安全与加密

数据恢复与硬盘修理
数据恢复与硬盘修理

本书对用于解决硬盘硬件问题及内部固件问题的硬盘内部存储机理进行了深入的分析和介绍,而这些内容正是数据恢复技术知识体系的重要组成部分。本书主要讲解硬盘维修的基本原理和PC3000工具套件的基本操作,引领

戴士剑

国家信息安全等级保护系列丛书·安全技术大系:信息安全等级测评师培训教程(初级)
国家信息安全等级保护系列丛书·安全技术大系:信息安全等级测评师培训教程(初级)

本教材结合我国信息安全等级保护制度编写,是长期从事信息安全等级测评人员结合等级测评工作实践的总结,根据信息安全等级测评师(初级)岗位特点、能力要求进行编写,用以指导等级测评人员开展信息安全等级测评工作

公安部信息安全等级保护评估中心

筑墙:只需一点点安全常识就能阻止网络犯罪
筑墙:只需一点点安全常识就能阻止网络犯罪

《筑墙:只需一点点安全常识就能阻止网络犯罪》是一本写给普通网民的信息安全科普读物。随着计算机技术日益渗透到生活的各个角落,以CIH、熊猫烧香为代表的破坏型病毒已销声匿迹。不法分子以木马、后门、钓鱼网站

李铁军

数据恢复技术(经典重现版)
数据恢复技术(经典重现版)

《数据恢复技术(经典重现版)》内容简介:数据恢复技术是一门新兴技术,它通过各种手段把丢失和遭到破坏的数据还原为正常数据。《数据恢复技术(经典重现版)》通过多种典型实例详细介绍了Windows系统下数据

戴士剑

密码编码学与网络安全:原理与实践(第6版)
密码编码学与网络安全:原理与实践(第6版)

本书系统介绍了密码编码学与网络安全的基本原理和应用技术。全书的内容分为以下七个部分: 对称密码部分讨论了对称加密的算法和设计原则; 公钥密码部分讨论了公钥密码的算法和设计原则; 密码学中的数据完整性算

斯托林斯(William Stallings)

黑客任务之华山论木马(附VCD光盘1张)
黑客任务之华山论木马(附VCD光盘1张)

《黑客任务之华山论木马》深入剖析与讨论10种最常见组合式木马,以木马软件的基本原理和技术为中心,用实例说明相关问题,并针对各种不同组合式木马的特性提出相对应和有效的防护之道。《黑客任务之华山论木马》以

程秉辉

图像隐写分析算法研究及其应用
图像隐写分析算法研究及其应用

《图像隐写分析算法研究及其应用》内容包括:1、绪论;2、图像隐写分析基础理论研究;3、有损压缩图像隐写分析算法研究;4、原始类图像隐写分析算法研究;5、有限调色板图像隐写分析算法研究;6、鲁棒隐写分析

刘祖根

数据恢复实训教程
数据恢复实训教程

《数据恢复实训教程》介绍了常用文件系统FAT、NTFS的数据恢复,常用文件(Word、Excel、RM、RAR)的数据恢复,以及数据恢复的对立面——数据彻底删除等内容。全书内容立足于应用型本科和高职高

秦凤梅

手机病毒大曝光
手机病毒大曝光

《手机病毒大曝光》内容简介:无论是基于传统语音网络的手机,还是现在正在推广使用的3G可视化网络手机,手机在每一个人的口袋中都保存了大量的用户个人信息。

王继刚

工业网络安全:智能电网,SCADA和其他工业控制系统等关键基础设施的网络安全
工业网络安全:智能电网,SCADA和其他工业控制系统等关键基础设施的网络安全

近年来,经常听闻同一件事:我们国家的关键基础设施是脆弱的,需要得到应有的安全防护。《工业网络安全:智能电网,SCADA和其他工业控制系统等关键基础设施的网络安全》向您解释了作为工业控制系统基础的特定协

纳普(Eric D.Knapp)

图解密码技术
图解密码技术

本书以图配文的形式,详细讲解了6种最重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪随机数生成器。一部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、

结城浩

普通高等教育信息安全类国家级特色专业系列规划教材:信息安全导论
普通高等教育信息安全类国家级特色专业系列规划教材:信息安全导论

《信息安全导论》为《普通高等教育信息安全类国家级特色专业系列规划教材》之一。全书共分为10章,围绕着信息安全基础、系统安全、网络安全、内容安全和安全管理五个主题展开,涵盖了信息安全概述、密码学基础、物

翟健宏

数据恢复关键技术与实战指南
数据恢复关键技术与实战指南

《数据恢复关键技术与实战指南》从数据恢复的原理、数据恢复的方法、数据恢复的实践3个方面来讲解最为常用的数据恢复方法,力求用最简单的方法、最有效的步骤来最大限度地讲解数据恢复的实际操作,使读者阅读完《数

翁盛鑫

防患未然:实施情报先导的信息安全方法与实践
防患未然:实施情报先导的信息安全方法与实践

本书从威胁的种类、历史、特征入手,以独到的视野,循序渐进地阐述了情报的类型和重要性、网络安全情报模型、数据收集、内外部情报来源等情报先导安全项目中的重要概念及方法,帮助读者深入理解网络,以最可能的方式

艾伦•利斯卡(Allan Liska)

彩色图像数字盲水印技术(精)
彩色图像数字盲水印技术(精)

本书结合矩阵分解、整型小波变换和离散余弦变换等理论,从水印不可见性、鲁棒性、水印容量和算法实时性等角度出发,提出多种彩色图像盲水印算法,较好地解决了彩色数字图像的版权保护问题。全书共分10章: 第1章

苏庆堂

数字鉴别与认证
数字鉴别与认证

《数字鉴别与认证》内容简介:数字鉴别与认证涉及理论与应用两方面的内容。第一篇以密码学为基础的数字鉴别与认证;第二篇以人的生理特性为特征的鉴别与认证;第三篇以量子密码学为基础的鉴别与认证。读者通过《数字

蔡永泉

Metasploit渗透测试魔鬼训练营
Metasploit渗透测试魔鬼训练营

《Metasploit渗透测试魔鬼训练营》是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写。内容系统、广泛、有深度,不仅详细讲解了Me

诸葛建伟

信息安全管理体系丛书:信息安全管理体系实施案例
信息安全管理体系丛书:信息安全管理体系实施案例

《信息安全管理体系丛书:信息安全管理体系实施案例》主要内容涉及信息安全风险管理和风险评估、信息安全管理体系实施、信息安全管理体系审核、业务连续性管理、信息安全管理体系与IS0/IEC20000的整合、

谢宗晓

信息安全管理体系丛书:信息安全管理体系实施指南
信息安全管理体系丛书:信息安全管理体系实施指南

《信息安全管理体系实施指南》共有三篇:标准解读、标准落地及延伸阅读。标准解读包括:正文解读、附录解读和参考文献解读。正文解读的形式为左侧标准原文,右侧解读或注释。在正文解读中,用了大量的图示,也列举了

谢宗晓

黑客攻防:Web安全实战详解
黑客攻防:Web安全实战详解

本书用3篇共计9章的篇幅向读者介绍了当前网络安全之中重要的领域:Web安全,作者通过网络安全基础知识的精练讲述,入侵环境的真实模拟,防范技巧的实践总结,向读者展示了在网络实践环境中如何做到知己知彼,有

赵彬

网络安全技术及应用
网络安全技术及应用

《网络安全技术及应用》突出“实用、新颖、有特色、操作性强”的特点。全书共分12章,主要包括网络安全技术基础知识、网络安全管理技术、黑客攻防与入侵检测技术、身份认证与访问控制技术、密码与加密技术、病毒及

贾铁军

硬盘维修及数据恢复不是事儿(附光盘)
硬盘维修及数据恢复不是事儿(附光盘)

第1章介绍了硬盘的技术参数和常用名词术语。第2章详细介绍硬盘各种故障的判断,特别介绍了MHDD的使用。第3章详细介绍了常见数据恢复软件的使用,常见软故障的恢复实例。第4~7章在首先介绍通用功能的基础上

迅维网

灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术
灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术

《灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术》在上一版本的基础上做了全面细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可

里加拉多(Daniel Regalado)

安全技术大系:Web前端黑客技术揭秘
安全技术大系:Web前端黑客技术揭秘

《安全技术大系:Web前端黑客技术揭秘》内容简介:Web前端的黑客攻防技术是一门非常新颖且有趣的黑客技术,主要包含Web前端安全的跨站脚本(XSS)、跨站请求伪造(CSRF)、界面操作劫持这三大类,涉

钟晨鸣

高等院校密码信息安全类专业系列专教材•中国密码学会教育工作委员会推荐教材•信息隐藏与数字水印实验教程
高等院校密码信息安全类专业系列专教材•中国密码学会教育工作委员会推荐教材•信息隐藏与数字水印实验教程

信息隐藏与数字水印是信息安全领域的研究热点。《信息隐藏与数字水印实验教程》主要内容包括图像、音频、文本、网络协议和软件等各种载体的信息隐藏与数字水印实验,常见的隐写算法分析和攻击,比较典型的隐写工具的

钮心忻

"信息化与信息社会"系列丛书之高等学校信息安全专业系列教材:信息隐藏概论
"信息化与信息社会"系列丛书之高等学校信息安全专业系列教材:信息隐藏概论

信息隐藏技术是一种重要的现代信息安全技术。本书全面介绍了信息隐藏的概念、发展现状、各个研究分支的基础理论和技术方法及其在信息安全领域的应用。本书首先介绍信息隐藏的基本概念、模型、研究分支、发展现状和相

陆哲明

很毒很毒的病毒营销:互联网+时代的营销新玩法
很毒很毒的病毒营销:互联网+时代的营销新玩法

别人只需动动手指,就能赢得万人关注;你的营销费用越来越多,产品却无人问津。互联网时代,如何突破传统营销方式?由陈轩著的《很毒很毒的病毒营销(互联网+时代的营销新玩法)》聚焦“互联网”和“病毒营销”,搞

陈轩

信息安全标准培训教材:国家标准GB/T31167-2014《信息安全技术 云计算服务安全指南》解读与实施
信息安全标准培训教材:国家标准GB/T31167-2014《信息安全技术 云计算服务安全指南》解读与实施

GB/T31167—2014《信息安全技术 云计算服务安全指南》是我国第一批正式发布的云计算服务安全相关的国家标准之一,《国家标准GB/T 31167-2014《信息安全技术 云计算服务安全指南》解读

陈兴蜀

安全之路:Web渗透技术及实战案例解析(第2版)
安全之路:Web渗透技术及实战案例解析(第2版)

本书是《Web渗透技术及实战案例解析》一书的第2版。本书从Web渗透的专业角度,结合网络攻防中的实际案例,图文并茂地再现了Web渗透的精彩过程。本书还精选经典案例,搭建测试环境,供读者进行测试。本书较

陈小兵

普通高等教育"十一五"国家级规划教材·重点大学信息安全专业规划系列教材:信息安全数学基础(第2版)
普通高等教育"十一五"国家级规划教材·重点大学信息安全专业规划系列教材:信息安全数学基础(第2版)

《普通高等教育"十一五"国家级规划教材·重点大学信息安全专业规划系列教材:信息安全数学基础(第2版)》用统一的数学语言和符号系统地介绍了网络与信息安全所涉及的数学理论和方法,特别是与三大难解数学问题相

陈恭亮