当前位置:首页 > 名称

大约有9,000项符合查询结果项。(搜索耗时:0.0522秒)

为您推荐: nmap渗透测试指南 信息安全技术丛书 nmap渗透测试指南 web安全攻防 渗透测试实战指南 web渗透测试 安全指南 内安全攻防 渗透测试实战指南 内网安全攻防 渗透测试实战指南

  • Nmap渗透测试指南

    商广明编著2015 年出版269 页ISBN:9787115403957

    Nmap具有强大的功能及应对渗透测试进行渗透测试的能力,Nmap随着几年的发展不断成熟,从只能扫描端口的小工具已经成为了现在在进行渗透测试时不可或缺的部分,日益扮演者愈来愈重要的角色,虽然如此,但很多人并没有...

  • 黑客秘笈 渗透测试实用指南

    (美)基姆著2015 年出版196 页ISBN:9787115393685

    所谓的渗透测试,就是借助各种漏洞扫描工具,通过模拟黑客的攻击方法,来对网络安全进行评估。本书采用大量真实案例和极有帮助的建议为读者讲解了在渗透测试期间会面临的一些障碍,以及相应的解决方法。本书编排...

  • 图灵程序设计丛书 Android恶意代码分析与渗透测试

    (韩)赵涏元等著;金圣武译;OWASP子明审校2015 年出版364 页ISBN:9787115395931

    本书详细讲解了Android恶意代码的散播渠道,并针对开发者和用户介绍如何应对此类威胁。还从分析人员的角度出发,通过渗透测试方法查看如何对应用程序进行迂回攻击以获得敏感信息。这些都是安全咨询人员或安全...

  • Kali Linux渗透测试技术详解

    杨波编著2015 年出版311 页ISBN:9787302389644

    本书是国内第一本Kali Linux渗透测试教程。全书内容采用理论+操作的方式,对渗透测试的各个环节进行详细讲解。内容包括Kali Linux环境搭建、高级测试实验室、信息收集、漏洞扫描、漏洞利用、权限提升、密码...

  • 网络与信息安全前沿技术丛书 安全协议设计与分析

    张文政等编著2015 年出版202 页ISBN:9787118103397

    本书系统介绍了安全协议分析的理论方法,给出了安全协议目前的最新结果,如”安全协议工程原则”,”可证明安全协议分析方法”及”RFID安全分析技术”等,这些内容给出了目前可用于安全协议分析的国际前沿方法。本...

  • 信息系统热点实践系列丛书 CloudStack技术指南

    刘振宇,蔡立志,陈文捷编著2015 年出版319 页ISBN:756611185X

    介绍ClouldStack的基本架构和具体实践指南。可以加速高伸缩性的公共和私有云部署、管理、配置。支持管理大部分主流的hypervisors。面向laas感兴趣的各类技术人员、工程师等。...

  • 网络与信息安全前沿技术丛书 网络攻击追踪溯源

    祝世雄等著2015 年出版309 页ISBN:9787118105728

    本书分为网络基础、追踪溯源及反追踪三部分,系统性地介绍了网络基础、网络攻击行为、网络攻击追踪溯源以及反追踪溯源的技术问题,针对不同的网络应用环境和攻击场景,提出不同层次的攻击追踪溯源问题、关键技术...

  • 信息安全技术丛书 主观逻辑及其应用

    田俊峰,焦洪强,杜瑞忠著2015 年出版158 页ISBN:9787030458070

    在开放网络中,信息安全是至关重要的,而信任管理更是信息安全的前提与基础。J·sang等人提出的主观逻辑能够表示主观不确定性,并取得了可喜的成果。J·sang的Beta信任模型已经成为信任管理领域中经典的信任模型...

  • 信息网络安全测试与评估

    王国良,鲁智勇,陈瑞等著2015 年出版286 页ISBN:9787118096453

    本书从电子装备信息网络安全评估指标体系、电子装备信息网络安全试验理论、网络攻击分类和建模技术、网络攻防技术、用于网络安全评估的R_W转换模型设计及实现、网络安全评估建模等方面对电子装备信息网络...

  • 信息安全技术丛书 数据驱动安全 数据安全分析、可视化和仪表盘

    (美)雅克布,(美)鲁迪斯著2015 年出版292 页ISBN:9787111512677

    本书由世界顶级安全专家亲笔撰写,深入剖析了安全领域中的数据分析及可视化方法,包含大量真实案例和数据。从安全数据收集、整理、分析、可视化过程,详细讲解如何设计有效的安全数据可视化,并走向数据驱动的安全...

学科分类
返回顶部