当前位置:首页 > 名称

大约有30,000项符合查询结果项。(搜索耗时:0.0241秒)

为您推荐: title黑客大曝光 网络安全机密与解决方案第7版 黑客大曝光 网络安全机密与解决方案 title黑客大曝光无线网络安全 原书第3版 title黑客大曝光 恶意软件和rootkit安全原书第2版 汽车黑客大曝光 安全技术经典译丛 黑客大曝光 工业控制系统安全

  • 黑客工具曝光 范例详解安全工具的使用策略方法 4

    (美)谢码著2015 年出版497 页ISBN:9787302396659

    本书的目标是描述使用安全工具的“最佳实践”,不仅给出如何使用工具的背景,还介绍了为什么以及何时使用某款特定工具的深层原因。仅仅知道某款工具的存在及其命令行选项而,没有关于该工具的底层安全原理和概念...

  • 黑客追踪 网络取证核心原理实践

    (美)卫杜夫,(美)汉姆著;崔孝晨,陆道宏等译2015 年出版470 页ISBN:9787121245541

    网络取证是计算机取证技术的一个新的发展方向,是计算机网络技术法学的交叉学科。本书是网络取证方面的一本专著,一经出便好评如潮,在Amazon网站上的评分达4.5星。本书根据网络取证调查人员的实际需要,概...

  • 收购,兼并和重组 过程、工具、案例解决方案 原书7

    (美)唐纳德·德帕姆菲利斯(DONALD M.DEPAMPHILIS)著;郑磊译2015 年出版458 页ISBN:9787111507710

    这本教材有两个清晰的特点。一个是每个主题都清晰地展示了兼并收购发生的相关内容和承接关系。学生们可以从不同视角进行了解,并且学习如何结合重组环境看到公司的重组问题。二个特点是选用了量的当前...

  • 解决工作问题的7工具

    课思课程中心编著2015 年出版171 页ISBN:9787512364844

    本书系统地介绍了如何利用问题解决模型高效地解决工作中的实际问题。全书共7章,分别介绍了8D模型、金字塔模型、问题树模型、5Why模型、同心圆模型、6S循环模型、矩阵模型7模型的使用原理、方法和示例,几乎...

  • 7天精通黑客攻防 畅销

    雨辰资讯编著2015 年出版475 页ISBN:9787113193287

    以零基础讲解为宗旨,通过7天一个流程深入浅出地讲解黑客攻防的各种方法和操作技巧,用实例引导读者深入学习数据保护、防范黑客攻击等知识。该书要点如下:(1)用7天21小时的“时间线”方式讲解从黑客知识的认知到...

  • C++黑客编程揭秘防范 2

    冀云编著2015 年出版406 页ISBN:9787115380579

    本书内容通俗易懂,实例配合基础,且部分内容可以用在防御外挂、木马、病毒的攻击防护上。读者通过学习,不但了解病毒的原理,可以做到的很好的防范。本书内容通俗易懂,实例配合基础,且部分内容可以用在防御.....

  • 世界轨道交通技术及解决方案系列丛书 铁路供电运行安全技术研究 2014

    李志锋主编2015 年出版870 页ISBN:9787564339227

    为了配合全路供电工作会议精神,全力打造安全、优质、高效的供电网,中国铁路总公司运输局供电部、世界轨道交通发展研究会、《世界轨道交通》杂志联合编制《铁路供电运行安全技术研究(2014)》,旨在集中交流我...

  • 系统防护、网络安全黑客攻防实用宝典

    李源编著2015 年出版506 页ISBN:9787113195533

    本书精准定位于当前电脑系统应用、网络管理以及网络安全三个热点领域,用28个章节的篇幅详细阐述了电脑系统安全黑客攻防技术的方方面面,讲解精炼,步骤翔实,帮助读者根据自己的实际情况,逐步深入的掌握计算机网...

  • 电脑安全黑客攻防

    智云科技编著2015 年出版293 页ISBN:9787302379447

    本书主要分为两部分,一部分是电脑安全相关内容,具体有电脑安全入门、为电脑设置密码、系统安全设置、修复系统漏洞、安全使用文件应用软件、数据的备份还原以及网络操作有关的安全问题;二部分是黑客...

  • 网络营销 7

    朱迪·斯特劳斯(JudyStrauss),雷蒙德·弗罗斯特(RaymondFrost)著;时启亮,陈育君译2015 年出版474 页ISBN:9787300210360

    本书延续了1996年首以来一直坚持的全球视角和法律视角,并用很的篇幅论述竞争性经营战略。这在同类教科书中是处于领先地位的。7关注如何倾听顾客心声,以及如何在当今社交媒体环境下提高网络服务的能...

学科分类
返回顶部