大约有274,727项符合查询结果项。(搜索耗时:0.4753秒)
为您推荐: title黑客大曝光无线网络安全 原书第3版 title黑客大曝光 恶意软件和rootkit安全原书第2版 title黑客大曝光 网络安全机密与解决方案第7版 汽车黑客大曝光 安全技术经典译丛 黑客大曝光 工业控制系统安全 黑客大曝光 网络安全机密与解决方案
-
黑客大曝光 网络安全机密与解决方案
(美)Stuart McClure等著;刘江等译2003 年出版742 页ISBN:7894940003本书从攻击者和防御者的不同角度系统地阐述了计算机和网络入侵手段以及相应的防御措施。学习本书中,可以研磨著名安全专家StuartMcClure,JoelScambary和GeorgeKurtz提供的最新的最为详细的渗透和攻击实例,并向...
-
黑客大曝光 VoIP安全机密与解决方案
(美)恩德勒,(美)科利尔著2010 年出版451 页ISBN:9787121117503本书立足于企业VoIP通信网络,以大量丰富的实例和各种VoIP攻击工具的应用为基础,详细描述了各种针对VoIP 应用的攻击方式及解决对策,包括号码采集、呼叫模式跟踪与语音窃听、针对服务器和电话的DoS攻击、恶意语...
-
神经网络与机器学习 原书第3版
(加)海金著2011 年出版572 页ISBN:9787111324133《神经网络与机器学习》是Simon Haykin的神经网络经典著作《神经网络原理》的第三版。这一版对神经网络和学习机器这两个密切相关的分支进行了全面分析,在前一版的基础上作了广泛修订,提供了神经网络和机器学...
-
黑客大曝光 移动应用安全揭秘及防护措施
(美)伯格曼著2014 年出版211 页ISBN:9787111482659本书由全球顶级移动安全顾问倾力合作打造,介绍如何应对移动安全的挑战,详细讲解了移动设备将面临的严重威胁,以及这些威胁的技术原理与具体细节,还讲解了如何阻止各种攻击。本书适合于移动app开发者、IT顾问、...
-
自顶向下网络设计 原书第3版 英文版
(美)奥本海默著2011 年出版447 页ISBN:9787115265449本书涵盖了企业级网络设计以及现代企业网络组成元素的所有方面,包括分析企业用户的需求,分析企业网络的商业和技术需求,选择反映该需求的拓扑和技术,评估设计出的网络性能、可靠性和可扩展性等知识。...
-
网络空间安全学科规划教材 网络防御与安全对策 原理与实践 原书第3版
(美)Chuck Eas2019 年出版352 页ISBN:9787111626855本书全面介绍了网络防御和保护网络的方法,内容包括网络安全的基本知识、虚拟专用网、物理安全和灾备、恶意软件防范、防火墙和入侵检测系统、加密的基础知识、用于确保安全的设备和技术、安全策略的概貌、基...
-
黑客之道 漏洞发掘的艺术 原书第2版
(美)JONERICKSON著2009 年出版428 页ISBN:9787508466200本书完全从程序开发的角度讲述黑客技术,虽然篇幅不长,但内容丰富,涉及了缓冲区、堆、栈溢出、格式化字符串的编写等编程知识,网络嗅探、端口扫描、拒绝服务攻击等网络知识,以及信息论、密码破译、各种加密方法等...
-
Windows Server 2003黑客大曝光 Windows安全机密与解决方案
(美)Joel Scambray,(美)Stuart McClure著;杨涛,王建桥,杨晓云译2004 年出版518 页ISBN:7302098212本书是畅销的“黑客大曝光”系列图书的又一成员。作者秉承黑客大曝光方法学,针对Windows Server 2003操作系统,从攻防两方面系统阐述了计算机网络系统的入侵手段及相应防御措施。全书共分6大部分。首先介绍Wi...
-
移动无线信道 原书第2版
(挪)裴措特编著2014 年出版516 页ISBN:9787111460473本书介绍移动衰减信道建模、分析和仿真的基础知识。全书共10章,主要内容分三部分:一是随机的和确定性的正弦曲线求和过程处理;二是基于随机几何的信道模型的推导和分析,以及针对单输入单输出(SISO)和多输入多输出...
-
生物技术与安全性评估 原书第3版
(美)J. A. 托马斯(John A. Thomas),(美)R. L. 富克斯(Roy L. Fuchs)主编;林忠平译2007 年出版312 页ISBN:7030181298本书对生物技术的两个主要领域——农业生物技术和医药生物技术进行了比较深入并且与发展同步的论述。内容包括基因改造食品的安全评估,风险评估,环境影响和销售后监测。生物医药方面还涉及了干扰素、细胞因子...