本书讨论了未来“网际安全”的技术构架:自证性公钥体制、标识认证技术、可信逻辑理论,以及在可信接入、可信...
2010.8
本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵...
2011.1
本书通过详细而新颖的安全实例,从新入行的大学生、办公室职员、黑客等读者的角度,由浅入深,通俗易懂地讲...
2011.
第一部分介绍了网络信息对抗的基础知识,介绍了计算机及网络系统面临的威胁与黑客攻击方法、网络信息对抗的...
2011.1
本书专注于“企业/机构核心内网络窃密与反泄密斗争”的信息安全类内容,介绍了网络战时代的网络窃密、监听与...
2011.2
本书从黑客新手的需要和学习习惯出发,详细介绍了黑客基础知识、信息搜集与漏洞扫描、黑客常用命令与工具、...
2011.1
本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,讲述的具体内容有:全面认识社...
2010.12
本书详细地讲述了防护黑客攻击的方法及黑客的攻击与防范技术,再辅以浅显易懂的语言,介绍了黑客攻击计算机...
2010.12
本书对渗透入侵过程进行了深入的分析揭秘,全面系统地讲解了攻击者在渗透中可能采取的各种入侵手法,并给出...
2010.12
本书紧紧围绕“攻”、“防”两个不同的角度,在讲解黑客攻击手段的同时,介绍了相应的防范方法,图文并茂地再现...
2010.12