豆瓣图书标签: [技术]安全

综合排序  /  按出版日期排序  /  按评价排序
  • Web之困:现代Web应用安全指南

    (美)Michal Zalewski / 朱筱丹 / 机械工业出版社 / 2013-10 / 69
    8.6 (100人评价)

    《web之困:现代web应用安全指南》在web安全领域有“圣经”的美誉,在世界范围内被安全工作者和web从业人员广为称道,由来自google chrome浏...

  • 恶意代码分析实战 : 恶意代码分析实战

    Michael Sikorski、Andrew Honig / 诸葛建伟、姜辉 张光凯 / 电子工业出版社 / 2014-4 / 128
    9.7 (44人评价)

    本书是一本内容全面的恶意代码分析技术指南,其内容兼顾理论,重在实践,从不同方面为读者讲解恶意代码分析的实用技术方法。 本书分为21章,覆盖恶意代码行为、恶意...

  • 黑客免杀攻防

    任晓珲 / 机械工业出版社 / 2013-9-1 / CNY 89.00
    7.8 (16人评价)

    《黑客免杀攻防》国内首部关于黑客免杀技术的专著,旨在为反病毒工程师剖析各种恶意软件和应对各种安全威胁提供全面指导。不仅从攻击者(黑客)的视角全方位揭示了黑客...

  • Metasploit渗透测试魔鬼训练营

    诸葛建伟、陈力波、田繁、孙松柏、等 / 机械工业出版社 / 2013-9-1 / 89.00元
    8.9 (82人评价)

    首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性。以实践为导向,既详细讲解了M...

  • 恶意软件、Rootkit和僵尸网络

    Christopher C.Elisan / 郭涛、章磊 张普含 张翀斌 / 机械工业出版社 / 2013-10 / 69
    (少于10人评价)
  • Practical Reverse Engineering : x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation

    Bruce Dang、Alexandre Gazet、Elias Bachaalany / Wiley / 2014-2-17 / USD 50.00
    (少于10人评价)
  • 加密与解密

    段钢 / 电子工业出版社 / 2008-7 / 59.00元
    8.4 (228人评价)

    《加密与解密(第3版)》以加密与解密为切入点,讲述了软件安全领域许多基础知识和技能,如调试技能、逆向分析、加密保护、外壳开发、虚拟机设计等。读者在掌握《加密...

  • XSS跨站脚本攻击剖析与防御

    邱永华 / 人民邮电出版社 / 2013-9-1 / 49.00元
    7.4 (72人评价)

    《XSS跨站脚本攻击剖析与防御》是一本专门剖析XSS安全的专业书,总共8章,主要包括的内容如下。第1章 XSS初探,主要阐述了XSS的基础知识,包括XSS的...

  • Windows PE权威指南 : 剖析Windows PE文件格式的原理及编程技术

    戚利 / 机械工业出版社华章公司 / 2011-10 / 89.00元
    7.8 (40人评价)

    内容全面,详尽地剖析了Windows PE文件格式的原理及其编程技术,涉及安全领域的各个方面和Windows系统的进程管理和底层机制;实战性强,以案例驱动的...

  • 寒江独钓 : Windows内核安全编程

    谭文、杨潇、邵坚磊 著 / 电子工业出版社 / 2009-6 / 75.00元
    8.2 (108人评价)

    本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的输入密码保...

  • Windows驱动开发技术详解

    张帆等 / 电子工业出版社 / 2008-1 / 65.00元
    8.0 (112人评价)

    本书由浅入深、循序渐进地介绍了Windows驱动程序的开发方法与调试技巧。本书共分23章,内容涵盖了Windows操作系统的基本原理、NT驱动程序与WDM驱...

  • 破坏之王 : DDoS攻击与防范深度剖析

    鲍旭华、洪海、曹志华 / 机械工业出版社 / 2014-4 / 49.00元
    7.3 (61人评价)

    网际空间的发展带来了机遇,也带来了威胁,ddos是其中最具破坏力的攻击之一。本书从不同角度对ddos进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在...




> 浏览全部图书标签