的隐私计算平台和实践案例,隐私计算平台主要包括面向联邦学习的FATE
Wireshark是一款开源网络协议分析器,能够在多种平台(例如Windows、Linux和Mac)上抓取和分析网络包。本书将通过图文并茂的形式来帮助读者了解并掌握Wireshark的使用技巧。 本书由网络安全领域资深的高校教师编写完成,集合了丰富的案例,并配合了简洁易懂的讲解方式。全书共分17章,从Wireshark的下载和安装开始讲解,陆续介绍了数据包的过滤机制、捕获文件的打开与保存、虚拟网络环境的构建、常见网络设备、Wiresh
吴晗 著
汪曾祺
[英]蕾秋·乔伊斯 著,焦晓菊 译
[日]熊田千佳慕著,张勇译
梁实秋
老王子
京ICP备09013606号-3京信市监发[2002]122号海淀公安分局备案编号:1101083394
营业执照出版物经营许可证 京出发京批字第直110071