市面上关于黑客入门的书籍较为繁多,比如黑客图解入门、黑客工具详解、黑客木马攻防等。但是,对于很多读者来说,可能并不是单单掌握简单的工具使用就能满足的。很多读者学习黑客知识是为了真正掌握与安全相关的知识。与安全相关的知识涉及面比较广,包括数据安全、存
次 时间:2018-12-18
1. 理论知识 + 实战案例2. 分析反病毒软件中真实存在的漏洞缺陷,提升安全技能,让系统无懈可击3. 腾讯安全平台部专家精心翻译本书主要内容:●对反病毒软件进行全方位的逆向工程●理解插件系统和反病毒特征码技术●绕过反病毒措施●绕过特征码识别、扫描器和启发式引擎●
次 时间:2018-12-18
《思科网络技术学院教程 CCNA安全(第3版)》是思科官方授权的适用于思科网络技术学院的CCNA安全教程,全面涵盖了思科CCNA安全(640-554)认证考试的的考点,适合准备该认证考试的读者阅读。此外,对网络安全感兴趣的入门级读者也可以通过本书了解到相关的知识。除了这本
次 时间:2018-12-18
《SQL注入攻击与防御(第2版)/安全技术经典译丛》致力于深入探讨SQL注入问题。《SQL注入攻击与防御(第2版)》前一版荣获2009Bejtlich图书奖,第2版对内容做了全面更新,融入了一些新的研究成果,包括如何在移动设备上利用SQL注入漏洞,以及客户端SQL注入等。《SQL注
次 时间:2018-12-18
适读人群 :可供企业(机构)信息化管理部门、各类数据中心的建设与管理人员、技术人员、各级信息系统工程建设单位等参考,工科院校相关专业师生国内专家撰写的首部数据中心建设与运行管理技术专著,涵盖数据中心系统工程全过程、全方位、多目标的内容,信息化管理部门CIO重
次 时间:2018-12-18
《黑客攻防从入门到精通(Web脚本编程篇·全新升级版)》由浅入深、图文并茂地再现了计算机与手机安全方面的相关知识。全书共12 章,分别为黑客攻防入门、黑客的攻击方式、后门程序编程基础、高级系统后门编程技术、脚本编程攻防初级入门、黑客程序的配置和数据包嗅
次 时间:2018-12-18
本书提出了物联网网络保障的概念和方法,分析了物联网环境的网络保障需求,强调了物联网的关键信息保障问题,并确定了信息保障相关的安全问题。本书是由工作在网络保障、信息保障、信息安全和物联网一线行业的从业人员和专家根据其研究成果撰写而成,内容涵盖了当前信息保
次 时间:2018-12-18
无线通信安全书籍 通过总结典型的、目前使用的服务和解决方案,介绍无线安全的解决方案和挑战,提出新颖的解决方案。 《物联网通信安全及解决方案》是一本介绍无线通信安全的基本原理、物联网应用及其新研究进展的书籍,全书内容可分为三部分。《物联网通信安
次 时间:2018-12-18
Metasploit是目前业内使用频率非常高的渗透测试框架,拥有大规模的渗透模块数据库。本书是使用Metasploit进行渗透测试的实用指南,立足真实案例,帮助读者了解如何使用Metasploit进行高效渗透测试、实现Web应用程序的自动化攻击、提升安全专业技能。 第2版全面更新,特别
次 时间:2018-12-18
在网络空间对抗中,攻击者是“有智慧”的人,因此能够熟练应用各种欺骗之术进行无孔不入的渗透攻击;而防御方为机器系统,被动进行检测和拦截,长期处于被动地位。本书首次从防御的角度,阐述了用欺骗技术进行防御的科学原理。 本书的几位作者是全球首*的《动态目标防御》
次 时间:2018-12-18
在网络安全事件响应的过程中,威胁情报发挥了重要作用。以情报驱动的事件响应,能帮助响应者了解对手,减少检测、响应和补救入侵所需的时间。威胁情报可以很好地支撑事件响应,同时事件响应的过程也产生了可以进一步利用的威胁情报。 本书恰恰就是这样一本让人
次 时间:2018-12-18
全书共分为15章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统的命令行配置、基于Windows认证的入侵、远程管理Windows系统、局域网攻击与防范、DOS命令的实际应用、制作启动盘、批处理BAT文件编程、病毒木马的主动防御清除、流
次 时间:2018-12-18
本书介绍了云安全的基本概念、原理、技术,主要内容包括云安全的风险分析、主机虚拟化安全、网络虚拟化安全、身份管理与访问控制、云数据安全、云运维安全、云服务的安全使用、云安全解决方案以及云计算相关标准、法规等,并通过产业案例使读者掌握云安全的相关技术,从产
次 时间:2018-12-18
本书由教育部高等学校信息安全专业教学指导委员会、中国计算机学会教育专业委员会共同指导,符合《高等学校信息安全专业指导性专业规范》。 本书全面介绍可证明安全性的发展历史及研究成果。全书共5章,第1章介绍可证明安全性涉及的数学知识和基本工具,第2章介绍语义安全
次 时间:2018-12-18
《信息安全管理体系实施指南(第2版)》共有三篇:标准解读、标准落地及延伸阅读。 标准解读包括:正文解读、附录解读和参考文献解读。正文解读的形式为左侧标准原文,右侧解读或注释。在正文解读中,用了大量的图示,也列举了大量的示例,力求通俗易懂,以帮助读
次 时间:2018-12-18
本书源于Open Garages社区发布的第1本汽车黑客培训教材,涵盖了汽车黑客技术的各个方面。作者深入浅出地介绍了多种汽车黑客技术,既包括相关理论介绍,又包括利用特定工具开展汽车黑客攻击的具体应用实例,还列举了实施汽车黑客技术所使用的相关硬件和软件工具。本书既适
次 时间:2018-12-18
本书系统性地介绍了OWASP安全组织研究总结的应用安全验证标准,为软件开发过程中的安全控制措施开发提供直接指导与必要参考。全书分为两大部分:第一部分介绍了应用安全验证要求的使用方法和参考案例。第二部分详细介绍了19项安全控制措施的验证要求,并针对每种安全验证
次 时间:2018-12-18
近年来,云计算改变了业界开展业务的方式。很多组织正在重新思考其IT 战略,将云计算的概念和实践作为在当今市场竞争中赢得优势的一种方式。信息安全行业也已经认识到云计算在专业性、新颖性和颠覆性方面的独特优势,同时,行业对具备云安全知识和技能且经过正规培训的安
次 时间:2018-12-18
网络空间是继陆、海、空、天后的第五疆域。网络空间安全是全球共同关注的热点话题,受到广泛关注,包括美国在内的西方发达国家已经在网络空间安全方面积极部署,我国对此也有相应动作。近年来在网络空间安全方面也出现了新威胁、新技术及新动态。本书主要内容包括:美
次 时间:2018-12-18
本书内容涵盖了TPM2.0新特性以及如何使用TPM2.0构建安全解决方案。书中既介绍了TPM2.0及其设计原理,又介绍了TPM2.0的基本功能、可信软件栈TSS2.0以及如何编写代码通过TSS调用这些功能,同时还提供了相关范例,并讨论了利用TPM2.0在新安全时代解决实际问题的技术方案。
次 时间:2018-12-18