数字签名

出版社:国防工业出版社
出版日期:2012-1
ISBN:9787118078107
作者:任伟
页数:173页
《数字签名》编著者Jonathan Katz。 《数字签名》是第一本综合介绍在设计可证明安全签名方案时所用到的理论原理和技术的书籍。该书不但帮助读者更好地理解数字签名提供的安全保证,还包含了对密码学文献中几乎所有安全签名方案的全面描述和详细证明。

[详细信息]

终极守护

出版社:清华大学
出版日期:2007-7
ISBN:9787302154815
作者:奥普里曼
页数:364页
终极守护:针对黑客的高级防御技术,ISBN:9787302154815,作者:(美)奥普里曼 等,第Ⅰ部分 安全专家眼中的核心Internet基础设施 第1章 安全的Internet基础设施  1.1 Internet基本服务   1.1.1 IP地址(前

[详细信息]

黑客任务大作战

出版社:北京希望电子
出版日期:2006-9
ISBN:9787801727022
作者:程秉辉
本书是从黑客的内心深处来探讨黑客的行为与做法,详细说明黑客实作的流程与步骤。全书列举143个黑客攻防实作与问题,帮您彻底了解黑客操作的各种手法,以进行有效的防护与阻挡。本书是研究黑客技术、思考想法、实际操作、心理与防护等集大成之书籍。   主要内容包括:I

[详细信息]

信息安全管理之道

出版社:中国水利水电出版社
出版日期:2008-1
ISBN:9787508450230
作者:Mark Osborne
页数:218页
本书从信息安全的组织机构开始,在对信息安全的原理、概念、法律法规和标准以及审核进行全面介绍后,结合各种实际经验分析,深入介绍了信息安全管理的切实方法。全书共分13章,首先介绍了信息安全组织机构、策略、概念、法规和标准,然后用实际经历介绍了信息安全职位的面试

[详细信息]

网络安全完全手册

出版社:电子工业出版社
出版日期:2005-1
ISBN:9787121017674
作者:[美] Roberta Bragg,
页数:614页
本书由美国计算机网络安全专家集体编写,为读者描绘了有关网络安全领域的总体框架。全书共分6个部分30章,详细介绍了30种不同的网络安全领域的解决方案,主要包括授权与认证控制、网络设备安全、防火墙、VPN、无线网络、入侵检测、Linux/UNIX安全、Wind

[详细信息]

黑客七种武器一百零八招

出版社:
出版日期:2005-4
ISBN:9787894911735
作者:仲治国,张熙,滕大鹏,仲治国,张熙,滕大鹏
页数:336页
工欲善其事,必先利其器,对于一个电脑爱好者来说,手中没有几款得心应手的兵器怎么能在安全领域这个波谲云诡的江湖放心行走? 《黑客七种武器一百零八招》为广大读者披露了黑客使用的七种武器共108招:孔雀翎——扫描与反扫描、长生剑——控制与反控制、多情环—

[详细信息]

防火墙策略与VPN配置

出版社:中国水利水电出版社
出版日期:2008-1
ISBN:9787508450254
作者:卢卡斯
页数:359页
《防火墙策略与VPN配置》是一本介绍防火墙和VPN概念和实施的实战指南。全书从概念出发,在对当前市场上领先的各类防火墙和VPN产品进行较为全面的比较分析的基础上,结合典型案例分析,深入阐述了如何制定适合组织需要的安全策略和设计和实施防火墙与VPN解决方案。

[详细信息]

网络安全与防护

出版社:浙江大学出版社
出版日期:2012-7
ISBN:9787308101912
作者:吴培飞
页数:358页
《高职高专网络技术项目化系列教材:网络安全与防护》以神州数码网络设备为载体,通过项目化课程方式进行编排。从园区网安全维护、网络设备的访问控制、网络入侵检测与防御、网络流量过滤和整形、实施统一威胁管理系统这几个方面,介绍园区网络安全技术的攻击与防范。《高职高

[详细信息]

黑客攻防全攻略

出版社:中国铁道
出版日期:2007-10
ISBN:9787113083151
作者:武新华
页数:329页
《黑客攻防全攻略》紧紧围绕黑客的攻与防展开,在详细描述黑客攻击手段的同时,介绍了相应的防范方法,使读者对攻防技术形成系统的了解,能够更好地防范黑客的攻击。全书共分为13章,包括:网游黑客工具,扫描、嗅探与欺骗,漏洞的攻击和防范,IIS服务器的恶意攻防,网络

[详细信息]

网络安全事件响应

出版社:人民邮电出版社
出版日期:2002-5
ISBN:9787115102041
作者:(美)e. eugene schultz russell shumway
页数:247页
本书是指导网络与系统安全事件响应工作的一本宝贵的战略指南。全书首先介绍了事件响应、风险分析等概念及其相关概念之间的关系,然后对事件响应组的组建和管理、时间响应的组织提出了许多建设性的建议,提出了事件处理经典的六阶段方法。从技术方面描述了入侵跟踪技术、陷阱与

[详细信息]

数据安全与编程技术

出版社:清华大学出版社
出版日期:2005-8
ISBN:9787302110804
作者:涂彦晖
页数:320页
随着各行业信息化程度的加深,数据安全越来越被人们所关注。计算机数据的保护、计算机数据的灾难恢复以及与此相关的程序设计,也逐渐成为一门新兴的技术。 本书由浅入深地对与数据安全有关的技术细节进行了深入的介绍。本书分为9章,内容包括了磁盘基础知识、硬盘的

[详细信息]

计算机网络安全教程

出版社:清华大学出版社
出版日期:2004-2
ISBN:9787810822497
作者:石志国
页数:328页
《计算机网络安全教程》(修订本),从网络安全体系上分成四部分。第一部分:计算机网络安全基础,介绍网络安全的基本概念、实验环境配置、网络协议基础及网络安全编程基础。第二部分:网络安全攻击技术,详细介绍攻击技术“五部曲”及恶意代码的发展和原理。第三部分:网络安

[详细信息]

网络犯罪的刑法适用

出版社:重庆出版社
出版日期:2005-9
ISBN:9787536673434
作者:黄泽林
页数:511页
本书是由章节组成的结构,共计14章,以及前言和附录。本书的特点是实用性强,主要从各种具体的网络犯罪的案例、特点、表现形式入手,并在该网络犯罪的概念、构成特征、司法认定、刑罚适用等方面运用社会学、犯罪学,特别是刑法学等学科知识,进行研究、分析、论证。

[详细信息]

信息安全的体系化管理

出版社:国防工业出版社
出版日期:2008-6
ISBN:9787118056822
页数:215页
《信息安全的体系化管理:ISMS在电子政务中的应用》主要内容:随着信息网络技术的发展,信息安全问题显得越来越重要。而传统的网络与信息安全方法和手段多以采购和使用安全产品为主,往往是“事件驱动型的”,或者是“产品导向型的”,其结果常常是“头痛医头,脚痛医脚”

[详细信息]

防火墙核心技术精解

出版社:第1版 (2005年4月1日)
出版日期:2005-4
ISBN:9787508427492
作者:卡拉西克-亨姆
页数:821页
在你的城堡周围挖一道深深的壕沟,使所有进出城堡的人都要经过一个电子吊桥——防火墙。本书概述了各种安全概念、攻击方式及防火墙的基础知识和技术。重点介绍了目前最流行的多种防火墙技术及其实现,帮助你了解每种解决方案的健壮性,以决定哪种方案最适合您的网络。,译者序

[详细信息]

网络与系统攻击技术

出版社:电子科技大学
出版日期:2007-8
ISBN:9787811142228
作者:李毅超,曹跃,梁
页数:300页
《普通高等学校信息安全十一五规划教材•网络与系统攻击技术》为普通高等学校信息安全“十一五”规划教材之一,内容深入浅出,新颖丰富,从网络安全和系统安全两个角皮,深入剖析了各种入侵、攻击技术及原理,并给出了实例和防范策略。《普通高等学校信息安全十一五规划教材•

[详细信息]

CCIE安全Lab实战

出版社:人民邮电出版社
出版日期:2005-6-1
ISBN:9787115133922
作者:Yusuf Bhaiji,胡捷,姚军玲
页数:472页
本书提供了一系列完整的Lab实战练习来模拟需要较高动手能力的Lab考试。书中列举的7个端到端情景试题同时具备复杂性和真实性,提供给你Lab考试的经验并且开发你的应急思考技能,这是在真实网络世界中解决复杂问题的基本要素。本书没有在普及其他安全手册中已经涉及到

[详细信息]

缓冲区溢出攻击

出版社:清华大学出版社
出版日期:2006-12
ISBN:9787302139423
作者:福斯特
页数:409页
对于缓冲区溢出,有三件事令我印象深刻:第一次成功地在Linux的imapd上利用一个缓冲区溢出;第一次在本地的Linux中独立发现和利用了缓冲区溢出;第一次通过编写缓冲区溢出成功进入别人的主机。   在读过Aleph1的关于缓冲区溢出的重要论文“Buffe

[详细信息]

黑客攻击与防卫-书盘互动快乐学-1CD+配套手册

出版社:电脑报电子音像出版社
出版日期:2009-1
ISBN:9787894760791
作者:旗讯中文
页数:264页
《书盘互动快乐学:黑客攻击与防卫》内容简介:这是一本学习网络安全的入门教材,通过生动的图片,详细的步骤,丰富的提示讲述了电脑黑客的常见行为。即使电脑基础为零的读者也能迅速把握黑客的伎俩。在黑客攻防的案例中,我们还对关键的技术问题。做出了必要的说明和解答。真

[详细信息]

网络安全第一阶

出版社:人民邮电出版社
出版日期:2005-7
ISBN:9787115135148
作者:托马斯
页数:236页
本书用通俗易懂的语言讲述了网络安全的基础知识。   全书共分10章,逐一讲述网络的每个组成部分,并介绍如何提高其安全性。对于复杂的安全技术或概念,本书用一些实例或类比来进行解释。本书把概念变得简单、通俗易懂,可以提供给读者需要了解的一些知识,增强读者对网

[详细信息]

访问控制安全技术及应用

出版社:电子工业出版社
出版日期:2005-10
ISBN:9787121018336
作者:宁葵
页数:157页
本书针对计算机访问控制技术作了一般性介绍,然后重点介绍其技术应用及其安全产品,并对多款安全访问控制类产品的功能和性能进行了对比分析。以培养技术应用能力和职业素质教育为主线,力争打破以理论教学为本位、为目标、为标准的普通教育的教学模式,建立真正以培养技术应用

[详细信息]

电脑红宝书

出版社:上海科学普及出版社
出版日期:2008-8
ISBN:9787542736949
页数:366页
《电脑红宝书:黑客攻防妙招速查宝典》主要内容:黑客技术是一柄双刃剑,用法得当能够使自己的电脑更加安全,为广大用户提供更加多的有用的软件和信息;用法不当,就会对电脑用户和网络造成极大的危害。 针对现在网络上黑客和黑客软件泛滥的现状,《电脑红宝书:黑客攻防妙招

[详细信息]

信息系统攻击与防御

出版社:电子工业
出版日期:2007-10
ISBN:9787121050930
作者:王绍斌
页数:422页
在社会信息化的进程中,信息已经成为社会发展的重要资源,而信息安全在信心社会中将扮演极为重要的角色,它直接关系到国家安全、企业经营和人们的日常生活。为了保护国家的政治利益和经济利益,各国政府都非常重视信息和网络安全,信息安全已经成为一个时代性和全球性的研究课

[详细信息]

黑客攻防三十六计

出版社:山东电子音像出版社
出版日期:2005-4-1
ISBN:9787894911711
作者:仲治国,张熙,仲治国,张熙
页数:296页
《三十六计》是一部奇书,是一部谋略大全。 《黑客攻防三十六计》正是汲取了兵学奇书《三十六计》的智慧精华而推出的一本网络安全实战天书,它将古代兵法与现代网络安全的实际问题相结合,从初中级网络安全爱好者的角度,以《三十六计》的模式,针对目前流行的各种黑客

[详细信息]

黑客终结

出版社:
出版日期:2003-1
ISBN:9787505383159
作者:何义大
页数:407页
本书从原理入手,系统地介绍黑客的攻击手段和网络安全防范技术。共分三大部分。第一部分简要介绍常用的网络通信协议并重点突出它们的安全相关的内容;第二部分深入分析黑客攻击的常用手段、工具和常用操作系统的安全问题;第三部分结合作者的网络安全工作经验,详细介绍了防范

[详细信息]

良性入侵

出版社:电子科技大学出版社
出版日期:2007
ISBN:9787811144796
作者:Ankit Fadia
页数:508页
本书是利用自身的产业背景和专业优势,首度全面引进了国际互联网界资深反恐反黑精英、少年成名的网络安全大师AN:KYI’FADIA的系列专著——“法迪亚道德黑客丛书”。力图从黑客攻防两个角度,将国际最前沿的网络安全技术介绍给国内读者,帮助国内网络用户知黑、反黑

[详细信息]

信息情报快速反应模式

出版社:清华大学出版社
出版日期:2005-6
ISBN:9787302109907
作者:郭咸纲
页数:174页
本书在吸纳国内外信息情报领域先进研究成果的基础上,构架了一条完整的快速反应链。该系统通过综合分析企业的内外部信息,描述企业的运行状态,并提供危机处理方案;链条的中间是自动化的信息传输、处理系统。整个链条首尾相连,构成了企业的一个完整循环的信息链,并且这条信

[详细信息]

信息安全与保密

出版社:国防工业出版社
出版日期:2008-1
ISBN:9787118055351
页数:254页
《现代电子信息技术丛书•信息安全与保密:现代与未来战争的信息卫士(第2版)》以通俗的语言全面介绍有关信息安全的知识。内容包括:综述,密码学,网络安全保密技术,信息系统安全保障,外军通信安全保密技术,信息安全保密技术的综合结构.军事通信系统安全保密发展思路等

[详细信息]

信息安全风险评估

出版社:中国标准
出版日期:2007-8
ISBN:9787506645911
作者:本社
页数:182页
《信息安全风险评估:概念方法和实践》对风险及风险评估、风险管理、风险分析、风险评价和风险处理等相关概念进行了全面、深入的剖析,在此基础上对国际上流行的、主流的风险评估方法作了详细的介绍,最后结合具体的风险评估实例,全面地阐述了风险评估的完整过程,并给出了近

[详细信息]

信息安全系统工程

出版社:国防工业出版社
出版日期:1970-1
ISBN:9787118060393
页数:264页
《信息安全系统工程》从系统工程的角度阐述信息安全,将信息安全上升为信息安全系统工程。全书分为3篇,分别阐述了信息安全原理及技术、信息安全管理和信息安全法律法规。《信息安全系统工程》是系统工程系列教材之一。,《信息安全系统工程》由国防工业出版社出版。,第一篇

[详细信息]

电脑安全设置与病毒防范应用大全

出版社:中国铁道出版社
出版日期:2009-2
ISBN:9787113094492
作者:Wz坐标工作室
页数:448页
《电脑安全设置与病毒防范应用大全》共14章,分别为Windows系统漏洞扫描与安全补丁升级、Windows系统安全基本设置、Windows系统使用权限限制与隐私保护、黑客防御安全设置、系统病毒/木马与恶意代码查杀与防御、防火墙安全设置、Internet安全

[详细信息]

黑客从入门到实战

出版社:齐鲁电子音像出版社
出版日期:2007-11
ISBN:9787900433428
作者:吴自容,王洁,等
页数:264页
很多我们认为不可思议的技术正被越来越年轻的黑客所掌握。你知道上网时,有多少黑客正在浏览你计算机里的重要数据吗?随着黑客工具的传播,稍微有点计算机知识的人,就能对你进行攻击,而我们的目的就在于完全从技术角度出发再现黑客各种入侵的思路和操作方法,让你能知己知彼

[详细信息]

Windows黑客攻防

出版社:电子科技
出版日期:2007-10
ISBN:9787811146554
作者:ANKIT FADIA
页数:67页
Windows黑客攻防,ISBN:9787811146554,作者:(印)ANKIT FADIA,第一章 密码安全 1.1 引言 1.2 登录提示中保护用户隐私 1.3 增强密码安全设置 1.4 配置最小长度的Windows登录密码 1.5 选择安全性高的

[详细信息]

无线传感器网络与安全

出版社:国防工业
出版日期:2007-6
ISBN:9787118051568
作者:周贤伟
页数:190页
本书从实用和科研的角度出发,比较全面、系统地介绍了无线传感器网络及相关安全技术的最新发展。 全书在组织结构上包括两大部分,共分11章:第1部分对无线传感器网络进行全面的概述,详细分析了其基本特点与应用环境、体系结构、路由协议、差错控制技术、时间同步和定位

[详细信息]

数据修复技术与典型实例实战详解

出版社:人民邮电出版社
出版日期:2012-6
ISBN:9787115278593
作者:叶润华
页数:234页
《数据修复技术与典型实例实战详解》(作者叶润华)主要讲述了系统的数据修复、轻微介质(硬、软损伤)损伤的数据修复、误操作丢失的数据修复、病毒造成数据丢失的修复、数据文件损坏后的修复及数据备份技术,书中实例都经过精心的筛选,力争让读者在最短的时间内学到最多最有

[详细信息]

密码学实践

出版社:电子工业出版社
出版日期:2005-8
ISBN:9787121016288
作者:弗格森
页数:244页
本书从工程实践的角度讲述了如何实现密码系统。作者结合自己丰富的实践经验,从特定算法的选取、关键部件的实现到基础设施的建设,详细讲述了如何在现实世界中正确地实现密码系统,探讨了如何把密码系统的安全性转化为实际的安全性。全书共分为五部分。第一部分介绍了密码系统

[详细信息]

黑客札记

出版社:第1版 (2005年6月1日)
出版日期:2005年6月1日
ISBN:9787302108771
作者:哈顿
页数:264 页页
本书将告诉你黑客如何思考以使你能够找到办法保护 Unix 与 Linux 系统不受他们攻击,这是可以知道如何阻止系统被入侵的惟一方法。为了阻止最有经验的黑客攻击,我们需要了解他们的思考过程、技术和策略,Unix 和 Linux 操作系统功能强大的本质是一把

[详细信息]

移动恶意代码攻击与防范

出版社:科学出版社
出版日期:2012-6
ISBN:9787030345752
作者:Ken Dunham
页数:366页
《移动恶意代码攻击与防范》内容简介:越来越多的恶意软件开始攻击移动设备和平台,如蜂窝电话、PDA、移动电话等。这是第一本关注由恶意软件攻击目标从Symbian系统到iphone等新设备带来的不断增长的威胁的书。《移动恶意代码攻击与防范》首先介绍了移动设备面

[详细信息]

电脑隐私保护及防黑实用技巧百式通

出版社:重庆大学电子音像出版社
出版日期:2007-1
ISBN:9787900676993
作者:甘立富,但文涛
页数:177页
《电脑隐私保护及防黑实用技巧百式通》主要内容:电脑隐私保护及防黑方面上百种应用技巧,内容详实。包括系统加密设置、文件加密设置、系统权限设置、系统隐私保护、网络隐私保护、网络安全防护的相关技巧。文中涉及的问题针对性强,具有较高的实用价值,以简洁明了的步骤讲解

[详细信息]

数据存储、恢复与安全应用实践

出版社:中国铁道出版社
出版日期:2012-5
ISBN:9787113143848
页数:452页
数据安全一直以来都是令计算机用户头痛的一个问题,而实际上数据损坏和丢失在很多情况下是可以恢复的。卜海兵、徐明远、杨宏桥编著的《数据存储恢复与安全应用实践》从数据存储的基本类型和应用入手,全面讲解各种类型数据的存储和恢复方法以及数据安全保护方案。全书共分5篇

[详细信息]

Web服务安全

出版社:电子工业
出版日期:2007-12
ISBN:9787121049231
作者:马恒太
页数:491页
服务技术是最近几年迅速兴起的一种应用集成技术,影响该技术广泛应用的关键因素是安全问题。这个问题已成为最近几年来国内外研究的一个热点,本书全面介绍了主要Web服务涉及的安全问题和可能采取的安全技术。 本书在简要介绍企业应用集成技术的发展现状的基础上,介绍了企

[详细信息]

密码学基础

出版社:科学出版社
出版日期:2008-5
ISBN:9787030212641
作者:陈少真
页数:303页
《密码学基础》全面讲解密码学的基本知识,在阐述密码理论的同时,还介绍了大量的算法和标准,特别在序列密码体制、分组密码体制和公开密钥密码体制的章节中,不仅介绍了经典的密码体制和算法,而且阐述了部分算法的安全性分析以及相关领域的最新研究成果,为使读者更好地掌握

[详细信息]

网络安全基础

出版社:人民邮电出版社
出版日期:2006-1
ISBN:9787115141149
作者:拉斯特
页数:301页
本书全面系统地介绍了网络安全相关的各种基本概念,它能帮助您对网络安全架构的各种构件有个初步的理解,并且清楚各个构件怎样实施才能发挥最大的效力。本书主题论述直截了当,展示了各种网络安全设备的特性、机制和功能。通过一系列案例研究,又可以向您演示概念以及概念如何

[详细信息]

中国信息安全年鉴

出版社:中国水利水电
出版日期:2007-10
ISBN:9787508449975
作者:中国信息协会信息安全专业委员会
页数:403页
本年鉴在2006年卷的基础上,增加了战略规划篇、数据篇和国际资料篇三个篇章。全面反映了中国信息安全的政策法规,标准,论证、评测,电子政务,企业及部委、省市、机构的信息安全工作,并选摘了大量来自相关媒体、企业刊载和发表的各种报道、公告、文章等。,《中国信息安

[详细信息]

见招拆招

出版社:中国铁道出版社
出版日期:2008-1
ISBN:9787113092184
作者:陈洪彬,谢哲,赵承源
页数:506页
《见招拆招:黑客攻防工具箱》主要介绍了黑客常用的和用于防范的一些工具,整合为一本“黑客攻防工具箱”,包括常用系统命令、IP及端口扫描工具、聊天黑客工具与防范、邮件黑客工具与防范、网吧及网络游戏黑客工具与其防护、网页黑客工具与防护、文档密码破译工具与防范、共

[详细信息]

黑客对抗七十二变

出版社:山东电子音像出版社
出版日期:2005-4-1
ISBN:9787894911728
作者:仲治国,张熙,仲治国,张熙
页数:336页
网络,一个没有硝烟的战场,黑客凭借他们高超诡异的手段在这个战场上纵横捭阖,任意驰骋,网络安全问题显得日益突出和紧迫。正所谓“事急用兵,兵危使诈”,在这个网络安全问题频发的高科技信息时代,《黑客对抗七十二变》横空出世,将黑客千变万化的“诈”术一一揭露,纵然黑

[详细信息]

银行危机与金融安全网的设计

出版社:经济科学出版社
出版日期:2003-9
ISBN:9787505837102
作者:刘士余
页数:302页
刘士余,男,1961年出生,江苏省灌云县人。清华大学毕业,现任职于中国人民银行。 本书对银行危机以及防止和管理银行危机的金融安全网问题进行了系统的研究。 首先,梳理各种银行危机理论模型,以期找出银行危机发生的共性、机理以及防范和处理危机的理论依据;

[详细信息]

守护e时代的记忆

出版社:北京图书馆
出版日期:2007-2
ISBN:9787501333660
作者:赵俊玲
页数:283页
网络信息资源增长速度很快,但是如果不能进行有效的保存,它们会很快地消亡。本书深入探讨了网络信息资源保存的系统模型、技术支撑体系、法律框架、责任体系以及我国网络信息资源保存策略,对于图书情报学研究和实践有重要的意义。   本书有以下三个方面的特色:   一

[详细信息]

重拳出击

出版社:科学
出版日期:2008-1
ISBN:9787030206916
作者:程秉辉,等
页数:488页
《重拳出击:Windows防黑杀毒大作战》是一本基于Windows操作系统上网用户的系统及网络安全图书。网络安全问题层出不穷,千万不要因为缺乏准备的头脑而成为下一个替罪羔羊!Intemet安全已经成为所有电脑用户不可或缺的基本知识——除非你不准备上网,而使

[详细信息]

黑客攻防实战入门

出版社:电子工业出版社
出版日期:2007-1
ISBN:9787121037092
作者:邓吉,曹轶,罗诗尧
页数:396页
《黑客攻防实战入门》(第2版)从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。《黑客攻防实战入门》(第2版)共分8章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜

[详细信息]

移动应用安全

出版社:电子工业出版社
出版日期:2012-2
ISBN:9787121154409
作者:Himanshu Dwivedi,Chris Clark,David Thiel
页数:322页
《移动应用安全》不仅仅是下一波技术浪潮,在不远的将来对于很多关键活动而言,它将成为默认的计算方式,如E-mail、在线购物、游戏甚至娱乐等。《移动应用安全》介绍了手机、PDA等移动设备面临的主要安全挑战以及一些移动应用安全开发中的技巧。以Android、i

[详细信息]

入侵检测实用手册

出版社:第1版 (2002年1月1日)
出版日期:2002-10
ISBN:9787508311296
作者:Paul E.Proctor
页数:260页
本书由入侵检测领域的顶级专家编写,介绍了如何使用入侵检测系统来检测,阻止以及响应威胁。还通过使用现实世界中的一些案例介绍了徼侵检测的功能,并介绍了如何将其整合到用来保护信息和电子商务资产的综合策略中,本书包括基于主机、基于网络以及混合入侵检测系统介绍:入侵

[详细信息]

黑客攻防演习

出版社:电子工业出版社
出版日期:2007年06月
ISBN:9787121044267
作者:思克迪斯
页数:530 页页
本书主要分为三个部分:第一部分是技术概述部分。作者阐述了网络攻防技术中的基础知识,从而可以了解攻击者是如何攻击系统的,以及了解攻击者入侵系统所采用的基本技术。在掌握该部分技术内容后,读者将能顺利地理解本书第二部分的内容,也即本书的重点部分。在这部分,作者深

[详细信息]

加密解密全攻略

出版社:中国铁道
出版日期:2008-5
ISBN:9787113087005
作者:武新华
页数:362页
《加密解密全攻略(第2版)》紧紧围绕软件的加密与解密来进行讲解,在详细讲述加密解密技术的同时,还介绍了相应的实现原理,这就使得读者能够对于加密解密技术形成系统、深入的了解,能够更深层次地理解别人的编程思路,从而更好地提高自己的编程水平。《加密解密全攻略(第

[详细信息]

信息隐藏技术与应用

出版社:武汉大学出版社
出版日期:2009-5
ISBN:9787307068520
页数:175页
《信息隐藏技术与应用》可作为高等院校具有一定计算机基础的信息安全专业、密码学专业、计算机专业、通信工程专业的研究生或高年级本科生教材或参考书,也可作为科研院所相关专业的科技工作者的参考书。信息隐藏技术是一种重要的信息安全技术。《信息隐藏技术与应用》主要内容

[详细信息]

电脑硬道理

出版社:电脑报电子音像出版社
出版日期:2012-6
ISBN:9787894767042
页数:284页
王星、杨文锐编写的《电脑医院(第13版)》以电脑硬件、软件、网络常见故障为线索,全面、深入、系统地讲解了电脑故障诊断、故障排除、维护与维修方面的知识,重在提高读者硬件动手能力,软件故障排除水平和维护维修技能。 《电脑医院(第13版)》是《电脑硬道理

[详细信息]

掌纹识别技术

出版社:科学出版社
出版日期:2006-10
ISBN:9787030181428
作者:邬向前、张大鹏、王宽全
页数:133页
《掌纹识别技术》简介:身份识别是加强信息和系统等安全性的基本方法之一。传统的身份识别技术具有不方便、不安全、不可靠等诸多缺点,而生物识别技术是克服这些缺点的有效途径。作为一种新兴的生物识别技术,掌纹识别是具有精度高、速度快、价格底、容易被用户接受等优点,因

[详细信息]

反黑客工具包(第2版)

出版社:第1版 (2005年6月1日)
出版日期:2005年6月1日
ISBN:9787121012655
作者:施玛
页数:553 页页
本书详细描述了最新、最关键的安全工具,解释了其功能,并说明如何配置以便使其发挥最大的优势。新的以及更新的“案例学习”使读者能更容易地掌握实际工作中使用各种工具的技巧。使用这些有效工具和技术可保护你的网络,从而阻止黑客的攻击。,第一部分 多功能工具 第1章

[详细信息]

E-mail黑客攻防

出版社:电子科技
出版日期:2007-10
ISBN:9787811146530
作者:ANKIT FADIA
页数:79页
本书是“法迪亚道德黑客丛书”中,针对E-Mail系统安全的专著。本书从邮件攻击和邮件防护两个角度对邮件系统的各个层次作了深入细致的探讨。内容涉及E-Mail系统的各种安全威胁,包括匿名邮件攻击、邮件炸弹攻击、邮件伪造、邮件账户破解等,也系统阐述了邮件防护、

[详细信息]

信息安全技术

出版社:高等教育出版社
出版日期:2008-6
ISBN:9787040243710
作者:张红旗
页数:505页
《信息安全技术》由和红旗、王鲁等人编著,围绕信息安全技术体系的建立展开,全面介绍了信息安全的基本概念、信息安全技术体系以及信息安全的各项基本技术。全书分6部分,共20章。包括信息安全基本内涵、信息安全支撑技术、安全互连与接入控制、网络计算环境安全、应用安全

[详细信息]

电脑红宝书

出版社:上海科学普及出版社
出版日期:2008-8
ISBN:9787542736581
作者:电脑红宝书编委会
页数:346页
《电脑红宝书:电脑医生妙招速查宝典(珍藏版)》收录了电脑硬件、外设、数码产品、操作系统及各类常用软件等方面近1000条的故障实例,对每一例故障进行了合理、客观的分析并介绍了行之有效的解决方案,旨在帮助读者解决在日常使用电脑时所遇到的各种问题。同时也注重培养

[详细信息]

网络准入控制概论

出版社:科学出版社
出版日期:2012-8
ISBN:9787030352576
页数:224页
《网络准入控制概论》系统研究了网络准入控制技术(NAC)的基本原理、主要技术手段、体系架构和解决方案,探讨了下一代网络准入控制技术的发展方向,提出了建设NAC项目的实施方法和关键要素,给出了颇具代表性的实际应用案例。,版权页: 插图: PORTAL

[详细信息]

企业网络安全致胜宝典

出版社:电子工业
出版日期:2007-10
ISBN:9787121050954
作者:郭鑫
页数:315页
随着IT应用的日益普及,计算机网络技术广泛应用于各个行业,形成各自网络,为资源共享、信息交换和分布处理提供了广而又良好的环境。计算机网络具备分布广域性、结构开放性、资源共享性和信道公用性的特点。因此,在增加网络使用性的同时,不可避免地带来了系统的脆弱性,使

[详细信息]

Web应用系统安全设计与检测

出版社:中国标准出版社
出版日期:2012-1
ISBN:9787506666176
页数:247页
《Web应用系统安全设计与检测》从电子政务的固有特点出发,结合编著单位丰富的实践经验,围绕电子政务信息安全保障的重点领域,介绍了信息安全的实用技术方法。《Web应用系统安全设计与检测》按照Web应用系统的生命周期详细阐述了Web应用系统的常见安全问题、安全

[详细信息]

无线安全

出版社:人民邮电出版社
出版日期:2004-1
ISBN:9787115124692
作者:马克西姆,波利翁
页数:178页
《无线安全》是一本专门研究无线安全的著作,它主要介绍了无线技术的历史背景、无线安全协议、技术讨论和市场观察相互融合,并且在特定于无线技术的安全威胁范围,对包括窃听、无线拒绝服务攻击以及各种加密问题方面给出了详细的解决方案。全书主要内容分为三部分,第一部分主

[详细信息]

信息安全风险评估探索与实践

出版社:中国标准
出版日期:2005-6
ISBN:9787506637916
作者:张建军、孟亚平
页数:206页
风险评估应当以组织为主体,研究组织的目标与信息安全之间的关系;以满足组织目标为出发点,开展信息安全风险评估目标、方法、以及工程实施的研究,这成为贯穿本书信息安全风险评估的主要思路。 本书主要包括理念层面(什么是风险评估)、方法层面(风险评估做什么)

[详细信息]

没有任何漏洞

出版社:电子工业出版社
出版日期:2006-1
ISBN:9787121020773
作者:艾根
页数:210页
赛门铁克资深信息安全专家为您解读企业信息安全的威胁、挑战和解决方案——本书是按照为公司建立信息安全计划的步骤来组织内容的。提供了信息安全思想的总体描述,以便企业管理人员能够更好地评估他们的公司在处理信息安全问题上的表现。同时本书也提供一些实用方法来协助各个

[详细信息]

IT安全与隐私

出版社:湖南文艺出版社
出版日期:2001-12
ISBN:9783540421429
作者:Simone Fischer-Hübner
页数:351页
Invasion of privacy and misuse of personal data are among the most obvious negative effects of today's information and communica

[详细信息]

网络安全应用技术

出版社:电子工业
出版日期:2008-2
ISBN:9787121058745
作者:张蒲生 编
页数:272页
《全国高等职业教育计算机类规划教材•实例与实训教程系列•网络安全应用技术》以网络安全的实际案例为基础,介绍了网络安全技术的基本知识和基本技能,每章内容按照案例背景→需求分析→解决方案→技术视角→实践操作(实验)→超越与提高的梯次进行组织。 《全国高等职业教

[详细信息]

信息安全最佳实例

出版社:重庆大学
出版日期:2006-10
ISBN:9787562436492
作者:斯蒂芬克
页数:98页
保护网络及其每一台计算机,防止恶意攻击和事故已经越来越受到各种组织及其IT经理的关注。本书汲取了作者在信息安全领域多年的经验,设计并阐述了200多条信息安全的基本规则,用以提高计算机网络及其数据的安全性。   《信息安全最佳实例》提供了一套简便的保障信息安

[详细信息]

防火墙技术大全

出版社:机械工业出版社
出版日期:2003-3-1
ISBN:9787111115243
作者:Keith E.Strassberg,Richard J.Gondek,Gary Rollie
页数:584页
获得有关安装和配置当今流行防火墙,前言 第一章 简介 第二章 防火墙管理的TCP/IP基础 第三章 网络设计的考虑 第四章 防火墙的体系结构 第五章 防火墙的高级功能 第六章 防火墙的其他特性 第七章 Check Point Fire Wall-1简介 第

[详细信息]

电子商务安全

出版社:机械工业出版社
出版日期:2012-11
ISBN:9787111398431
作者:朱建明
页数:303页
朱建明、王秀利、李洋编著的《电子商务安全》全面、系统地分析了电子商务面临的安全问题,在此基础上,深入阐述了实现电子商务安全的基本理论、方法、技术和策略。全书共10章,包括电子商务安全概述、密码学基础、软件安全、操作系统安全、数据库安全、网络安全、电子商务安

[详细信息]

防黑档案

出版社:第1版 (2005年5月1日)
出版日期:2005-5
ISBN:9787121011252
作者:郭鑫
页数:275页
本书为畅销书《防黑档案》的升级版,由业内知名黑客“东言飘云”编写,对第一版的内容进行了全面的调整和完善,删掉了部分过时的内容,增加了近期最新出现的网络漏洞及攻防技术。本书最大程度地沿袭了第一版优秀的畅销书特质,以精辟的语言深入浅出地讲解了在日常的网络生活中

[详细信息]

黑客大挑战

出版社:清华大学出版社
出版日期:2002-10
ISBN:9787302057338
作者:Mike Schiffman
页数:347页
当今,恶意的黑客几乎无处不在。该如何把他们拒之于你的网络之外呢?本书用高级安全专家们所提供的20个真实的攻击实例,全面展示了黑客事件的攻击过程及解决方案。 全书分为两部分,第1部分包括20个挑战,其中囊括了安全领域中的重要专题,包括拒绝服务攻击、无线

[详细信息]

数字水印理论与技术

出版社:高等教育出版社
出版日期:2006-3
ISBN:9787040183016
作者:杨义先
页数:379页
《数字水印理论与技术》从理论和技术两个方面对数字水印相关知识进行了全面、系统的介绍。这些内容涉及数字水印基础理论、图像水印、语音水印、视频水印、软件水印、数字产品产权保护、包括数字水印原理和数字水印攻击等诸多方面数字水印理论与技术方面的主要内容。,第一章 

[详细信息]

灾难恢复指南

出版社:重庆大学出版社
出版日期:2005-1
ISBN:9787562431732
作者:MICHAEL ERBSCHLOE
页数:294页
《灾害恢复指南》详细阐述了识别企业风险以及采取正确、适当的对策防止或减缓风险发生的方法;从企业的观点出发,来制定灾害恢复计划;为网络专业人士提供了制定灾害恢复计划的根本原则。本书介绍了建立灾难恢复机制的8个具体步骤,包括:组织灾难恢复规划小组、进行风险评估

[详细信息]

数据安全基础

出版社:人民邮电出版社
出版日期:2008-5
ISBN:9787115176356
页数:239页
《数据安全基础》作为国家信息化计算机教育认证项目电子政务与信息安全培训认证专项的教材之一,以国际主流的安全技术为基础,详细介绍了数据安全涉及的理论知识与应用技术。为了推进我国信息化人才建设,CEAC国家信息化培训认证管理办公室组织IT和培训领域的资深专家精

[详细信息]

Cisco 网络安全

出版社:清华大学出版社
出版日期:2004-9-1
ISBN:9787302089803
作者:James Pike,常晓波,杨剑峰
页数:248页
Cisco网络安全,ISBN:9787302089803,作者:(美)James Pike著;常晓波,杨剑峰译,第一章 理解网络安全的风险和威胁 第二章 安全体系结构 第三章 边界路由器 第四章 防火墙 第五章 PIX防火墙简介 第六章 PIX

[详细信息]

Internet安全权威指南

出版社:中国电力出版社
出版日期:2003-8
ISBN:9787508314082
作者:谢帝那
页数:304页
在《Internet安全权威指南》中,你将学到开发一个通往Internet上的安全连接需要的所有基本技巧和技术。在选择防火墙、虚拟专网或者入侵检测系统之前,你必须准确地说明你的信息资源是什么,谁将接触它们,对这些资产的外部威胁和内部威胁又是什么。《Inte

[详细信息]

计算机网络安全技术

出版社:中国水利水电
出版日期:2007-7
ISBN:9787508446929
作者:蔡立军
页数:268页
本书详细介绍了计算机网络安全技术的基础理论、原理及其实现方法,概念、理论和实施技术并存。本书分为四篇10章,包括安全技术基础(安全模型、安全体系结构、安全服务与安全机制、安全的三个层次、评估标准)、实体安全防护与安全管理技术(场地环境的安全防护、电磁干扰及

[详细信息]

电脑病毒防范与硬盘故障修复

出版社:北京希望
出版日期:2003-1
ISBN:9787894981059
页数:236页
本书专为电脑新手编写。作者对电脑用户常遇到的电脑病毒、普遍要使用的杀毒软件及其他用方法、硬盘故障与修复进行了介绍,使电脑新手基本可以应付电脑使用过程中遇到的病毒与硬盘故障问题。 本书共由8章组成。主要包括电脑病毒的危害、病毒黑名单部分介绍了28

[详细信息]

网络安全检测与协同控制技术

出版社:机械工业出版社
出版日期:2008-3
ISBN:9787111230786
作者:蒋卫华 编
页数:342页
《网络安全检测与协同控制技术》深入论述了网络安全检测的理论、策略、方法与面临的挑战,从描述、分析与提取入侵特征出发,通过对检测模型、检测框架和高速检测的分析,对网络安全协同控制技术和网络安全防护体系等方面做了重点阐述。在阐述关键技术的同时,引用了部分开发实

[详细信息]

网络安全技术实践与代码详解

出版社:人民邮电
出版日期:2007-8
ISBN:9787115162878
作者:牛冠杰,笋大伟,李晨旸等
页数:350页
《网络安全技术实践与代码详解》的特色是网络安全理论知识与实例代码完美的结合,使读者不仅可以从理论深度上对网络安全有宏观的认识,而且可以根据实例代码对网络安全措施有更直观的把握。《网络安全技术实践与代码详解》主要分为3个部分,包括网络安全基础;网络攻击与防范

[详细信息]

信息安全师

出版社:中国劳动社会保障出版社
出版日期:2012-9
ISBN:9787504599438
页数:286页
《1+X职业技术•职业资格培训教材:信息安全师(3级)(下册)》分为上、下两册,本册共4章,向读者介绍了入侵防御、病毒分析与防御、安全技术体系架构和应急响应四个方面的知识。《1+X职业技术•职业资格培训教材:信息安全师(3级)(下册)》以技能为核心,注重培

[详细信息]

防黑缉毒擒木马之绝命追杀

出版社:科学出版社
出版日期:2006-4
ISBN:9787030168542
作者:程秉辉
页数:506页
本书对Windows下的各种可能出现的漏洞进行彻底的整理,加入了大量新的黑客技巧与攻防,提供更新、更方便的各种防黑防毒的操作。本书畅销两岸三地数年,现技术全面更新出版。   主要内容包括:利用仿真IP或隐藏IP来防止黑客入侵,设置个人防火墙,检查与判断是否

[详细信息]

计算机病毒揭秘

出版社:人民邮电出版社
出版日期:2002-09-01
ISBN:9787115104489
作者:哈利
页数:401页
《计算机病毒揭秘》是了解并预防计算机病毒最权威的指南。 随着计算机病毒感染案例的不断增加,数以亿计的金钱花在了清除病毒上,病毒防护已经成为每个计算机用户的事情。《计算机病毒揭秘》内容全面,分析了计算机病毒的起源、结构和技术原理、指出了当前病毒检测和防护的方

[详细信息]

木马防护全攻略

出版社:科学
出版日期:2005-6
ISBN:9787030153012
作者:程秉辉,John Hawke
页数:486页
本书中我们公开发所有木马伪装易容的技巧与防护方式,也详细讨论木马可能藏匿的所有地方与自动运行的方法,本书最精华之所在就在于针对多个具代表性的木马进行详细完整的个案研究,仔细分析它们的运行方式与技术,然后找出相对应的防护之道,让你免除同类型木马的威胁,特别是

[详细信息]

Windows 2000黑客大曝光

出版社:清华大学出版社
出版日期:2002-10-1
ISBN:9787302058489
作者:Joel Scambray,Stuart McClure
页数:524页
本书是《黑客大曝光》畅销书系列中,序 前言 第1部分 基础知识 第1章 网络和系统安全基础 第2章 黑客眼中的Windows 2000安全架构 …… 第2部分 侦察 第3章 踩点和扫描 …… 第3部分 分而治之 第5章 CIFS/SMB攻击 …… 第4部分

[详细信息]

现代激光工程应用技术

出版社:国防工业出版社
出版日期:2008-7
ISBN:9787118058307
作者:朱林泉,牛晋川,等
页数:234页
《现代激光工程应用技术》介绍了具有现代特征的几项激光应用技术,包括激光在军事技术中的应用,激光在医学中的应用,空间激光通信,激光快速成形,激光显示技术,激光引雷、驱雾、核聚变,以及激光加工技术等;此外,也对激光辐射原理、激光器件和激光技术作了必要介绍。《现

[详细信息]

黑客之道

出版社:中国水利水电出版社
出版日期:2005-3-1
ISBN:9787508426983
作者:Jon Erickson,范书义,田玉敏
页数:200页
黑客攻击是一门创造性的艺术。《黑客之道:漏洞发掘的艺术》带您进入黑客的世界,为您讲解每一个真正的黑客必须具备的坚实的技术基础。本书详细介绍了黑客攻击的理论及其精贿,以及支持黑客进行攻击的科学,同时探讨了一些具体示例,包括:利用缓冲区溢出和格式化字符串的漏洞

[详细信息]

中国黑客

出版社:学林出版社
出版日期:2004-7
ISBN:9787806687956
作者:古风
页数:254页
这些文字最早是以网文的形式,在国内各大网站的(尤其是IT类专业网站)BBS上流传,它是中国大陆第一部全面叙述中国黑客成长历史的文本,作者在直面记实中国黑客的同时,以充满激情的笔调,演绎出中国黑客的光阴故事以及悲情往事,读来犹如一部江湖剑侠传奇。书中还补充了

[详细信息]

应对多突发事件的信息系统应用技术

出版社:人民邮电出版社
出版日期:2013-1
ISBN:9787115282637
页数:177页
《应对多突发事件的信息系统应用技术》介绍了突发事件条件下应急处理需要的各种电子信息系统技术,包括信息获取、信息传输、信息处理与利用,是作者对多年从事相关工程技术工作成果的综合和提炼。 封锦昌、许德森编著的《应对多突发事件的信息系统应用技术》内容丰富

[详细信息]

多维视角下的行政信息公开研究

出版社:中国人民大学出版社
出版日期:2005-5
ISBN:9787300063577
作者:刘飞宇
页数:241页
当今世界,知识和智力开发越来越成为决定生产力发展速度和经济竞争力高低的关键所在。一个国家潜在的经济实力实际上就是指它的科技发展、知识教育和管理效益的水平,这就是“科学技术是第一生产力”的观点,也是当前社会普遍认同并提出信息社会概念的由来。毫无疑问,知识经济

[详细信息]

不人和病毒谁更聪明

出版社:上海辞书
出版日期:1900-1
ISBN:9787532614332
作者:赵鑫珊
页数:331页
我们怎能死在细菌和病毒的暗箭之下,从《火星探索宣言》想到地上的天堂,传染病来自太空吗?病毒:既美丽又凶残,由非典引出的哲学思考,疾病造成普遍世界的痛苦,细菌和病毒有生存意志和智慧吗? 赵鑫珊,1961年毕业于北京大学德国语言文学系。1961—1978年

[详细信息]

网络信息安全理论与技术

出版社:华中科技大学出版社
出版日期:2007-11
ISBN:9787560942872
作者:胡爱群,陆哲明,等
页数:427页
《信息与通信工程研究生规划教材•网络信息安全理论与技术》的读者对象主要是信息安全学科的研究生,通过对《信息与通信工程研究生规划教材•网络信息安全理论与技术》的学习使他们能够充分了解信息安全的理论、技术范畴及今后的研究方向。同时,《信息与通信工程研究生规划教

[详细信息]

网络焦点案件审判实录

出版社:人民法院出版社
出版日期:2004-7
ISBN:9787801618146
作者:高绍安
页数:545页
有感于网络传播案件的正、负面社会影响,笔者尝试编撰的这本《网络焦点案件审判实录》,希望取网络之长,去网络之短。一方面吸收网络的信息量大、影响范围广的优点,另一方面,还这些广为传播的焦点案件的本来面目,使人们了解事实的真相。该书共精选收录了近两年在网络上被炒

[详细信息]

计算机密码学

出版社:电子工业出版社
出版日期:1970-1
ISBN:9787121066580
作者:田园
页数:314页
《计算机密码学:通用方案构造及安全性证明》阐述计算机密码方案与密码协议的安全性证明理论,包括基于计算复杂度概念的计算密码学方法和基于符号演算的形式分析与验证方法。安全性证明是一个技术复杂而思想活跃的领域,作者并不打算对此做面面俱到式的阐述,而只打算选择少数

[详细信息]

图说网络安全

出版社:
出版日期:2003-1
ISBN:9787030106278
作者:伊藤敏幸
页数:197页
本书主要内容有保护的由来、网络的结构、网络系统安全保护基础,以及各种行之有效的保护方法和保护对象及规则等。,1 保护从何处开始 黑客 窃听 篡改 假冒 否认 破坏 病毒 蠕虫/特洛伊木马 拒绝服务攻击 不注意2 保护对象 计算机与信息(数据) 秘密与隐私

[详细信息]

计算机安全防护技术研究

出版社:电子工业出版社
出版日期:2005-11
ISBN:9787121019197
作者:龙珑
页数:154页
本书针对计算机防护安全防护方面的技术作了一般性介绍,重点介绍和分析了其中的加密技术、防火墙技术、访问控制技术、入侵检测技术、病毒防范技术等五种关键技术。并阐述了融合技术是计算机安全防护技术的未来发展方向。本书覆盖了世界流行的计算机安全技术和当前的热点技术,

[详细信息]

拒绝恶意访问

出版社:人民邮电出版社
出版日期:2002-4
ISBN:9787115102034
作者:(美)Cathy Cronkhite
页数:190页
本书深入浅出地介绍了威胁计算机网络安全的各种问题。主要内容包括:认识黑客和了解黑客的攻击方式、了解病毒和其他计算机害虫、如何保护电子邮件和电子商务安全、加密的种类及其使用、保护信息防止丢失和被盗、网络中的安全弱点及限制对计算机系统的物理访问,并且介绍了使用

[详细信息]

上一页   1   2   3   4   5    6  ... 下一页 最后一页 共 10 页

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,信息安全。 零度图书网 

零度图书网 @ 2024