Google是当前*流行的搜索引擎,但Google的搜索能力是如此之大,以至于有人会搜索到没打算在网上公开的内容,包括社会保险号码、信用卡号、商业秘密和政府机密文件。本书向您展示专业安全人员和系统管理员如何利用Google来查找此类敏感信息,并对自己的企业进行“自我
次 时间:2018-12-18
web安全与防护技术是当前安全界关注的热点,本书尝试针对各类漏洞的攻防技术进行体系化整理,从漏洞的原理到整体攻防技术演进过程进行详细讲解,从而形成对漏洞和web安全的体系化的认识。本书包括五个部分,部分为基础知识,这些知识对Web攻防技术理解有着极大帮助。第二
次 时间:2018-12-18
《黑客攻防从入门到精通(加密与解密篇)》:百度、腾讯、360、趋势科技等经验深厚的专家,与你面对面交流网络安全热点问题。 内容全面:涵盖了从计算机黑客攻防入门,到专业级的Web技术安全知识,适合各个 层面、不同基础的读者阅读。 与时俱进:本书主要适用于
次 时间:2018-12-18
本书系统地介绍了计算机安全领域中的各个方面,全面分析了计算机安全威胁、检测与防范安全攻击的技术方法以及软件安全问题和管理问题,并反映了计算机安全领域的*新发展状况和趋势。本书重点介绍核心原理,解释了这些原理是如何将计算机安全领域统一成一体的,并说明了它
次 时间:2018-12-18
简单来说,物联网(Internet of Things,IoT)就是“物与物相连的互联网”,它将互联网的用户端延伸和扩展到任何物品,是在互联网的基础上延伸和扩展的网络。 随着智能硬件技术的兴起,物联网发展呈现指数级增长态势。据Gartner预测,2020年物联网设备数量将高达260亿件
次 时间:2018-12-18
汇集学术界和工业界对SDN/NFV安全近况和软件定义安全发展的洞察之作。众多云计算和网络安全专家联袂推荐 本书第1章介绍了SDN和NFV技术的基本概念和发展方向,第2章从架构、协议、资源、应用和系统实现等几方面阐述了SDN和NFV面临的风险和解决方法,第3到5章依
次 时间:2018-12-18
国内Nmap的原创图书中国黑客的探索者,知名信息安全专家,网名PP 彭泉鼎力推荐!用Nmap检查网络脆弱性、资产调研、服务运行状况及安全审计众多实例让读者快速掌握Nmap详解Zenmap及Nmap使用技巧轻松掌握NSE脚本使用及编写防火墙攻防剖析Nmap指纹识别让目标无以遁形还原真实
次 时间:2018-12-18
重量级的UNIX/Linux平台日志分析与攻防取证教程 51CTO专家博主的新力作 《UNIX/Linux网络日志分析与流量监控》以开源软件为基础,全面介绍了UNIX/Linux安全运维的各方面知识。第一篇从UNIX/Linux系统日志、Apache等各类应用日志的格式和收集方法讲起,
次 时间:2018-12-18
《中小企业网络管理员实战完全手册》全面、详细、系统的介绍了中小企业局域网网络组建、应用、管理和维护方面的知识,浸透作者10年网管经验,并通过8种服务器的组建、205个经典实验、36类常见故障排除、300分钟多媒体视频演示,让读者在短时间内理清思路、积累经验,成长
次 时间:2018-12-18
适读人群 :电脑维护人员、IT从业人员和对黑客攻防和安全维护感兴趣的用户,也可作为大中专院校和各种电脑培训班的教材。适读人群 :网络爱好者,网络安全从业人员及网络管理员 本书特色 ★知识丰富:涵盖了所有黑客攻防知识点,除了讲解有线端的攻防策略外,还融入
次 时间:2018-12-18
《密码学与安全百科全书》汇聚了世界各地300多位著名密码学家和网络安全专家的成果结晶,系统、全面地介绍了密码学与网络安全等相关领域的专业术语1050条。《密码学与安全百科全书》以字母表为序将全部术语按照首字母进行归类,共计25个部分。每条术语分为同义词、相关概
次 时间:2018-12-18
无线网络在我们的生活中无处不在,无线渗透测试也成为安全从业人员的一项重要技能。而且随着KRACK攻击(攻击者可以用来攻破使用WPA2加密的WiFi网络)的出现,无线渗透测试再一次引起了人们的重点关注。Kali Linux带有大量用于检测安全漏洞的工具,可以用来执行各种网络测
次 时间:2018-12-18
《黑客攻防从入门到精通》根据从易到难的规律,循序渐进且全面地介绍了黑客攻防的主要知识,涵盖了认识黑客、黑客攻防准备、扫描与嗅探攻防、操作系统漏洞攻防、密码攻防、病毒攻防、木马攻防、电脑后门攻防、局域网攻防、远程控制攻防、QQ攻防、上网及电子邮件攻防、网
次 时间:2018-12-18
《Web应用安全指南》系日本Web安全德丸浩所创,是作者从业多年的经验总结。作者首先简要介绍了Web应用的安全隐患以及产生原因,然后详细介绍了Web安全的基础,如HTTP、会话管理、同源策略等。此外还重点介绍了Web应用的各种安全隐患,对其产生原理及对策进行了详尽的
次 时间:2018-12-18
本书提供了经过证明的预防技术,用现实世界的案例研究和实例揭示了黑客们是如何使用很容易得到的工具渗透和劫持系统的。本书详细介绍了新的入侵检测、防火墙、蜜罐、防病毒、防Rootkit以及防间谍软件技术。作 者 简 介Christopher C. ElisanChristopher C. Elisan是安全行
次 时间:2018-12-18
本书深入地探讨特定的、具体的协议,讲述如何设计密码协议,分析做出设计决策的原因,并指出其中可能存在的陷阱,从而帮助读者像密码学家一样思考。本书分为五部分,第 一部分对密码学进行概述,第二到四部分分别讲述消息安全、密钥协商、密钥管理方面的内容,第五部
次 时间:2018-12-18
全面介绍情报先导信息安全方法和实践的著作 从威胁的种类、历史、特征入手,循序渐进地阐述如何实施情报先导的安全项目,结合内外部情报,拓展态势感知能力 传统的网络防御三剑客——防火墙、入侵检测系统和桌面防病毒软件,已经不再能让我们高枕无忧,在敌人大打情
次 时间:2018-12-18
本书收录了自1998 年至今克林顿、小布什、奥巴马和特朗普共四任总统任期内,美国政府、军方、国会和有关部门发布的主要网络安全战略、法律、规划、行政令、总统令,以及根据美国网络安全战略要求,各关键基础设施部门发布的本行业网络安全战略和规划,共计36 篇,并以时间
次 时间:2018-12-18
本书按照网络空间安全的技术体系,全面、系统地介绍了网络空间安全的相关知识,内容包括密码学、物理安全、网络安全、系统安全、应用安全、数据安全、舆情分析、隐私保护、渗透测试等,并通过相关的案例和实践使学生动手全面了解网络空间安全的基本知识,并具备初步的知识
次 时间:2018-12-18
本书分为四个部分:第1章和第2章涵盖云计算的背景和安全理念,引入可信云的概念。讨论了启用和实例化可信基础设施的关键应用模型,这是可信云的基础。此外,这些章节还讨论了包括解决方案架构和组件说明的应用模型。第3~5章包括启用可信基础设施的用例,解决方案架构和技术
次 时间:2018-12-18