频道栏目
首页 > 安全 > 列表
  • 反欺骗的艺术——世界传奇黑客的经历分享
  • 在《反欺骗的艺术——世界传奇黑客的经历分享》中,米特尼克邀请读者进入到黑客的复杂思维中,他描述了大量的实际欺骗场景,以及针对企业的社交工程攻击和后果。他将焦点集中在信息安全所涉及到的人为因素方面,
  • 发布日期:08-22  出版日期:01-01
  • 反入侵的艺术——黑客入侵背后的真实故事
  • 本书中有些故事令人震惊,有些故事开阔视野,有些故事使你为黑客的灵感而发笑。如果你是一位IT或安全专业人士,就能从每个故事中吸取教训以帮助你的公司加固安全。如果你并非技术人员,而只是对有关犯罪、胆大、
  • 发布日期:08-22  出版日期:01-01
  • 信息安全攻防实用教程
  • 本书以提高意识理解为主,介绍了多种实用安全技术。本书共分8章,第1章介绍了信息安全人员做安全评估、渗透测试常用的系统环境与网络环境配置;第2章介绍了黑客入门基础——社会工程学;第3章介绍了密码学理论和
  • 发布日期:07-30  出版日期:01-01
  • 筑墙——只需一点点安全常识就能阻止网络犯罪
  • 这是一本写给普通网民的信息安全科普读物。随着计算机技术日益渗透到生活的各个角落,以CIH、熊猫烧香为代表的破坏型病毒已销声匿迹。不法分子以木马、后门、钓鱼网站为武器,对普通网民实施电子犯罪,其后果比破
  • 发布日期:06-09  出版日期:01-01
  • 恶意代码分析实战
  • 《恶意代码分析实战》分为21章,覆盖恶意代码行为、恶意代码静态分析方法、恶意代码动态分析方法、恶意代码对抗与反对抗方法等,并包含了shellcode分析,C++恶意代码分析,以及64位恶意代码分析方法的介绍。本书
  • 发布日期:06-03  出版日期:01-01
  • 你的个人信息安全吗
  • 《你的个人信息安全吗(双色)》共分为三部分。第1部分主要介绍如何设置简单且安全的密码、如何通过加密拒绝不速之客、如何通过证据防御抵赖老手等通用内容。第2部分主要包括使用计算机上网时的数据保护、如何识
  • 发布日期:05-20  出版日期:01-01
  • 破坏之王—DDoS攻击与防范深度剖析
  • 网际空间的发展带来了机遇,也带来了威胁,DDoS是其中最具破坏力的攻击之一。本书从不同角度对DDoS进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在攻击我?攻击我的目的是什么?攻击者怎样进行攻击?
  • 发布日期:05-06  出版日期:01-01
  • 黑客大曝光:网络安全机密与解决方案(第7版)
  • 本书是在前6版的基础上(前期产品累计销售超20万册)对内容进行全面更新和扩充,相信本书(第7版)一定能够延续前几版的良好销售趋势。黑客大曝光》是全球销量第一的网络和计算机信息安全图书,也是有史以来写得最
  • 发布日期:04-29  出版日期:01-01
  • 逆向工程核心原理
  • 本书十分详尽地介绍了代码逆向分析的核心原理。作者在Ahnlab 研究所工作多年,书中不仅包括其以此经验为基础亲自编写的大量代码,还包含了逆向工程研究人员必须了解的各种技术和技巧。彻底理解并切实掌握逆向工
  • 发布日期:04-24  出版日期:01-01
  • CISSP认证考试指南(第6版)
  • 《cissp认证考试指南(第6版)》针对最新发布的信息系统安全专家考试做了全面修订,它全面、最新地覆盖了(isc)2开发的cissp考试的所有10个专业领域。这本权威的考试指南在每一章的开始都给出了学习目标、考试技巧、
  • 发布日期:04-04  出版日期:01-01
  • 线上幽灵:世界头号黑客米特尼克自传
  • 米特尼克被称为世界头号黑客,传奇的人生成为业内和各大媒体津津乐道的话题。1995年联邦法院以25宗罪名起诉米特尼克,而且未经审判就将米特尼克关押了4年半,这是美国司法史上对一名高智商罪犯所采取的最严厉措施
  • 发布日期:12-16  出版日期:01-01
  • 社会工程:安全体系中的人性漏洞
  • 本书首次从技术层面剖析和解密社会工程手法,从攻击者的视角详细介绍了社会工程的所有方面,包括诱导、伪装、心理影响和人际操纵等,并通过凯文 · 米特尼克等社会工程大师的真实故事和案例加以阐释,探讨了社
  • 发布日期:12-11  出版日期:01-01
  • 模糊测试——强制发掘安全漏洞的利器
  • 随着软件安全性问题变得越来越关键,传统的仅由组织内的少数安全专家负责安全的模式正受到越来越多的挑战。模糊测试是一种能够降低安全性测试门槛的方法,它通过高度自动化的手段让组织的开发和测试团队都能参与
  • 发布日期:12-03  出版日期:01-01
  • Android应用程序安全
  • 本书是一本系统讲解Android应用开发安全的书籍。它首先介绍了Android系统的架构和安全机制,然后详细说明了Android应用中存在的安全风险,并提出如何实现相应的安全控制以保护用户的私密信息。同时,本书还深入讲
  • 发布日期:11-15  出版日期:01-01
  • 操作系统安全设计
  • 本书内容由浅入深,分为基础篇、理论篇、实践篇和趋势篇四大部分。基础篇重点介绍操作系统基本安全概念、通用安全需求、安全标准和必要的安全机制等。理论篇重点介绍操作系统安全建模理论、安全体系结构设计思想
  • 发布日期:10-18  出版日期:01-01
  • XSS跨站脚本攻击剖析与防御
  • 《XSS跨站脚本攻击剖析与防御》讲述了大量有关跨站脚本的理论知识,甚至涉及Web安全的方方面面,您可以从本书中,深刻地感受到跨站脚本的强大,并且详尽地了解许多与 XSS相关的内容,例如,在什么环境下可以触发
  • 发布日期:10-15  出版日期:01-01
  • Rootkit:系统灰色地带的潜伏者(原书第2版)
  • 全书共分四部分。第一部分(第1~6章),全新阐释rootkit 本质、rootkit与反取证关系、安全领域态势,以及反取证技术的策略、应对建议和攻击优势。之后,从硬件、软件(系统)、行业工具和内核空间方面介绍root
  • 发布日期:10-14  出版日期:01-01
  • Web之困:现代Web应用安全指南
  • 本书开篇回顾了Web的发展历程和安全风险的演化;第一部分解剖了现代浏览器的工作原理,包括URL、HTTP协议、HTML语言、CSS、文档格式、浏览器插件等内容;第二部分从浏览器的设计角度深入分析了各种现代Web浏览器
  • 发布日期:09-30  出版日期:01-01
  • 恶意软件、Rootkit和僵尸网络
  • 本书是恶意软件、rootkit和僵尸网络领域的经典入门书,也被誉为是该领域最好的一本书,10余家安全机构联袂推荐,Amazon五星畅销书。由国际知名的安全技术专家撰写,中国信息安全测评中心软件安全实验室主任领衔翻
  • 发布日期:09-27  出版日期:01-01
论坛推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训

版权所有: 红黑联盟--致力于做实用的IT技术学习网站