黑客曝光

出版社:世界图书出版公司
出版日期:2007-05-26
ISBN:9787506249751
黑客曝光,ISBN:9787506249751,作者:美Joel Scambray等著

[详细信息]

解密信息安全

出版社:新华出版社
出版日期:2003-5
ISBN:9787501161843
作者:沈伟光
页数:521页
《解密信息安全》是作者近2年来发表的有关信息安全方面的文章集,这些文章系统地阐述了信息安全的指导思想和原则、信息安全的主要目标和任务、信息安全的主要措施和我国信息安全面临的十大任务等内容。,代序 勇攀军事理论高峰 代前言 我国信息安全领域面临的十项任务 信

[详细信息]

高级加密标准

出版社:清华大学出版社
出版日期:2003-3
ISBN:9787302063056
作者:德门 (Daemen Joan)
页数:237页
本书主要讲述高级加密标准(AES)算法——分组密码Rijndael的设计。书中全面而详尽地阐述了Rijndael算法的数学基础和设计原理,介绍了该算法抗击差分分析、线性分析和其他多种攻击的能力,讨论了该算法的具体实现及代码与速度的优化方法。,第1章 高级加

[详细信息]

反黑客技巧全接触

出版社:西安电子科技大学出版社
出版日期:2004-1-1
ISBN:9787560613079
作者:武新华
页数:318页
本书紧紧围绕黑客的攻与防来介绍,在详细介绍黑客攻击手段的同时,介绍了相应的防范方法,使读者对于攻防技术形成系统的了解,能够更好地防范黑客的攻击。全书共分为6章,包括病毒与木马攻防实战,系统漏洞的攻击与防范,破解网页中的恶意代码,QQ、ICQ攻防秘笈,电子邮

[详细信息]

入侵检测

出版社:人民邮电出版社
出版日期:2001-6
ISBN:9787115092878
作者:RebeccaGurleyBace
页数:203页
本书是关于入侵检测技术的一本实用性手册。书中详细介绍了入侵检测技术发展的过程,系统深入地讨论了入侵检测的设计和实施过程中需要考虑的问题。通过讨论和分析影响入侵检测的各方面因素,读者将了解到入侵检测系统的历史、现状和未来,进而可以评估所设计的或已有的入侵检测

[详细信息]

网络犯罪

出版社:经济管理出版社
出版日期:2002-3
ISBN:9787801623683
作者:
页数:391页
绪论:信息时代的网络犯罪上篇 总则第一章 网络犯罪的概念和种类第二章 网络犯罪产生的原因及特点第三章 网络犯罪的方法和技术防范与预防第四章 网络犯罪的认定与处罚第五章 惩治网络犯罪的立法第六章 黑客和网络犯罪第七章 病毒和网络犯罪中篇 分则第八章 危害互联

[详细信息]

信息安全策略与机制

出版社:第1版 (2004年1月1日)
出版日期:2004-5-1
ISBN:9787111141730
作者:金涛,张晓伟
页数:140页
本书由浅入深地对信息安全、网络安全进行全方面讲述,并结合一些实际的应用经验,使读者快速掌握信息系统安全策略的具体制订过程。本书共分13章,涵盖了当今信息安全中主要的应用技术,也包含了一些安全策略应用的管理经验。本书在第1章、第2章及第3章为读者介绍了安全策

[详细信息]

黑客攻防技术2

出版社:西安交通大学出版社
出版日期:2006-9
ISBN:9787560523194
作者:张兴虎,王智贤,张新霞
页数:300页
本书详细地介绍了目前黑客最新的攻击手法,并给出了相应的防范措施和应对办法。全部内容都采用具体实例进行讲解,使原本深奥、神秘的黑客攻击手段变得形象直观,生动有趣。 本书共分10章,主要是结合黑客技术的攻与防来讲解,具体内容包括DOS攻击、嗅探监听攻击、E-m

[详细信息]

PKI技术

出版社:机械工业出版社
出版日期:2004-6-1
ISBN:9787111141686
作者:陈昕,宁宇鹏
页数:148页
PKI(公钥基础设施)是一种利用密码技术为网上安全通信提供一整套安全服务的基础平台。如同其他基础设施(电力、水利基础设施)一样,公钥基础设施也一样能为各种不同安全需求的用户、提供各种不同的安全服务。本书分为四部分,共10章。第一部分为基础知识,主要介绍了P

[详细信息]

信息安全技术概览及探索

出版社:贵州科技出版社
出版日期:2004-5
ISBN:9787806623084
作者:曲成义

[详细信息]

网络信息安全与& PGP 加密

出版社:清华大学出版社
出版日期:1998-07
ISBN:9787302030065
作者:林东,等
页数:340页
内 容 提 要 本书以因特网用户为对象,深入浅出地介绍了密码学初步知识,包括现代加密技术前沿――公开密 钥加密系统在内的一些高强度信息加密技术发展演变历程;详述了新而可靠、用户易于实践又颇受欧美 网络界人士喜爱的PGP加密系统的操作环境和使用方法;在分析因

[详细信息]

无线网络安全

出版社:科学
出版日期:2009-4
ISBN:9787030243386
作者:(美)赫尔利|译者:杨青
页数:328页
无线技术是指在不使用物理线缆的前提下,从一点向另一点传递数据的方法,包括无线电、蜂窝网络、红外线和卫星等技术。如今,无线网络技术已经广泛应用到多个领域,然而,无线网络的安全性也是最令人担忧的,经常成为入侵者的攻击目标。本书为网络管理员提供了最一实用的无线网

WLAN,wn

[详细信息]

高级防火墙 ISA Server 2000

出版社:中国铁道
出版日期:2002-2
ISBN:9787113045500
作者:李静安
页数:274页
整合防火墙与防毒墙,打造安全无虑的网络环境,认识ISA Server,以及它在.NET 平台的定位,如何规划与部署企业网络,有效管理客户端,ISA Server的安装步骤演练,以及安装后的通讯测试,ISA Server的七项策略元素说明,抽丝剥茧地介绍防火

[详细信息]

信息安全策略

出版社:清华大学出版社
出版日期:2004-9
ISBN:9787302094036
作者:赵洪彪
页数:177页
信息安全策略是一个组织解决信息安全问题最重要的步骤,也是这个组织整个信息安全体系的基础。信息安全不是天然的需求,而是经历了信息损失之后才有的需求,所以管理对于信息安全是必不可少的。一个组织最主要的管理文件就是信息安全策略,信息安全策略明确规定组织需要保护什

[详细信息]

曝光黑客

出版社:电子科技大学出版社
出版日期:2004-7-1
ISBN:9787900651983
作者:金鼎图书工作室
页数:272页
第一章 系统入侵与加密 第二章 网络账号,密码攻防策略 第三章 WEB攻防无限制 第四章 内网安全使用技巧 第五章 不要把秘密留在网络上 第六章 小心你的系统秘密 第七章 木马清除不求人 第八章 密码安全恢复新策略 第九章 确保电脑安全的保护神

[详细信息]

网络攻防零距离

出版社:上海科学技术出版社
出版日期:2003-9
ISBN:9787532372355
作者:爱博科研究室
页数:257页
本书系《零距离》系列丛书中的一册,全面介绍了网络安全和黑客防范技术。为了能够让初学者更有效地防范黑客攻击,本书首先分析了Internet上常见的各种黑客攻击手段,然后针对不同的攻击方法提出相应的防范策略。 本书共分为10章,分别介绍了包括特洛伊木

[详细信息]

计算机网络远程控制

出版社:清华大学出版社
出版日期:2003-6-1
ISBN:9787302065739
作者:王达
页数:428页
第一篇 远程控制基础篇 第1章 远程控制基础 第2章 远程控制原理 第3章 Windows 2000系统的远程控制及远程控制命令的应用 第二篇 网络应用篇 第4章 远程控制老大pcAnywhere 第5章 远程访问高手RemotelyAnywhere 第6

[详细信息]

网络与隐私

出版社:清华大学出版社
出版日期:2003-04-01
ISBN:9787302063698
作者:梅绍祖
私存在于我们的生活中,因特网的出现使得隐私权保护问题变得复杂起来。本书就网上隐私权等到诸多问题进行了深入的分析研究。如果网上隐私权得以法律上的保护、就会向人们提供一个安全、友善的法律环境,这是电子商务和因特网繁荣、进行的保证。 本书从IBM任命第一任隐私保

[详细信息]

黑客攻防对策之木马篇(配光盘)

出版社:清华大学出版社
出版日期:2002-5-1
ISBN:9787900641465
作者:秘密客
页数:236页
黑客技术是一把双面利刃。我们了解黑客的目的不是为了入侵他人主机,而在于懂得怎样防护自己的系统,以及保护自己的文件数据不受他人攻击。 本书是《黑客攻防对策》的姐妹篇,是一本详细介绍木马检测与清除技术的中级参考用书。本书结合网络安全与操作系统的种种漏洞,提出一

[详细信息]

计算机网络安全保密知识实用手册

出版社:人民交通出版社
出版日期:2008年12月1日
ISBN:9787114075056
作者:交通运输部保密办
页数:107 页页
《计算机网络安全保密知识实用手册》:交通运输保密工作虽然在教育培训、制度建设、防范措施、事故查处等方面取得了一定的成绩,但也存在着薄弱环节,尤其是计算机网络安全保密形势不容乐观。为了贯彻落实中央领导同志以及部领导的重要指示精神,进一步加强交通运输部门计算机

[详细信息]

网络安全与黑客工具防范

出版社:科学出版社
出版日期:2001-03-01
ISBN:9787030092670
作者:赵斌斌
本书前言 全书从网络安全基础知识入手,分别介绍扫描工具的防范方法,网络监听工具的防范对策,目前流行的特洛伊木马的防范对策,各类口令破解工具的防范对策,网上常用攻击工具的防范方法及常用的个人防火墙工具。 通过本书的学习,读者能够对各类黑客工具的原理有所了解,

[详细信息]

网络营销与电子商务

出版社:中国人民大学出版社
出版日期:2001-7-1
ISBN:9787300037608
作者:王平,廖涵
页数:276页
网络与商业的结合,无疑是最引人注,第一篇 发展篇 第1章 互联网的发展 第2章 个人网站发展总论 第二篇 个网实战 第3章 个网设计 第4章 个网制作 第5章 网站服务器的设置 第6章 网站的管理与维护 第7章 网站的宣传 第三篇 个网资源 第8章 关于搜

[详细信息]

网络信息资源搜集与利用

出版社:东南大学出版社
出版日期:2000-08-01
ISBN:9787810506489
作者:吴国新 编
页数:395页
本书共分9章。第1章概述计算机网络的基础知识,以使读者对计算机网络有个精略地了解。第2章重点介绍通信原理,相信这些原理性的知识可以始终贯穿于网络技术的发展过程中。第3章介绍计算机网络体系结构,讨论计算机联网可能遇到的问题及解决的措施。第4-6章分别介绍了局

[详细信息]

网络天下

出版社:经济科学出版社
出版日期:2001-09-01
ISBN:9787505826373
作者:
本书以互联网在中国斩发展为线索,忠实地记录了许多重大事件,描绘了中国互联网企业的大喜大悲,刻画了当代中国人面对信息社会的惮憬,渴望和执著追求的心态,揭示了中国走向网络时代的确艰苦历程和美好的前景。

[详细信息]

黑客技术与网络安全

出版社:中国对外翻译出版公司
出版日期:2000-04
ISBN:9787500107408
作者:杨守君
页数:401页

[详细信息]

信息安全理论与实务

出版社:中国铁道出版社
出版日期:2001-04
ISBN:9787113040932
作者:陈彦学
页数:252页
在电子商务高速发展的今天,信息安全领域已倍受重视。本书会让你在最短的时间内获得信息安全领域中的一些专业知识。书中详细介绍了密码学的基本知识,及一些市面上常见的安全协议、标准内容,如:PKCS、SSL、X.509、LDAP等。 图文并茂的教学方式

[详细信息]

来自网络的警报

出版社:第1版 (2003年1月1日)
出版日期:2003年1月1日
ISBN:9787800996870
作者:观点传媒
页数:214 页页
一号警报——网络是个痛二号警报——网络是个谜三号警报——网络是个阱四号警报——网络是个梦五号警报——网络是个圈

[详细信息]

百分百麻辣女孩

出版社:北方妇儿
出版日期:2003-1
ISBN:9787538521450
作者:杜桦
页数:224页
《都是情诗惹的祸》主要内容简介:靠几首情诗掳获美女的心,虽老套却实用……失恋的她恨透了负心男人,上天却偏偏让她遇上一个天下第一负心汉、烂丈夫、不孝子,坏爸爸……他的小孩有病,她作为医生不能不管,可他是个大男人,他也病了,也让她来管?他……他有心病!她不明白

[详细信息]

信息论、编码与密码学

出版社:机械工业出版社
出版日期:2003-9
ISBN:9787111127703
作者:Ranjan Bose
页数:277页
大多数介绍信息论和编码学的书,不是太过学术化,就是太过简单。本书避免了上述缺点,既考虑到 了数学的严谨性,又充分考虑了易读性。   本书的主要特点 详细介绍了网格编码调制(TCM).并重点介绍了加性高斯白噪声(AWGN)和衰退倍道。 以大量示例仔细描述了信

[详细信息]

黑客攻击技术揭秘

出版社:机械工业出版社
出版日期:2002-4-1
ISBN:9787111098867
作者:许榕生,杨泽明,刘宝旭
页数:264页
本书在回顾网络信息安全发展的基础上,总结了网络信息安全的特征,介绍了网络信息安全要素的分类与常见的网络攻击行为,对危害网络信息安全的黑客攻击技术进行了深入细致的分析讲解,使大家对黑客的攻击手法有一定的认识与辨别能力。全书共分12章,包括:网络信息安全的发展

[详细信息]

黑客任务实战 攻略篇 含盘

出版社:北京希望电子出版社
出版日期:2002-1-1
ISBN:9787900088246
作者:JOHN HAWKE,程秉辉
页数:544页
本书以Top-to-Down的组织方式,直接、明了的告诉读者各种黑客入侵、破坏、信息获取方式,让你可以快速的操作,运用并进行相关的防御措施,充分达到What What you got的目的。 本书作者以完整的实战经验加上数十所的系统功力,从一般电脑使用者的

[详细信息]

信息安全法规与标准

出版社:机械工业出版社
出版日期:2004-4-1
ISBN:9787111141716
作者:马燕曹
页数:188页
本书着重介绍了我国的信息安全立法情况,并对相关法规、条例进行了重点说明。书中系统、全面地介绍了国内外的信息安全标准和法规,并结合具体实例进行了分析。本书不仅适合信息安全法规与标准大专院校相关专业作为教材,对从事信息和网络安全方面的管理人员和技术人员也有参考

[详细信息]

信息安全团队构建与管理

出版社:机械工业出版社
出版日期:2004-6-1
ISBN:9787111141709
作者:周湛,彭澎
页数:168页
本书全面系统地介绍了计算机信息安全团队构建与管理方面的知识。全书共分为8章,对安全响应、物理安全、通信安全、辐射安全、计算机安全、网络安全、信息安全、安全响应策略、安全响应方法等知识作了介绍和说明。本书还详细介绍了如何构建信息安全团队,信息安全团队的工作内

[详细信息]

数字水印

出版社:电子工业出版社
出版日期:2003-7
ISBN:9787505388277
作者:(美)Matthew L.Miller 等
页数:381页
本书是第一本专门讨论数字水印这一热点技术的权威著作。书中全面系统地论述了数字水印的概念、应用、理论、原理,以及水印系统的性能。该书强调水印的基本原理,并以通信理论为基础分析了水印系统的错误率、保真度、品质及一些相关问题,且辅以丰富的实例说明,同时提供了所有

[详细信息]

计算机网络安全管理

出版社:清华大学出版社
出版日期:2003-1
ISBN:9787302068921
作者:葛秀慧
页数:292页
本书完整地介绍了有关计算机网络安全的知识,内容丰富,讲解深入浅出。全书分为9章,第1章讲述了网络安全的基础知识;第2章详细讲述了加密技术的知识;第3、4、5章分别对当前流行的操作系统Windows NT、Windows 2000 Server和Linux网

[详细信息]

挑战黑客-网络安全的最终解决方案

出版社:电子工业出版社
出版日期:2000-06
ISBN:9787505349902
作者:(美)拉斯・克兰德
页数:492页
本书面向网络用户,全面介绍了网络安全性方面的基本问题。首先给读者介绍了几种常见的网络协议,如 TCP/IP,HTTP,S-HTTPO接着谈到了防火墙、加密及数字签证方面的知识。作者还分析了黑客种种攻击网络弱点的方法,并指出我们应该怎样预防。最后,逐个比较各

[详细信息]

网络信息安全的真相

出版社:机械工业出版社
出版日期:2001-09-01
ISBN:9787111091912
作者:[美]Bruce Schneier
页数:240页
一,引言二,数字威胁三,攻击四,对手五,安全需求六,加密系统七,加密术的处境八,计算机安全九,识别与验证十,连网计算机的安全十一,网络安全十二,网络防御十三,软件的可靠性十四,硬件安全十五,证书和凭证十六,安全诀窍十七,人为因素十八,漏洞及其统观十九,威胁

[详细信息]

WEB安全、维护及其服务器的管理

出版社:机械工业出版社
出版日期:2000-7-1
ISBN:9787111080916
译者前言编者按语致辞前言第一篇 Web服务器管理第1章 什么是Web服务器第2章 仔细规划你的服务器第3章 用户和文档第4章 服务器配置第5章 服务器端编程第6章 日志文件第7章 搜索引擎、机器人和自动处理第8章 安全特性入门第9章 网

[详细信息]

深入剖析加密解密

出版社:西安电子科技大学出版社
出版日期:2004-7-1
ISBN:9787560613925
作者:武新华,周义德,周义德,武新华
页数:332页
本书介绍软件的加密与解密技术,在详细讲述加密解密技术的同时,还介绍了相应的实现原理,以使读者能够对加密解密技术有更深入的了解,从而更好地提高自己的编程水平。全书共分为10章,包括反汇编调试的静态与动态分析、暴力破解共享软件、补丁技术及其工具、加壳/脱壳技术

[详细信息]

拦截黑客

出版社:清华大学出版社
出版日期:2003-8
ISBN:9787302067986
作者:Derald L. PiPkin
页数:316页
本书从黑客的角度对信息系统进行了观察。通过诸多信息系统受损的突出事例黑客如何访问信息进行了描述,同时也就如何避免类似损失展示讲述。无论读者是一名初学者还是有经验的安全专家,本书都是一种不可多得的资源,不仅为技术人员也为非技术人员提供了有用的信息。适用于网络

[详细信息]

个人电脑安全管理36计

出版社:国防工业出版社
出版日期:2004-1-1
ISBN:9787118033489
作者:程璐,于景,张帅
页数:356页
个人电脑安全管理36计,ISBN:9787118033489,作者:程璐 等编著,第1篇 胜战计--存储介质 第1计 瞒天过海一硬盘管理工具之一 第2计 围魏救赵--硬盘管理工具之二 第3计 借刀杀人--硬盘管理工具之三 第4计 以逸待劳--软盘

[详细信息]

数据拯救、备份与加密解密

出版社:中国铁道出版社
出版日期:2004-9-1
ISBN:9787113060626
作者:施威铭研究室
页数:344页
全书介绍了常用文件下载方法,包括FlashGer、ReGet、Getight等续传软件的使用,本书不仅搜罗了百余实用的文件下载密技,详细解说各种下载技巧,而且有详细的图文解说,保证让您耳目一新,一学就会。,第0章 抢救数据2+1阶段的注意事项 一 数据抢救

[详细信息]

网上掘金1000万

出版社:江苏人民出版社
出版日期:2002-1
ISBN:9787214027368
作者:约瑟芬·门罗
页数:158页
本书并不要求你拥有HTML知识或企业运营实践,且没有任何术语或虚假承诺。本书是为那些两手空空,只有好点子和坚定决心的企业家们设计的,它诞生于我自己的电子商务网站——the-bullet.com发展受挫之际。但它并不是基于我本人的经历,而是基于我和其他不计其

[详细信息]

文件加密全接触

出版社:上海科学技术出版社
出版日期:2003-11
ISBN:9787532372768
作者:易倍思工作室
页数:238页
本书是《菜鸟步步高丛书》中一册,全书以文件和系统的密码保护为主线,介绍了现在流行的加密技术,BIOS和操作系统的加密方法,以及各种文件和应用程序的加密方法,最后介绍了密码被遗忘时的补救措施。全书循序渐进,步步深入,同时将读者在使用过程中容易忽略的细节问题和

[详细信息]

黑客任务实战

出版社:清华大学
出版日期:2002-1-1
ISBN:9787900088253
作者:程秉辉,JOHN HAWKE
页数:432页
本书以完整严谨的架构,配合流程图以 Top-to-Down 的方式,有组织的告诉你在 Internet 世界中如何对黑客可能进行的入侵与攻击进行最有效的防护,不仅使你的电脑在网络世界中如铜墙铁壁般的安全稳固,还可进一步以彼之道还施彼身的来进行反入侵与反攻击

[详细信息]

信息安全管理

出版社:清华大学出版社
出版日期:2003-8
ISBN:9787302070450
作者:克里斯多夫·阿尔伯兹 (Christopher Alberts)
页数:471页
本书由OCTAVE方法的开发者编写,是OCTAVE原则和实施的权威指南。本书提供了评估和管理信息安全风险的系统方法,描述了自主评估的实施过程;演示了如何剪裁评估方法;使其适合不同组织的需要。本书还阐述了重要概念和技术的运行实例,提供了一系列便利的评估工作表

[详细信息]

Cisco安全防火墙服务模块

出版社:人民邮电
出版日期:2011-10
ISBN:9787115261137
作者:(美)布莱尔//杜瑞|译者:孙余强//李雪峰
页数:438页
  本书介绍了FWSM的软硬件架构,并通过配置案例讲解了:FWSM的各种部署方式。  本书分为5部分,总共25章,主要内容有防火墙的类型、FWSM的概述和运行模式、FWSM的安全级别和上下文、FWSM的初始配置和高级配置、FWSM的设计指导和配置案例,以及

[详细信息]

加密与破解行家一点通

出版社:机械工业出版社
出版日期:2003-4-1
ISBN:9787111118626
作者:孙业
页数:184页
信息技术的迅速发展,给人们带来巨大便利的同时,也带来了巨大的安全隐患。邮箱密码、QQ密码、重要的文档资料都存储在计算机上,如何有效的保证这些数据的安全,困扰着每一位电脑用户。但这些问题又具有一些专业性,对于普通的网络用户,往往是望尘莫及,甚至是无能为力。本

[详细信息]

拯救数字信息

出版社:科学出版社
出版日期:2004-1
ISBN:9787030128935
作者:刘家真
页数:208页
数据是信息时代企业、组织与个人最重要的资源之一,数据信息的不稳定严重影响了数据的安全保存与使用,随着人类对信息技术的依赖日益严重,正成为企业、组织以及个人正常生产与生活的巨大威胁。本书立足实践,研究了影响数字信息的存贮与读取各种因素以及克服这些障碍的管理措

[详细信息]

公开密钥密码算法及其快速实现

出版社:国防工业
出版日期:2002-9
ISBN:9787118027495
作者:周玉洁,冯登国 编著
页数:146页
本书是根据作者多年的科研成果和教学实践,并结合国内外大量文献编著的。本书对现有公钥密码算法(包括椭圆曲线密码算法)做了全面系统的介绍,并对它们的安全性做了分析,特别是给出了各种密码算法的快速实现方法,依照本书的算法,可以方便、快速地实现所需的公钥密码。

[详细信息]

系统安全与人侵检测

出版社:清华大学出版社
出版日期:2002-3
ISBN:9787302050995
作者:戴英侠
页数:327页
信息安全是指对整个信息系统的保护和防御,包括对信息的保护、检测、反应和恢复能力等。入侵检测作为信息安全保障中的一个重要环节,它很好地弥补了访问控制、身份认证等传统机制所不能解决的问题,是网络安全中极为重要的一个研究课题。本书重点介绍了入侵检测的方法、响应及

[详细信息]

计算机病毒防治百事通

出版社:
出版日期:1900-01-01
ISBN:9787900622860
作者:

[详细信息]

密技偷偷报

出版社:人民交通出版社
出版日期:2003-1
ISBN:9787114045516
作者:盛雅典工作室
页数:289页
本书教您用各种方法加密文件、格式转换再出创意,并带您挑战注册表高级技巧,让键盘功能无中生有;在网页上动动手脚,让别人欣赏您的特效功夫;还有密码破解法通通告诉您;随心所欲修改游戏数据,让您具备超强的功击力,快速破关,变成“英雄无敌”……这些来自于生活中的灵感

[详细信息]

BIOS的秘密

出版社:山东电子音像出版社
出版日期:2004-7-1
ISBN:9787900382764
作者:
页数:280页
只要是上网的用户或多或少都有账号被盗的惨痛经历。当游戏账号被盗后,辛苦练极的成果付之一炬,当QQ账号被盗后便无法和朋友进行通讯,当E-MAIL账号被盗后你无法和重要的联系人进行交流。还能让盗号者胡作非为吗?  本书主要针对目前网络上流行的种种网络游戏盗号方

[详细信息]

入侵检测系统及实例剖析

出版社:第1版 (2002年1月1日)
出版日期:2002-5-1
ISBN:9787302053927
作者:韩东海,王超,李群
页数:292页
本书是一本系统介绍入侵检测系统理论与实际应用的中高级参考用书。全书分为原理篇、使用篇和分析篇三大部分。原理篇介绍了入侵检测的基本原理,主要包括面对的威胁、分类检测的方法及其关键技术。使用篇选取常用的开放源代码系统——Snort和AAFID系统,介绍了系统的

[详细信息]

大型网络系统安全完全解决方案(缺CD)-IBM核心技术内幕丛书(6)

出版社:北京希望电子出版社
出版日期:2000-07
ISBN:9787900044716
大型网络系统安全完全解决方案,ISBN:9787900044716,作者:IBM核心技术内幕丛书编委会编写

[详细信息]

加密与解码

出版社:人民邮电出版社
出版日期:2002-8
ISBN:9787115104175
作者:许主洪编
页数:244页
《加密与解码:密码技术剖析与实战应用》编辑推荐:随着计算机网络技术以及电子商务的迅猛发展,信息安全已经成为当前社会领域关注的焦点,而密码技术是衡量一个国家信息安全技术的重要标志。随着信息技术发展起来的现代密码学,不仅用于解决信息的保密,而且也用于解决信息的

[详细信息]

网吧黑客攻防实录B

出版社:内蒙古人民出版社
出版日期:2003-10
ISBN:9787204068104
作者:北京阳光四海广告有限公司编
页数:206页
本书定位于对网络黑客的防范技术内

[详细信息]

入侵检测技术导论

出版社:机械工业出版社
出版日期:2004-4
ISBN:9787111140795
作者:唐正军
页数:272页
  这是一本介绍入侵检测技术的入门书籍。全书共分为14章,内容包括:黑客攻击主要手段以及入侵检测技术的相关问题;主要操作系统的文件系统和审计机制;基于主机的入侵检测技术知识;RPC技术;早期著名的主机入侵检测系统IDES/NIDES系统;另外一种类型的主机

[详细信息]

病毒防范

出版社:上海科学技术出版社
出版日期:2001-4-1
ISBN:9787532359660
作者:张磊
页数:72页
目前,随着科技的发展,电脑的应用范围也越来越广泛。专业人员大量利用电脑处理文稿、图片等作品;程序员们利用电脑来编制各种各样的软件;人们利用电脑来收发E-mail进行信息交流;各行各业大量采用电脑联网进行信号的交流、统计和管理,等等。虽然电脑的应用大大促进了

[详细信息]

避开网络陷阱秘技

出版社:电子工业出版社
出版日期:2001-9-1
ISBN:9787505368538
作者:郭晶,杨源
页数:148页
简介:附光盘:ISBN 7-900080-65-1:本书生动详细地介绍了9大网络陷阱,并以真实的案例为您进行详细地剖析,其中绝大部分案例配有原始网页和源代码,主要包括:如何解决恶意的网页视窗炸弹;揭开不安全网页的秘密等。,第1章 恶作剧之“窗” 网页窗口炸

[详细信息]

密码攻防秘笈

出版社:上海科学技术出版社
出版日期:2003-8-1
ISBN:9787532370795
作者:侯春玲
页数:124页
《密码攻防秘笈》对CMOS密码、系统登陆密码、屏幕保护密码、局域网共享密码等有关系统密码的破解,进行了多种方法的介绍;对Word、Excel等Office系列文档保护密码的破解进行了步骤性的介绍;还对常用软件文档密码的破解进行了针对性的介绍。,前言 第一章

[详细信息]

Web服务安全技术与原理

出版社:清华大学出版社
出版日期:2003-9
ISBN:9787302070511
作者:(美)Mark
页数:251页
本书详细介绍了XML安全性的详细信息和重要内容,可帮助您全面掌握WEB服务安全技术。简易的实例和透彻的讨论将使得您的学习更为轻松愉快。 本书的主要读者是软件开发人员和实施XML WEB服务的设计人员。本书的一般读者包括希望了解如何解决由于使用XML

[详细信息]

阻击黑客进攻防卫技术

出版社:
出版日期:2002-4
ISBN:9787111097105
作者:
页数:318页
本书从黑客攻防编程基础、黑客攻击手段揭密、黑客工具和黑客防范对策及实例四个方面进行讲述,使读者通过对黑客编程技术、计算机系统漏洞、黑客工具的了解,提高网络安全知识,掌握阻击黑客进攻、保护个人隐私的方法。

[详细信息]

恶意代码取证

出版社:科学
出版日期:2009-7
ISBN:9787030250667
作者:(美)奎林娜|译者:彭国军//陶芬
页数:542页
网络犯罪是信息时代的产物。近年来随着计算机以及互联网的普及,尤其是各类金融业务通过因特网不断得到拓展,全球的网络犯罪案件迅速增长。如何有效防范并打击网络犯罪不但是各国立法机关、司法机关及行政机关迫切要解决的问题,而且是计算机技术领域、法学及犯罪学研究领域中

security,安全,取证,(图书馆),2323,32

[详细信息]

信息系统安全

出版社:电子工业出版社
出版日期:2002-11
ISBN:9787505380899
作者:戴宗坤等编
页数:491页
本书从人、网络和运行环境结合的角度,将利用开放系统互连技术构成的信息系统的安全问题作为一个体系进行描述,突破了此前单纯从一个或几个方面阐述信息系统安全问题的传统思维模式。本书信息量极大,涉及信息系统及其与安全问题相关的多学科领域的基础知识和技术主法。本书主

[详细信息]

信息安全管理概论

出版社:机械工业出版社
出版日期:2002-7
ISBN:9787111101307
作者:科飞管理咨询公司
页数:246页
本书从BS7799(ISO/IEC17799)信息安全管理标准入手,全面系统地介绍了现代信息安全管理的思想与方法,以及企业信息安全管理信证。全书共分6章,第1章信息安全管理概述,主要介绍了信息安全现状、信息安全概念及信息安全管理模型;第2章信息安全风险评估

[详细信息]

信息安全

出版社:上海人民出版社
出版日期:2003-8
ISBN:9787208046399
作者:张新华
页数:537页
《信息安全:威胁与战略》通过研究国内外环境和借鉴正反两面经验,更好地建立中国特色的信息战略和网络监管体系,维护国家安全和社会稳定;更好地参与国际信息合作,健康地发展中国的信息化和现代化事业。因而,对信息安全的威胁和战略以及相关问题进行研究,是中国成熟地走向

[详细信息]

密码X秘笈加密解密、入侵防范、系统清痕技巧1200招

出版社:四川电子音像出版中心
出版日期:2004-4-1
ISBN:9787900371676
页数:288页
本秘笈旨在向涉及密码保护和电脑安全领域的非电脑专业人员、业余爱好者、在校师生提供以下知识和技能: 各种数据的加密策略、加密工具的使用、忘记密码后的补救方法、加密文件的破解方法以及网络安全的防御技巧。希望能有助于你保护重要文件的安全和抵御黑客工具的袭击

[详细信息]

计算机网络技术应试指导(专科)

出版社:清华大学出版社
出版日期:2003-7-1
ISBN:9787302068181
作者:杜瑞颖,张健
页数:152页
本书以高等教育自学考试计算机及应用专业指定教材《计算机网络技术》为依据,参照《计算机网络技术自学考试大纲》编写。全书共分5章。每一章都由知识体系、例题分析、练习题三部分组成;知识体系对重点内容进行简单讲解,并且通过知识结构图展示了知识点组成和线索,使学生复

[详细信息]

网络安全与黑客攻击

出版社:贵州科技出版社
出版日期:2004-5-1
ISBN:9787806621110
作者:周仲义

[详细信息]

计算机取证

出版社:人民邮电出版社
出版日期:2003-8-1
ISBN:9787115108753
作者:Warren G.Kruse Ⅱ,Jay G.Heiser
页数:284页
计算机越来越多地被卷入到犯罪活动中,或者是受攻击的目标,或者是犯罪的工具。计算机取证是计算机安全领域中的一个全新的分支,涉及计算机犯罪事件证据的获取、保存、分析、证物呈堂等相关法律、程序、技术问题。本书的作者结合信息安全领域多年的经验和计算机取证培训班学员

[详细信息]

信息安全管理

出版社:清华大学出版社
出版日期:2003-9
ISBN:9787302071679
作者:阿尔伯兹 (Alberts Christopher)
页数:370页
本书由OCTAVE方法的开发者编写,是OCTAVE原则和实施的权威指南。本书提供了评估和管理信息安全风险的系统方法:描述了自主评估的实施过程:演示了如何剪裁评估方法,使其适合不同组织的需要。

[详细信息]

网络安全与密码学

出版社:上海书店出版社
出版日期:2004-5
ISBN:9787806621097
作者:冯登国

[详细信息]

网络安全新技术

出版社:人民邮电出版社
出版日期:2003-1-1
ISBN:9787115108227
作者:张千里,陈光英
页数:264页
简介:本书是一本介绍最新网络安全技术发展的书籍。基于近年来提出的PDRR网络安全模型,本书分别介绍了安全防护、入侵检测、应急响应、系统恢复这四个方面在理论和实践中的最新发展。,第1章 网络安全风险分析 一 网络协议缺陷 …… 第2章 网络安全体系结构 一

[详细信息]

对称密码学

出版社:机械工业出版社
出版日期:2002-8
ISBN:9787111106746
作者:张玉清胡予濮肖国镇
页数:263页
本书是信息与网络安全基础——对称密码学的专著,全面论述了对称密码学中的各种基本问题和最新研究进展。本书部分成果来源于国家自然科学基金资助项目,ISN国家重点实验室开放课题基金资助项目和国防重点实验室预研基金资助项目。 著作论述了密码函数与信息泄露、序

[详细信息]

P3P Web隐私

出版社:清华大学出版社
出版日期:2004-5
ISBN:9787302071709
作者:克劳娜著、技桥译
页数:384页
自万维网络中出现商业站点以来,基于Web的商业需求和用户的隐私权利之间就存在着不断的斗争。Web开发者们需要收集有关用户的信息,但是他们也需要表示出对用户隐私的尊重。因此隐私偏好工程平台,或者称之为P3P,就作为满足双方利益的技术应运而生了。 P3

[详细信息]

网络安全

出版社:科学
出版日期:2010-8
ISBN:9787030286840
作者:(美)杜里格瑞斯|译者:范九伦//王娟//赵锋
页数:513页
本书由网络安全领域的知名专家编写,涵盖了有关网络安全领域最新研究进展,包括当前研究现状、面临的挑战,以及热点的研究方向和方法。全书内容分为四个主要部分:互联网安全,安全服务,移动通信与安全,以及信任、匿名和隐私。每个部分都包含若干章节,分别讲述相关领域的最

安全,网络

[详细信息]

看不见的敌人

出版社:朝花少儿
出版日期:1900-01-01
ISBN:9787505604537
作者:

[详细信息]

Security+安全管理员全息教程

出版社:电子工业出版社
出版日期:2003-9
ISBN:9787505389663
作者:帕斯托
页数:337页
本书是由CompTIA授权的权威Security+认证教材。本书围绕考试目标着重介绍了安全的基本概念、通信安全、基础设施安全、密码学基础以及操作和组织安全等内容。本书概念清晰、逻辑性强、讲解细致,既考虑到了实际备考的需求,又考虑到了未来从业所面临的实际问题

[详细信息]

网络入侵检测系统的设计与实现

出版社:电子工业出版社
出版日期:2002-4
ISBN:9787505374140
作者:唐正军等
页数:541页
这是国内第一本全面覆盖网络入侵检测系统从设计基础到源码实现的技术书籍。本书所介绍的知识清晰全面,从入侵检测的概念、网络数据流的捕获技术开始,到入侵检测的不同方法,如基于专家系统的入侵检测、基于统计分析的入侵检测等等,最后是对系统具体源代码实现内核的深入剖析

[详细信息]

信息安全管理手册(卷I)(第四版)

出版社:电子工业出版社
出版日期:2004-6-1
ISBN:9787505392670
作者:Harold F.Tipton,Micki Krause,杨波,王卫卫
页数:440页
本手册共分10个部分。第一部分讨论访问控制系统和方法。第二部分叙述电信与网络安全问题。第三部分讨论安全管理的实现问题。第四部分讨论应用与系统开发安全问题。第五部分讨论密码学,主要是加密技术与实现。第六部分讨论安全结构与模型。第七部分讨论计算机操作安全问题。

[详细信息]

电脑密码全攻略

出版社:金版电子出版公司
出版日期:2002-1-1
ISBN:9787900110817
作者:仲治国,张雁
页数:300页
通过本书的学习,你可以快速而全面地学会如何在个人电脑中进行密码的设置与管理,并初步了解各种常见加密与解密的方法。在开始学习之前,你有必要花一点时间来了解本书的设计与方式和结构。这样有助于你更好的阅读本书。 本书从基础应用技巧开始讲解:首先,介绍不同CMOS

[详细信息]

计算机安全

出版社:电子工业出版社
出版日期:2003-7
ISBN:9787505386006
作者:朱海林
页数:196 页页
3.3.2病毒的检测和消除对磁盘杀手的检测比较方便,无论是软盘还是硬盘都可以借助于像Pctools和Debug等工具软件直接观察引导扇区内容,进行比较即可。清除软盘中的病毒的方法是:从引导扇区中的病毒程序处找出存放原引导扇区内容在盘上的相对扇区号,进而读出

[详细信息]

隐显密码学

出版社:
出版日期:2003-2
ISBN:9787505383951
作者:
页数:285页
   本书描述了怎样利用字词、声音、图像以及怎样在数字数据中把它们隐藏起来,以便使它们看上去像其他的字词、声音、图像。当这些强大的技术被正确使用时,就几乎能使跟踪信息发送者和信息接收者成为不可能的事情。这些技术包括加密术(使数据变得不可理解),隐写术(把信

[详细信息]

信息内容安全

出版社:贵州科技
出版日期:2004年05月
ISBN:9787806623077
作者:

[详细信息]

隐私的终结?

出版社:中信出版社
出版日期:2002-06
ISBN:9787800734397
作者:史蒂文·列维
页数:387页
密码的使用直到最近还是计算机迷和政府特工从头神圣不可侵犯的领域。但是在互联网时代,一帮局外人闯入了这片禁区,从而引发一场伟大的科技革命。用哈佛大学著名法学教授劳伦斯 莱斯基的话说,他们创造的这套有力的工具无疑是“过去1000年里最重要的一场科技突破”。威力

[详细信息]

Internet Scanner互联网安全维护高手

出版日期:2000-5-1
ISBN:9787900044181

[详细信息]

病毒武器与网络战争

出版社:军事谊文出版社
出版日期:2001-01-01
ISBN:9787801501370
作者:王力
页数:242页
本书主要内容包括:一场虚拟战争让我们看到了什么?;为什么说计算机是未来战场上战士手中的武器?;你知道计算机的发展过程吗?;你知道计算机网络产生的背景吗?;计算机网络是怎么构成的? 为什么说Internet是最大的网?;Internet可以用作间谍活动吗?;

[详细信息]

计算机密码学

出版社:清华大学
出版日期:1998-7
ISBN:9787302027836
作者:卢开澄
页数:304页
本书共8章:传统密码与密码学基本概念;分组密码;公名;安全协议及其他;网络的安全保密等。

[详细信息]

僵尸网络

出版社:科学
出版日期:2009-8
ISBN:9787030249432
作者:(美)席勒|译者:邢健//党开放//刘孜文
页数:294页
网络技术飞速发展.病毒、蠕虫、木马等不断涌现,而僵尸网络则是“网络程序杀手”,其危害远远高于以前的恶意脚本,已经成为网络社会所面临的最大威胁。 本书从一个真实的僵尸网络攻击案例开始,随后结合实例介绍僵尸网络的基础知识,包括僵尸网络的概念、运行

互联网,安全,Web,botnet,malware,安全入门级,技术,网络安全

[详细信息]

信息安全工程导论

出版社:电子工业出版社
出版日期:2003-7
ISBN:9787505388260
作者:沈昌祥编
页数:275页
本书介绍并分析了信息安全工程方法,共分10章。第1章简介了信息安全保障的基本概念和信息安全工程方法的发展;第2~4章说明了系统工程过程与信息系统安全工程(ISSE);第5~7章分析了包括SSE-CMM体系结构在内的SSE-CMM方法学以及SSE-CMM的域

[详细信息]

计算机网络信息安全保密技术

出版社:清华大学出版社
出版日期:2003-9
ISBN:9787302070191
作者:雷咏梅
页数:178 页页
《计算机网络信息安全保密技术》从实用角度讲数据加密和身份认证技术,简要地介绍操作系统与数据库安全方面的基础知识,分析了常见操作系统的安全特性,同时对Internet中的安全业务和安全协议进行了介绍。《计算机网络信息安全保密技术》在内容选材上从实用出发,对理

[详细信息]

信息安全管理

出版社:重大出版社
出版日期:2005-3
ISBN:9787562431725
作者:惠特曼马特奥德\|译者Whitman
页数:515页
《信息安全管理》对信息安全这个日益拓展的领域进行了及时的、全新的透析。本书特别面向涉足信息安全管理方面的学生,其内容包括信息安全的管理并且提供普遍管理问题的概述,对诸如方案、风险管理和安全之类的论题都做了深入的探讨。本书还含有独特的教育内容支持,包括观点(

[详细信息]

电脑安全保护

出版社:四川电子音像
出版日期:2003-1-1
ISBN:9787900371164
作者:陈学韶
页数:108页
《电脑小贴士365》系列多媒体出版物,秉承金鼎一贯注重的“解决实际问题”原则,内容涵盖计算机维护维修技术,计算机升极优化技术,计算机安全技术,常见系统软件、应用软件、工具软件的实用技巧技术。我们把某个方面的知识点,进行提炼和归纳总结,让我们只需花费20%的

[详细信息]

防火墙原理与实用技术

出版社:电子工业出版社
出版日期:2002-1-1
ISBN:9787505368897
作者:贾贺,张旭
页数:240页
防火墙在计算机网络安全中起着极其重要的作用,本书旨在帮助读者保护网络,保护信息资源。本书重点介绍了防火墙的基本原理、防火墙的体系机构、防火墙实用技术、虚拟专用网技术、Internet服务与防火墙配置、防火墙的选择与测试以及基于Linux的防火墙构件,第1章

[详细信息]

信息系统安全管理

出版社:东南大学出版社
出版日期:2004-10-1
ISBN:9787810897402
作者:钱钢
页数:278页
在信息化建设中进行信息系统安全管理,是一个新的课题,已经引起国家的高度重视。信息系统安全管理不单单是管理体制或技术问题,而是策略、管理和技术的有机结合。从安全管理体系的高度来全面构建和规范我国的信息安全,将有效地保障我国的信息系统安全。 本书围绕信

[详细信息]

黑客攻防对策

出版社:清华大学出版社
出版日期:2001-11-1
ISBN:9787900637499
作者:秘密客
页数:336页
本书是一本了解黑客入侵手段,从而掌握各种防护对策的最佳入门手册。通过介绍黑客可能采取的进攻手段——电子邮件、网络网页、工具程序、木马程序等,详细分析了黑客进攻的方法和防范对策,从而对黑客攻击有一个充分的认识。全书以实际的案例形式,带您走进黑客的世界,在了解

[详细信息]

情报与国家安全

出版社:时事出版社
出版日期:2002-1
ISBN:9787800096792
作者:舒鹤,方晟
页数:401页
《情报与国家安全:进入21世纪的各国情报机构》共分七章,其内容包括:情报机构的调整与改革;情报机构任务的多元化;情报手段的现状与发展;情报机构的经费预算等等,书中就21世纪世界各国情报机构的状况及发展趋势作了阐述。,前言 第一章 情报机构的调整与改革 第一

[详细信息]

实用加解密技术

出版社:
出版日期:1900-01-01
ISBN:9787810655286
作者:

[详细信息]

上一页 1 2 ...  5   6   7   8    9   10  ... 下一页 共 10 页

站内随机推荐

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,信息安全。 零度图书网 

零度图书网 @ 2024