黑客远程控制服务攻击技术与安全搭建实战

出版社:科学出版社
出版日期:2010-1
ISBN:9787030262714
作者:郝永清
页数:351页
《黑客远程控制服务攻击技术与安全搭建实战》适合对网络安全技术有兴趣并想从事相关行业的大学生;就读于网络信息安全相关专业的研究生;负责企业、公司网络信息安全的从业者;网络安全技术专业研究人员; 所有对网络安全有兴趣的爱好者参考阅读。 黑客对互联网上的服务器攻

[详细信息]

灰帽黑客

出版社:清华大学出版社
出版日期:2012-11
ISBN:9787302301509
作者:[美]Allen Harper,[美]Shon Harris
页数:586页
运用最新策略揭示当今最具破坏力的攻击 《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》在上一版的基础上做了全面更新,新增了9章内容。本书内容丰富,讲解透彻,浓墨重彩地描述最新漏洞、修复方法以及合法的公开途径,详细介绍恶意软件分析

[详细信息]

数据存储备份与灾难恢复

出版社:电子工业
出版日期:2009-6
ISBN:9787121088872
作者:王改性//师鸣若
页数:294页
《数据存储备份与灾难恢复》内容丰富,实用性强,使读者能够使用书中的方法和步骤去解决实际应用中常见的数据存储备份与灾难恢复问题。全书分为3个部分,共11章,详细讲解了数据存储技术、数据备份与灾难恢复的相关知识和实用技术,讨论了数据备份与灾难恢复策略、解决方案

[详细信息]

信息安全管理与风险评估

出版社:电子工业
出版日期:2010-4
ISBN:9787121105159
作者:张泽虹//赵冬梅
页数:173页
《信息安全管理与风险评估》以信息安全管理为主线,以信息安全风险评估为重点,对近年来国内外信息安全管理与风险评估的研究成果和应用实践,进行系统归纳和总结,全面介绍信息安全管理、信息安全风险管理、信息安全风险评估的基本知识、相关标准或指南,以及信息安全风险评估

[详细信息]

黑客攻防实战秘技

出版社:人民邮电出版社
出版日期:2009-7
ISBN:9787115206855
作者:傅奎
页数:330页
《黑客攻防实战秘技》是指导读者学习如何防御黑客攻击的实战书籍。书中结合当前互联网上主流的防范黑客攻击的技术,详细地介绍了读者在防范黑客攻击时必须掌握的基本知识、实用工具和技巧,对读者在防御黑客攻击时经常遇到的问题给予了专业性的解答,并通过实战案例给读者讲述

[详细信息]

黑客攻防实战入门与提高

出版社:科学出版社
出版日期:2011-1
ISBN:9787030292711
页数:278页
《黑客攻防实战入门与提高》着眼于网络安全工程师岗位,结合网络安全应用和发展现状,以应用为目标,以网络安全技术为主导,以搭建、配置与维护安全网络为主线,按照信息搜集与嗅探、木马的远程控制、经典脚本入侵、木马免杀技术、网络安全测试与安全故障诊断、常见网络安全设

[详细信息]

安全漏洞追踪

出版社:电子工业出版社
出版日期:2008-10
ISBN:9787121073717
作者:Tom Gallagher,Lawrence Landauer,Bryan Jeffries
页数:508页
《安全漏洞追踪》是一本针对安全测试的书籍,同时也是一本十分适合信息安全研究人员的优秀参考书。《安全漏洞追踪》共20章,其中前3章讨论了安全测试的基础,包括如何从攻击者的角度去思考测试方法,以及如何进行威胁建模和入口点查找。第4章至第19章则通过详细的示例与

[详细信息]

网络安全应急实践指南

出版社:电子工业出版社
出版日期:2008
ISBN:9787121061943
作者:CNCERT/CC,国家互联网应急中心
页数:242页
《网络安全应急实践指南》由国家计算机网络应急技术处理协调中心(简称国家互联网应急中心,CNCERT/CC)总结多年的工作经历和实践经验而写就。内容包括有关网络安全应急的基础知识、应急组织的职能作用与日常运作、各类典型网络安全事件的处置办法、应急组织之间的协

[详细信息]

加密与解密

出版社:电子工业出版社
出版日期:2008-7
ISBN:9787121066443
作者:段钢
页数:543页
《加密与解密(第3版)》以加密与解密为切入点,讲述了软件安全领域许多基础知识和技能,如调试技能、逆向分析、加密保护、外壳开发、虚拟机设计等。读者在掌握《加密与解密(第3版)》的内容,很容易在漏洞分析、安全编程、病毒分析、软件保护等领域扩展,这些知识点都是相

[详细信息]

内核漏洞的利用与防范

出版社:机械工业出版社华章公司
出版日期:2012-3-15
ISBN:9787111374299
作者:Enrico Perla,Massimiliano Oldani
页数:353页
本书系统地讲解内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——UNIX家族、Mac OS X和 Windows。本书分4个部分:第一部分介绍漏洞利用的目标、内核以及理论基础;第二部分深入介绍了目前主流操作系统的细节,并针对不同错误类别分别

[详细信息]

网络安全管理实践

出版社:电子工业出版社
出版日期:2009-1
ISBN:9787121077470
作者:刘晓辉
页数:580页
《网管天下:网络安全管理实践(第2版)》全面深入地介绍了windows服务器、交换机、路由器、无线网络和网络安全设备的安全设置,系统补丁服务器、网络防病毒服务器和NAP网络访问保护的构建,以及局域网的安全构建策略,提供了全面的局域网安全解决方案。使读者能够

[详细信息]

应用密码学手册

出版社:电子工业出版社
出版日期:2005年06月
ISBN:9787121013393
作者:Menezes
页数:711 页页
《应用密码学手册》内容覆盖了近20年来密码学发展的所有主要成就。除了通常密码学书籍都会讲到的对称密码、杂凑函数、公钥密码和签名、身份识别和密钥建立协议等内容外,《应用密码学手册》首先提供了密码学的概貌,中间有三章专门讲述了公钥密码学的数学基础,最后两章给出

[详细信息]

黑客新型攻击防范

出版社:人民邮电出版社
出版日期:2009-8
ISBN:9787115210074
作者:Markus Jakobsson,Zulfikar Ramzan
页数:404页
有一类高科技罪犯分子使用软件窃取金钱及最高机密信息,他们使用的危险软件工具被称为“犯罪软件”。随着大批公司和组织加入因特网,我们迫切需要理解和防范这些在线威胁。 Markus Jakobsson和Zulfikar Ramzan领衔的众多安全领域专家凭借本书

[详细信息]

完全掌握加密解密实战超级手册

出版社:机械工业
出版日期:2010-5
ISBN:9787111303602
作者:张晓新 孙国岭 杨平等 编著
页数:430页
《完全掌握加密解密实战超级手册》紧紧围绕软件的加密与解密来进行讲解,在详细讲述加密/解密技术的同时,还介绍了相应的实现原理,并配合案例分析,使读者能够系统、深入地了解加密/解密技术,能够更深层次地理解他人的编程思路,从而更好地提高自己的编程水平。全书共分为

[详细信息]

IT安全面试攻略

出版社:机械工业出版社
出版日期:2009-1
ISBN:9787111255079
页数:152页
《IT安全面试攻略》讲述的不是如何找到工作,而是如何找到理想的工作。你期望的IT安全职位是什么样的?你未来的雇主希望你知道什么?哪些因素会影响他们对你和你所具备的技能的评价?如果你没有太多的工作经验,该怎么办?如果你不再是30岁了又该怎么办? 《IT安全面

[详细信息]

软件安全开发生命周期

出版社:电子工业
出版日期:2008-1
ISBN:9787121052941
作者:Michael Howard
页数:329页
《软件安全开发生命周期》对于软件安全开发生命周期(SDL)的介绍不仅讲述了一个方法论变迁的历史,还在每一个已经实践过的过程(从设计到发布产品)的每一个阶段为你提供指导,以将安全缺陷降低到最小程度。软件开发方法的发展和采用对提高微软软件产品的安全性和保密性的

[详细信息]

虚拟蜜罐

出版社:中国水利水电出版社
出版日期:2011-1
ISBN:9787508480169
作者:Niels Provos,Thorsten Holz
页数:310页
本书全面而详细地介绍蜜罐技术的概念、分类及应用,及低交互蜜罐、高交互蜜罐、混合蜜罐以及客户端蜜罐的实现机理与部署应用方式;结合具体的工具,尤其是开源工具,阐述各类蜜罐的建立、配置和应用;介绍蜜罐在恶意软件捕获、僵尸网络追踪中的应用;通过案例分析,结合实际讨

[详细信息]

计算机病毒分析与防范大全

出版社:电子工业出版社
出版日期:2008-11
ISBN:9787121074431
作者:韩筱卿,王建锋,钟玮
页数:511页
《计算机病毒分析与防范大全(第2版)》是作者在信息安全领域多年经验的总结和提炼。《计算机病毒分析与防范大全(第2版)》从计算机病毒的定义及特征开始,将目前发现的所有计算机病毒加以分类,总结出每一类病毒的共性和特征,提出具有针对性的防范建议,以便普通读者揭开

[详细信息]

黑客大曝光

出版社:机械工业出版社华章公司
出版日期:2011-6-10
ISBN:9787111340348
作者:Michael A.Davis,Sean M. Bodmer,Aaron LeMasters
页数:277页
抵御恶意软件和Rootkit不断掀起的攻击浪潮!《黑客大曝光:恶意软件和Rootkit安全》用现实世界的案例研究和实例揭示了当前的黑客们是如何使用很容易得到的工具渗透和劫持系统的,逐步深入的对策提供了经过证明的预防技术。本书介绍了检测和消除恶意嵌入代码、拦

[详细信息]

黑客大曝光

出版社:电子工业出版社
出版日期:2010-10
ISBN:9787121117503
页数:451页
《黑客大曝光:VoIP安全机密与解决方案》内容简介:冒用他人的电话号码打电话、窃听他人的通话内容、在他人通话时加入一些背景噪声、在他人通话时恶意强行挂断……所有这些都是很多“黑客”的梦想,然而,在以前的通信网络中,基于一些技术原因,这些都难以实现。随着Vo

[详细信息]

信息安全风险管理方法及应用

出版社:知识产权出版社
出版日期:2010-6
ISBN:9787513000840
作者:吕俊杰
页数:188页
《信息安全风险管理方法及应用》从信息安全风险管理体系建立的流程出发,研究了各阶段的工作内容及方法并引入博弈论进行分析以对信息安全的管理提供决策依据,从而对企业的信息安全风睦管理实践提供指导。,信息化现在逐步进入人们的生活,融入到人类社会的每一个角落,并不断

[详细信息]

计算机加密解密200例

出版社:电子工业
出版日期:2008-2
ISBN:9787121057540
作者:徐谡
页数:380页
本书涵盖了计算机加密解密技术在日常生活中的各个领域,以200个计算机加密解密的精彩的案例,翔实的操作步骤,。展现加密解密技术在实践中的应用。全书内容共分为9章,从Windows操作系统下常用的加密解密技巧讲起,采用案例的方式,详细讲解了Windows系统密

[详细信息]

可信云安全的关键技术与实现

出版社:人民邮电出版社
出版日期:2010-6
ISBN:9787115229939
页数:483页
随着云计算技术的应用越来越广泛,云计算的可信性和安全性问题凸显。《可信云安全的关键技术与实现》叙述了采用可信云安全技术解决云计算可信和安全问题的方法。可信云安全技术是在云计算环境中,针对云端互动的人进行可信计算和安全计算的技术。 《可信云安全的关键技术与实

[详细信息]

开放资源安全工具实践

出版社:科学出版社
出版日期:2009-1
ISBN:9787030235947
页数:436页
《开放资源安全工具实践》重点介绍开源免费安全工具,并且对其特性、适用范围及详细配置和使用技巧进行了详细说明,同时针对各种安全隐患提出了许多可行的有效解决方案。同时,《开放资源安全工具实践》提供了大量的工具软件截图和配置实例,图文并茂,能帮助读者利用这些免费

[详细信息]

菜鸟也能防黑客之非技术攻击

出版社:科学出版社
出版日期:2009-7
ISBN:9787030250858
页数:225页
《菜鸟也能防黑客之非技术攻击》就是向大家介绍这种方法。正如书名所述,这些方法并不是多么高深的技米,你也一样可以做到。看过《菜鸟也能防黑客之非技术攻击》之后,你会发现在非技术攻击面前,那些所谓的高科技设备是多么的脆弱。想知道黑客怎样从电脑中获取数据而不留痕迹

[详细信息]

暗战强人

出版社:电子工业
出版日期:2009-9
ISBN:9787121091681
作者:武新华 编
页数:408页
《暗战强人:黑客及反黑客工具快速精通》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑

[详细信息]

Google Hacking技术手册

出版社:机械工业出版社
出版日期:2009-3
ISBN:9787111262626
作者:朗格
页数:354页
《GoogleHacking技术手册》采纳了详尽的Google语法与工具。在发挥Google的最大搜索效用后,你又将如何反其道,让自己的信息无法被别人搜索到呢?只要你细细品读书中的讲解,顺着作者的逆向思维提示,便可轻松地找到甩掉中低级黑客的方法。当人们的信

[详细信息]

个人信息保卫战

出版社:机械工业出版社
出版日期:2012-6
ISBN:9787111385462
作者:Robert Vamosi
页数:204页
随着手机、MP3播放器、汽车和数码相机的功能越来越高级,我们对其工作原理和鲜为人知的一面了解得越来越少。本书深入分析了现代技术如何在毫不知情的情况下采集个人信息,揭示数字功能和便捷性的阴暗面,旨在教会人们合理地利用现代设备,并采取明智的措施保护个人信息。通

[详细信息]

计算机网络系统安全

出版社:机械工业出版社
出版日期:2009-6
ISBN:9787111270591
作者:姜继勤 编
页数:179页
《计算机网络系统安全》从实用的角度出发,运用中澳职教项目成果,按照学习领域课程开发方法和项目课程教材开发模式,以福建星网锐捷网络有限公司产品及工作环境为网络安全技术职场环境支撑,以项目为导向、以任务为驱动,整体介绍了计算机网络系统安全的基本原理和基本安全技

[详细信息]

秩序、冲突与转变

出版社:知识产权出版社
出版日期:2010-8
ISBN:9787513000765
作者:吴兴民
页数:208页
《秩序、冲突与转变:黑客群体的日常生活实践研究》黑客一直被认为是威胁网络安全的主要力量。许多人都认为黑客群体是一群干非法勾当的人,是犯罪以及具有颠覆性信仰和活动的大本营。黑客从出现伊始,就笼罩着一层神秘的面纱,但直到现在,人们对黑客的了解都还比较有限。《秩

[详细信息]

黑客与反黑客

出版社:
出版日期:2004-9
ISBN:9787563508860
作者:张斌
页数:215页
我国正处在互联网络的飞速发展的时代,由于网络规模不断扩大、复杂程度日益升高,以及黑客攻击技术越来越完善,导致我国信息安全形势非常严峻,网络犯罪猖獗。这些都为政府和企业部门网络安全防范工作提出了新的挑战。在本书中,作者深入分析了当今黑客常用的攻击技术,并根据

[详细信息]

黑客大曝光

出版社:电子工业出版社
出版日期:2008-6
ISBN:9787121066696
页数:462页
《黑客大曝光:Web应用安全机密与解决方案(第2版)》凝聚了作者们超过30年的Web安全从业经验,详细剖析了Web应用的安全漏洞,攻击手法和对抗措施,一步步的教授如何防御邪恶的攻击,并协助读者理解黑客的思考过程。在网络技术和电子商务飞速发展的今天,Web应

[详细信息]

计算机安全

出版社:机械工业出版社
出版日期:2010-1
ISBN:9787111292470
页数:798页
《计算机安全原理与实践(英文版)》系统地介绍了计算机安全领域中的各个方面,全面分析了计算机安全威胁、检测与防范安全攻击的技术方法以及软件安全问题和管理问题。《计算机安全原理与实践(英文版)》重点介绍核心原理,揭示了这些原理是如何将计算机安全领域统一成一体的

[详细信息]

有备无患

出版社:机械工业出版社
出版日期:2009年1月
ISBN:9787111252146
作者:邹恒明
页数:241页页
【目录信息】 引子. 1.1信息化浪潮的特点 1.2信息灾难的后果 1.3灾难的内涵和外延 1.4各种灾难一览 1.5灾难的分类 1.6灾难实例举证 1.7灾难损失分析 1.8灾难的变化趋势 1.8.1垃圾邮件的增长 1.8.2计算机病毒的危害加深 1.8

[详细信息]

局域网交换机安全

出版社:人民邮电出版社
出版日期:2010-7
ISBN:9787115229908
页数:307页
《局域网交换机安全》是迄今为止国内引进的第一本专门介绍第二层交换环境安全技术的图书。作者在书中通过一个个鲜活的第二层攻击场景,以及针对这些攻击的化解之策,来强调第二层安全的重要性。这些针对第二层协议的攻击场景,囊括了读者所知的任何一种第二层协议(STP、V

[详细信息]

信息保护

出版社:电子工业出版社
出版日期:2008-9
ISBN:9787121068560
页数:234页
《信息保护:从经典纠错到量子密码》以密码学和量子物理为切入点,深入介绍了量子密码和量子纠错码的主要思想和方法。针对密码学和编码学,分别从经典信息学和量子信息学两个角度进行了讨论和比较分析,重点介绍了量子密码和量子纠错码的基础理论和研究进展。主要内容包括:密

[详细信息]

软件安全工程

出版社:机械工业出版社
出版日期:2009-4
ISBN:9787111264835
作者:艾伦
页数:222页
《软件安全工程》系统阐述了软件安全工程的知识。具体内容包括:软件安全的构成、安全软件的需求、安全软件的架构和设计、安全编码和测试、系统集成、安全管理,等等。《软件安全工程》从软件开发和漏洞攻击两个角度,以对立的观点深刻阐述了构建软件安全的最佳实践。同时,《

[详细信息]

信息安全导论

出版社:北京邮电
出版日期:2007-9
ISBN:9787563514731
作者:李剑
页数:245页
《信息安全专业系列教材•信息安全导论》作为一本信息安全普及教材,《信息安全专业系列教材•信息安全导论》介绍了信息安全领域最常用的知识。书中内容共14章。第1章是信息安全概述。第2章是黑客攻击技术。第3章是密码学基础。第4章是防火墙。警5章是入侵检测。第6章

[详细信息]

黑客攻防技术宝典(第2版)

出版社:人民邮电出版社
出版日期:2012-6-26
ISBN:9787115283924
作者:[英] Dafydd Stuttard,[英] Marcus Pinto
页数:625页
内容简介: Web应用无处不在,安全隐患如影随形。承载着丰富功能与用途的Web应用程序中布满了各种漏洞,攻击者能够利用这些漏洞盗取用户资料,实施诈骗,破坏其他系统等。近年来,一些公司的网络系统频频遭受攻击,导致用户信息泄露,造成不良影响。因此,如何确保We

[详细信息]

黑客攻防技术宝典

出版社:人民邮电出版社
出版日期:2010-1
ISBN:9787115217967
作者:Chris Anley,John Heasman,Felix Linder,Gerardo Richarte
页数:545页
《黑客攻防技术宝典:系统实战篇(第2版)》由世界顶级安全专家亲自执笔,详细阐述了系统安全、应用程序安全、软件破解、加密解密等安全领域的核心问题,并用大量的实例说明如何检查Windows、Linux、Solaris等流行操作系统中的安全漏洞和Oracle等数

[详细信息]

Cisco ASA设备使用指南

出版社:人民邮电出版社
出版日期:2010-11
ISBN:9787115234377
页数:799页
《Cisco ASA设备使用指南》是一本全面介绍Cisco ASA部署方法的图书,它的主要内容有:安全技术简介;ASA系列产品的产品线、如何初始化ASA系统;如何在ASA上配置防火墙技术(包括访问控制列表、IP路由、AAA技术、应用层监控、虚拟防火墙、透明

[详细信息]

网管员必读

出版社:电子工业
出版日期:2007-6
ISBN:9787121044861
作者:王达
页数:653页
《网管员必读:网络安全》(第二版)是在《网管员必读—网络安全》第1版的基础上修改而成的。新版在保留第1版实用内容的基础上增加了大量新的实用内容,同时删除了一些过时、不实用的技术和产品内容,使得新版本内容更丰富、更系统。本版新增内容包括:第2章的恶意软件、典

[详细信息]

网络安全实战详解

出版社:电子工业出版社
出版日期:2008-5
ISBN:9787121061950
作者:张敏波
页数:585页
《网络安全实战详解(企业专供版)》从企业网络安全应用和专业角度出发,立足于“看得懂、学得会、用得上”,全面系统地讲述了网络安全基础、网络安全规划、网络安全漏洞扫描、网络访问控制技术、入侵检测与防护系统、防火墙技术、网络病毒系统防治、数字证书与CA建设、数据

[详细信息]

Snort轻量级入侵检测系统全攻略

出版社:北京邮电大学出版社
出版日期:2009-7
ISBN:9787563519668
页数:314页
《Snort轻量级入侵检测系统全攻略》共11章,主要内容包括四个方面,较为全面地介绍了Snort入侵检测系统的安装部署、配置、调整及使用,基本涵盖了Snort有关的方方面面。《Snort轻量级入侵检测系统全攻略》的特点是实用性非常强,概念准确、实例丰富,能

[详细信息]

识数寻踪

出版社:人民邮电出版社
出版日期:2013-1
ISBN:9787115297211
页数:314页
《识数寻踪:WinHex应用与数据恢复开发秘籍》根据WinHex菜单来划分章节,详细描述了WinHex的全部功能和使用方法,对于那些晦涩难懂的知识点,利用编写实验代码的方式直观地展示其原理。《识数寻踪:WinHex应用与数据恢复开发秘籍》还揭示了WinHe

[详细信息]

黑客Web脚本攻击与防御技术核心剖析

出版社:科学出版社
出版日期:2010-1
ISBN:9787030260116
作者:郝永清
页数:360页
《黑客Web脚本攻击与防御技术核心剖析》以网络安全技术中时下最火爆的Web脚本攻击为主要讲解方向,以实例分析加案例剖解为主要脉络,以作者逾8年的网络安全技术实际经验为借鉴,以藏锋者网络安全网(www.cangfengzhe.com)会员关注热点为基础,以图

[详细信息]

密码学与网络安全

出版社:清华大学出版社
出版日期:2009-3
ISBN:9787302193395
作者:卡哈特
页数:427页
《密码学与网络安全(第2版)》以清晰的脉络、简洁的语言,介绍了各种加密技术、网络安全协议与实现技术等内容,包括各种对称密钥算法与AES,非对称密钥算法、数字签名与RSA,数字证书与公钥基础设施,Internet安全协议,用户认证与Kerberos,Java

[详细信息]

Python灰帽子

出版社:电子工业出版社
出版日期:2011-3
ISBN:9787121129018
作者:[美] Justin Seitz
页数:216页
《Python灰帽子》是由知名安全机构Immunity Inc的资深黑帽Justin Seitz主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍。老牌黑客,同时也是Immunity Inc的创始人兼首席技术执行官(CTO)Da

[详细信息]

QoS在IOS中的实现与应用

出版社:电子工业
出版日期:2010-5
ISBN:9787121106903
作者:张国清
页数:207页
《QOS在IOS中的实现与应用》是一本全面、系统介绍使用Cisco IOS实现区分服务模式QoS的书籍。全书共分10章,以QoS原理.实现及应用为主线,详细介绍了数据分类的基础知识、数据分类技术、数据标记技术、流量整治与整形技术、队列技术、拥塞管理与拥塞避

[详细信息]

黑客攻防入门与实战

出版社:企业管理
出版日期:2010-7
ISBN:9787802555235
作者:吴长坤
页数:397页
《黑客攻防入门与实战》内容简介:进攻,无坚不摧;防守,固若金汤。扫描嗅探,监听网络信息,锁定端口,有的放矢,远程控制,秘而不宣,木马植入,悄然无声,突破网络,自得其乐,盗号技巧,防人一招,密码入侵,攻其不备…… 那些成为传奇黑客的人物并不是遥不可及的,如果

[详细信息]

Cisco ASA、PIX与FWSM防火墙手册

出版社:人民邮电出版社
出版日期:2010-4
ISBN:9787115218612
作者:赫本
页数:627页
在网络威胁泛滥的今天,利用防火墙技术保护网络的安全已经成为一项极为重要的任务。《Cisco ASA、PIX与FWSM防火墙手册(第2版)》主要内容包括防火墙概述和配置基础、防火墙管理和用户管理、通过防火墙的控制访问、检测流量、使用故障切换增强防火墙的可用性

[详细信息]

网络安全技术与解决方案

出版社:人民邮电
出版日期:2010-1
ISBN:9787115217349
作者:[美] Yusuf Bhaiji
页数:582页
《网络安全技术与解决方案(修订版)》包含了Cisco网络安全解决方案中最为常见的产品、技术,以及它们的配置方法和部署方针。在产品方面,《网络安全技术与解决方案(修订版)》从硬件的PIX、ASA、FWSM模块、NAC设备、IDS、IPS、各类入侵检测模块、C

[详细信息]

暗战强人

出版社:电子工业出版社
出版日期:2009-9
ISBN:9787121091759
作者:武新华 编
页数:401页
《暗战强人:黑客攻防入门全程图解》以配图、图释、标注、指引线框等丰富的图解手段,辅以浅显易懂的语言,不但介绍了黑客攻击计算机的一般方法、步骤,以及所使用的工具,而且详细地讲述了防御黑客攻击的方法,并对入侵过程中常见问题进行必要的说明与解答。全书共分为15章

[详细信息]

堡垒主机搭建全攻略与流行黑客攻击技术深度分析

出版社:科学出版社
出版日期:2010-1
ISBN:9787030262561
作者:郝永清
页数:414页
《堡垒主机搭建全攻略与流行黑客攻击技术深度分析》适合对网络安全技术有兴趣并想从事相关行业的大学生;就读于网络信息安全相关专业的研究生;负责企业、公司网络信息安全的从业者;网络安全技术专业研究人员;所有对网络安全有兴趣的爱好者参考阅读。 在网络快速发展的情况

[详细信息]

黑客

出版社:机械工业出版社华章公司
出版日期:2011-10-31
ISBN:9787111358404
作者:Steven Levy
页数:352页
黑客文化和伦理的奠基之作,计算机专业人士必读。 二十五周年新版,涵盖比尔·盖茨、马克·扎克伯格、理查德·斯托曼、史蒂夫·沃兹尼克等著名黑客的最新资料。 多年前,射击游戏之父、Doom游戏的作者约翰·卡马克由于读到本书,坚定了游戏开发的决心。 谷歌首席信息官

[详细信息]

Windows黑客技术揭秘与攻防II

出版社:中国铁道
出版日期:2010-9
ISBN:9787113112479
作者:张博
页数:345页
《Windows黑客技术揭秘与攻防2:Visual Basic篇》由浅入深地讲解黑客攻击和防范的具体方法和技巧,通过具体、形象的案例向读者展示多种攻防方法和攻防工具的使用。《Windows黑客技术揭秘与攻防2:Visual Basic篇》分为II章,分别介

[详细信息]

信息安全管理体系实施指南

出版社:中国标准出版社
出版日期:2012-10
ISBN:9787506670012
作者:谢宗晓
页数:245页
《信息安全管理体系实施指南》共有三篇:标准解读、标准落地及延伸阅读。标准解读包括:正文解读、附录解读和参考文献解读。正文解读的形式为左侧标准原文,右侧解读或注释。在正文解读中,用了大量的图示,也列举了大量的示例,力求通俗易懂,以帮助读者利用已有的经验来理解

[详细信息]

暗战亮剑

出版社:人民邮电出版社
出版日期:2010-7
ISBN:9787115228703
页数:300页
《暗战亮剑:软件漏洞发掘与安全防范实战》采用通俗易懂的语言,将软件漏洞的发掘过程清晰地展现给每一位读者。全书分为10章。第1章介绍常见的软件漏洞,及这些漏洞出现的原因和危害;第2章主要讲解建立发掘软件安全漏洞的环境;第3章~第9章全面讲解针对不同类型软件的

[详细信息]

Google知道你多少秘密

出版社:机械工业出版社
出版日期:2010-1
ISBN:9787111286967
作者:康迪
页数:265页
《Google知道你多少秘密》以全球知名的品牌之一——Google为例,全面地阐述使用Google工具和服务的各种隐私泄露的可能渠道,以及防范隐私泄露的方法。主要内容包括:泄露信息的类型和方式,使用网络时留下的信息以及Google如何使用这些信息配置我们的

[详细信息]

较量

出版社:机械工业
出版日期:2009-6
ISBN:9787111267522
作者:武新华//李秋菊//张克歌
页数:304页
《较量:黑客命令全方位解析》紧紧围绕黑客命令与实际应用展开,详细剖析了黑客入侵过程中的相关命令,使读者对网络入侵防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为11章,内容包括:Windows系统中的命令行,Windows网络命令行,Window

[详细信息]

安全之美

出版社:东南大学出版社
出版日期:2010 年6月
ISBN:9787564122713
作者:Andy Oram,John Viega
页数:281页
《安全之美(影印版)》通过一些有着深刻见解的文章和分析探索了这样一个具有挑战性的主题,其内容包括:个人信息的秘密机制:它如何工作,罪犯之间的关系,以及一些他们针对被掠食对象发起突袭时所使用的新方法。社交网络、云计算和其他流行趋势如何帮助和伤害我们的在线安全

[详细信息]

信息安全管理平台理论与实践

出版社:第1版 (2007年5月1日)
出版日期:2007-5
ISBN:9787121043130
作者:王代潮
页数:362页
本书遵循由一般到具体、由理论到实践的原则阐述了当前国内外信息安全领域的相关话题,探讨了信息安全平台建设的理论基础和设计思路,并从实际应用出发探讨如何切实地落实信息安全工作。本书有助于组织构建以风险管理为核心的保障体系,构建符合ISO/IEC 15408标准

[详细信息]

计算机网络安全的理论与实践

出版社:高等教育出版社
出版日期:2008-9
ISBN:9787040241624
作者:王杰
页数:384页
《Computer Network Security:Theory and Pra》 introduces to the reader a complete and concise view of network security. It provides

[详细信息]

自己动手打造电脑安全防线

出版社:电子工业出版社
出版日期:2009-2
ISBN:9787121080128
页数:354页
《自己动手打造电脑安全防线》针对非专业电脑人士的需求,从零开始,系统全面地讲解了电脑安全防护基础、操作系统的安全设置、电脑病毒查杀、恶意软件清除、黑客防范、木马查杀、防火墙的配置与应用、硬盘数据的安全防护等内容,还简要介绍了家庭无线局域网的安全配置于段。目

[详细信息]

大中型网络入侵要案直击与防御

出版社:电子工业出版社
出版日期:2010年11月
ISBN:9787121117404
作者:肖遥
页数:600页
本书以解析各种网络环境下攻防案例的形式来讲解各种网络攻击与防护技术,从“黑客攻击”与“安全工作者防守”双向角度来进行介绍。每一章节的内容按照如下脉络展开:典型攻防案例再现→案例的简单分析→黑客攻击技术的系统讲解→网管安全防护解决方案→入侵手法与防护难点深度

[详细信息]

信息安全概论

出版社:科学出版社
出版日期:2010-9
ISBN:9787030289698
作者:唐晓波
页数:456页
《信息安全概论》是《现代信息资源管理丛书》之一。《信息安全概论》系统介绍信息安全的理论知识、信息安全的技术以及信息安全方面的一些最新成果。全书共分为10章,内容包括绪沦、信息密码技术、信息认证技术、密钥管理技术、访问控制技术、操作系统安全和数据库安全、网络

[详细信息]

黑客攻防实战编程

出版社:电子工业出版社
出版日期:2009-6
ISBN:9787121085376
作者:邓吉
页数:363页
《黑客攻防实战编程》一书作为《黑客攻防实战入门》、《黑客攻防实战详解》和《黑客攻防实战进阶》的提高篇,仍然以黑客“攻”、“防”的视角,针对目前国内外安全研究的热点和难点问题进行研究,内容涵盖了Web入侵脚本、病毒、木马、网马、加密解密、Shellcode、

[详细信息]

信息安全概论

出版社:高等教育
出版日期:2003-9
ISBN:9787040123142
作者:段云所
页数:257页
《信息安全概论》被列为普通高等教育“十五”国家级规划教材。《信息安全概论》系统地论述了信息安全的理论、原理、技术和应用。主要内容有:对称加密算法(DES、AES)、公钥密码算法(RSA、ECC)安全散列算法(SHA)、数字签名(DSS)、数字证书、认证机构

[详细信息]

企业网络安全维护案例精粹

出版社:电子工业出版社
出版日期:2008-7
ISBN:9787121069642
作者:曹鹏
页数:338页
《企业网络安全维护案例精粹》来自作者的实际工作经验积累,所有章节都由现场精彩案例积累而成,涉及当前经常困扰企业安全管理员的常见问题。《企业网络安全维护案例精粹》一开始就从真正的黑客攻击讲起,首先带领读者尝试站在一个攻击者的角度看待系统的脆弱性,体会一个攻击

[详细信息]

完全掌握黑客攻防实战超级手册

出版社:机械工业出版社
出版日期:2010-5
ISBN:9787111303619
作者:武新华,王英英,安向东等
页数:474页
《完全掌握黑客攻防实战超级手册》从了解黑客攻击手段,达到完全掌握防范黑客攻击为目的。全书以“攻”、“防”两个不同的角度,介绍黑客攻击手段的同时,讲述相应的防范技术;通过模拟案例,图文并茂地再现了黑客入侵网络与防御的全过程。书中主要内容包括:黑客入侵准备、基

[详细信息]

计算机安全原理与实践

出版社:机械工业出版社
出版日期:2008-7
ISBN:9787111241492
作者:William Stallings,Lawrie Brown
页数:510页
《计算机安全原理与实践》系统介绍计算机安全领域中的各个方面,不但包括相关的技术和应用方面的内容,同时还包括管理方面的内容。《计算机安全原理与实践》共分六个部分:第一部分计算机安全技术与原理,概述支持有效安全策略所必需的技术领域;第二部分软件安全,包括软件开

[详细信息]

网络安全保护

出版社:科学出版社
出版日期:2009-4
ISBN:9787030236388
页数:337页
《网络安全保护》从浩瀚的信息中提取精华,浓缩成简明的操作指南,手把手教您保护网络安全。大多数系统管理员并不是安全方面的专家,保证网络安全仅仅是他们的职责之一,如果不是网络安全受到威胁,安全保护往往不会受到重视。《网络安全保护》正是为有这种需求的读者而作。《

[详细信息]

Linux黑客大曝光

出版社:清华大学
出版日期:2011-1
ISBN:9787302242451
作者:安全研究社团
页数:579页
《Linux黑客大曝光:Linux安全机密与解决方案(第3版)》是一个全新的版本。由ISECOM安全研究社团中Linux各领域的专家根据最新、最全面的研究成果对其进行了彻底地重写,包括Linux 2.6内核新增加的诸多安全功能。ISECOM是知名的OSST

[详细信息]

黑客攻防秘技实战解析

出版社:科学出版社
出版日期:2011-1
ISBN:9787030293305
作者:武新华
页数:350页
《即学即用:黑客攻防秘技实战解析(第2版)(附赠DVD-ROM光盘1张)》会对每一个入侵步骤作详细的分析,以推断入侵者在每一入侵步骤的目的以及所要完成的任务,并对入侵过程中常见问题作必要的说明与解答。《即学即用:黑客攻防秘技实战解析(第2版)(附赠DVD-

[详细信息]

黑客入侵网页攻防修炼

出版社:电子工业出版社
出版日期:2008-6
ISBN:9787121067648
页数:298页
  本书将PHP的技术技巧与Web应用相结合,分别对黑客的入侵和页面设计时的防范措施进行了深入浅出的分析,通过实例演示了包括CommandInjection、Script Insertion、XSS 、SQL Injection 、CSRF、Session

[详细信息]

黑客攻防实战技术完全手册

出版社:人民邮电
出版日期:2009-4
ISBN:9787115194060
作者:夏添//李绍文
页数:340页
《黑客攻防实战技术完全手册:扫描、嗅探、入侵与防御》由浅入深、循序渐进地介绍了计算机网络中黑客攻防的实战知识。全书共11章,内容涵盖了网络安全的基础知识、网络扫描器、常用端口扫描器、多功能扫描器、专项功能扫描器、嗅探技术、常用嗅探器、黑客攻击工具的剖析和防

[详细信息]

走进计算机病毒

出版社:人民邮电
出版日期:2010-7
ISBN:9787115226389
作者:王倍昌
页数:448页
《走进计算机病毒》以真实病毒样本为案例,由浅入深,从基本理论概念到病毒行为跟踪鉴定,逐步揭示计算机病毒的奥秘。如果您是一名普通计算机使用者,您会对计算机病毒将有一定的了解,从而掌握中病毒后如何将危害降至最低的方法,从而能够安全快捷地使用计算机。 如果您对计

[详细信息]

数据恢复高级技术

出版社:电子工业出版社
出版日期:2006-11
ISBN:9787121033100
作者:汪中夏
页数:318页
《数据恢复高级技术》适合计算机系统管理人员、软件开发人员、计算机硬件维护维修人员、从事计算机取证的工作人员,以及信息安全及相关专业的大专院校的师生阅读。,  ,  ,  ,  《数据恢复高级技术》适合计算机系统管理人员、软件开发人员、计算机硬件维护维修人员

[详细信息]

黑客反汇编揭秘

出版社:电子工业出版社
出版日期:2004-10-1
ISBN:9787121002069
作者:Kris Kaspersky,谭明金
页数:552页
本书分为两大部分。第一部分结合精心挑选的实例,系统地讨论了黑客代码分析技术,包括调试器于反汇编器等典型分析工具的使用、代码分析的基本过程以及相关疑难问题的处理等。第二部分介绍了程序保护所面临的各种挑战及其相关的反调试、反跟踪、防反汇编加密解密技术等内容,这

[详细信息]

矛与盾

出版社:机械工业出版社
出版日期:2010-1
ISBN:9787111283843
页数:378页
《矛与盾·黑客就这几招》系统记述了黑客入侵与防御的关键技术与常用工具,全书共分为12章,主要包括:揭秘黑客攻击前的准备、扫描与反扫描技术、控制与反控制技术、欺骗与反欺骗、加密与解密工具、病毒与木马攻击防御、网络代理与追踪技术、注入工具与溢出攻击、账号盗取与

[详细信息]

网络工程师必读

出版社:电子工业出版社
出版日期:2009-8
ISBN:9787121083365
作者:王达
页数:749页
《网络工程师必读:网络安全系统设计》从网络工程师的职业角度出发组织和安排内容,非常具有针对性。《网络工程师必读:网络安全系统设计》从网络安全系统设计全局出发,以OSI/RM的7层结构为主线,层层把关,全面、系统地介绍各层的主要安全技术和方案设计思路、方法。

[详细信息]

防火墙、入侵检测与VPN

出版社:北京邮电大学出版社有限公司
出版日期:2008-8
ISBN:9787563516629
页数:251页
《普通高等教育"十一五"国家级规划教材•信息安全专业系列教材•防火墙、入侵检测与VPN》以安全防御为中心,全面系统地讲述了网络安全的3种主要技术——防火墙、入侵检测和VPN,以及围绕这3项技术构建安全防御体系的方法。《普通高等教育"十一五"国家级规划教材•

[详细信息]

暗战强人

出版社:电子工业出版社
出版日期:2009-9
ISBN:9787121091742
作者:武新华 编
页数:441页
《暗战强人:黑客攻防实战高级演练》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入

[详细信息]

黑客大曝光(第6版)

出版社:清华大学出版社
出版日期:2010-1
ISBN:9787302218227
作者:[美] Stuart McClure,Joel Scambray,George Kurtz
页数:658页
《黑客大曝光:网络安全机密与解决方案(第6版)》是全球销量第一的计算机信息安全图书,被信息安全界奉为圣经。作者独创“黑客大曝光方法学”,从攻防两方面系统阐述了最常见的黑客入侵手段及对应的防御策略。《黑客大曝光:网络安全机密与解决方案(第6版)》在前5版的基

[详细信息]

软件安全测试艺术

出版社:机械工业
出版日期:2007-8
ISBN:9787111219736
作者:威斯波尔
页数:213页
本书深入讲解软件安全方面最新的实用技术,用于在破坏之前预防并识别软件的安全问题。 本书作者具有近十年应用和渗透测试方面的经验,从简单的“验证”性测试方法讲起,进而介绍先发制人的“攻击”性测试方法。作者首先系统地回顾了软件中出现的设计和编码方面的安全漏洞,并

[详细信息]

黑客之道

出版社:水利水电出版社
出版日期:2009-7
ISBN:9787508466200
作者:Jon Erickson
页数:428页
作为一本黑客方面的畅销书,《黑客之道:漏洞发掘的艺术(原书第2版)》完全从程序开发的角度讲述黑客技术,虽然篇幅不长,但内容丰富,涉及了缓冲区、堆、栈溢出、格式化字符串的编写等编程知识,网络嗅探、端口扫描、拒绝服务攻击等网络知识,以及信息论、密码破译、各种加

[详细信息]

捉虫日记

出版社:人民邮电出版社
出版日期:2012-9
ISBN:9787115290441
作者:Tobias Klein
页数:180页
《捉虫日记》由克莱恩所著,《捉虫日记》从实践角度介绍安全漏洞,描述了作者在过去几年里怎样发现漏洞、怎样利用漏洞来攻击以及开发商如何修复,旨在为开发人员提醒,为漏洞研究领域的工作人员提供工作思路。,  欢迎阅读《捉虫日记》。这本书描述了过去几年里我发现的七个

[详细信息]

黑客入门与成长秘技108招

出版社:电脑报电子音像
出版日期:2010-10
ISBN:9787894764829
作者:黄国耀
页数:276页
《黑客入门与成长秘技108招(实例·上手篇)》采用实例的形式为大家剖析了黑客人门与成长必备的攻防技能,内容包括:,信息搜集让你“无处藏身”、QQ攻击与防范、当心“藏污纳垢”的进程、看好系统端口、永远的特洛伊木马、网络嗅探与监听、网吧黑客的反击、网络钓鱼与网

[详细信息]

虚拟安全

出版社:科学出版社
出版日期:2010-8
ISBN:9787030284532
页数:233页
《虚拟安全:沙盒、灾备、高可用性、取证分析和蜜罐》内容简介:虚拟化技术不仅可以应用在数据中心提高资源的利用率、系统的可用性,而且可以用在网络安全研究和实践中。《虚拟安全:沙盒、灾备、高可用性、取证分析和蜜罐》全面细致、重点突出地介绍了虚拟化技术的起源和现有

[详细信息]

网络渗透攻击与安防修炼

出版社:电子工业出版社
出版日期:2009-4
ISBN:9787121083198
作者:肖遥
页数:648页
《网络渗透攻击与安防修炼》与其他书籍不同的特色之处在于,《网络渗透攻击与安防修炼》特别有针对性地以曾经热炒一时的“入侵腾讯事件”为例,以再现“入侵腾讯事件”为流程,对渗透入侵过程进行了深入的分析揭秘。书中全面系统地讲解了攻击者在渗透中可能采取的各种入侵手法

[详细信息]

网络安全技术与解决方案

出版社:人民邮电出版社
出版日期:2009-3
ISBN:9787115193117
作者:[美] Yusuf Bhaiji
页数:565页
《网络安全技术与解决方案》是用于管理Cisco网络的综合性参考资料,能够帮助网络安全专业人士理解和实施先进的网络安全技术和解决方案。书中内容涵盖所有主要的Cisco安全产品、技术和解决方案,包括各种成熟的和新出现的技术信息,如自适应安全设备防火墙8.0,C

[详细信息]

上一页   1   2   3   4    5   6  ... 下一页 最后一页 共 10 页

站内随机推荐

农业基础科学,时尚,美术/书法,绘画,软件工程/开发项目管理,研究生/本专科,爱情/情感,动漫学堂PDF下载,信息安全。 PDF下载网 

PDF下载网 @ 2024