豆瓣图书标签: 计算机安全

综合排序  /  按出版日期排序  /  按评价排序
  • 恶意代码分析实战 : 恶意代码分析实战

    Michael Sikorski、Andrew Honig / 诸葛建伟、姜辉 张光凯 / 电子工业出版社 / 2014-4 / 128
    9.7 (33人评价)

    本书是一本内容全面的恶意代码分析技术指南,其内容兼顾理论,重在实践,从不同方面为读者讲解恶意代码分析的实用技术方法。 本书分为21章,覆盖恶意代码行为、恶意...

  • 灰帽黑客 : 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术

    [美]Allen Harper、[美]Shon Harris / 杨明军、韩智文、程文俊 / 清华大学出版社 / 2012-11 / 79.80元
    8.0 (42人评价)

    运用最新策略揭示当今最具破坏力的攻击 《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》在上一版的基础上做了全面更新,新增了9章内...

  • 黑客大曝光 : 网络安全机密与解决方案:第7版

    Stuart McClure、Joel Scambray、George Kurtz / 赵军、张云春、陈红松 / 清华大学出版社 / 2013-10 / 129.00元
    8.3 (32人评价)

    《黑客大曝光》是全球销量第一的网络和计算机信息安全图书,也是有史以来写得最为成功的信息安全旷世之作,被信息安全界奉为“武林秘笈”。作者以独创的知己知彼视角揭...

  • python黑帽子 : 黑客与渗透测试编程之道

    [美]Justin Seitz / 孙松柏、李聪、润秋 / 电子工业出版社 / 2015-8-1 / 55
    7.7 (62人评价)

    本书是畅销书《Python 灰帽子—黑客与逆向工程师的 Python 编程之道》的姊妹篇,那本书一面市便占据计算机安全类书籍的头把交椅。本书由 Immuni...

  • 渗透测试实践指南 : 必知必会的工具与方法

    Patrick Engebretson / 缪纶、只莹莹、蔡金栋 / 机械工业出版社华章公司 / 2012-11-20 / 49.00元
    7.6 (31人评价)

    “你是否听说过渗透测试但不知道它包含哪些内容?本书就是你步入渗透测试领域的良好开端,它简单易读,也不需要什么先验知识,而且其内容也是当前最流行的。我诚挚向你...

  • 天书夜读 : 从汇编语言到Windows内核编程

    谭文、邵坚磊 / 电子工业出版社 / 2008-10 / 45.00元
    7.5 (115人评价)

    从貌似天书的汇编代码中,一探Windows底层的核心实现。. 在开发中出现的问题,能从Windows自身找到答案!... 本书从基本的Windows程序与汇...

  • 黑客大曝光

    (美)麦克卢尔 / 清华大学出版社 / 2006-4 / 78.00元
    7.6 (40人评价)

    《黑客大曝光》(第5版)一书享誉全美,被信息安全界奉为圣经,号称信息安全第一书。作者独创“黑客大曝光方法学”,从攻防两方面系统阐述了最常见的黑客入侵手段及对...

  • Android软件安全与逆向分析

    丰生强 / 人民邮电出版社 / 2013-2 / 69.00元
    8.0 (111人评价)

    本书由浅入深、循序渐进地讲解了Android 系统的软件安全、逆向分析与加密解密技术。包括Android软件逆向分析和系统安全方面的必备知识及概念、如何静态...

  • Python黑客攻防入门

    [韩]赵诚文、[韩]郑暎勋 / 武传海 / 人民邮电出版社 / 2018-1-17 / 59.00 元
    (少于10人评价)

    全书内容划分为基础知识、各种黑客攻击技术、黑客攻击学习方法三部分。基础知识部分主要介绍各种黑客攻击技术、计算机基础知识以及Python基本语法;第二部分讲解...

  • 利用Python开源工具分析恶意代码

    赵涏元、崔祐硕、李导炅、郑智训 / 武传海 / 人民邮电出版社 / 2017-12-27 / 99.00元
    (少于10人评价)

    介绍众多Python开源工具使用方法,立足入侵事故一线应对业务需求。 涵盖大量静态/动态分析示例,轻松掌握并快速应用。 以内存分析为代表讲解分析技巧,实现各...

  • 互联网企业安全高级指南

    赵彦、江虎、胡乾威 / 机械工业出版社 / 2016-8-1 / CNY 69.00
    8.8 (55人评价)

    本书由业内多位顶级安全专家亲力打造,分享了他们十多年的安全行业经验。 从技术到管理,从生产网络到办公网络,从攻防对抗到业务风控,涉及安全领 域的各个维度,包...

  • 漏洞战争 : 软件漏洞分析精要

    林桠泉 / 电子工业出版社 / 2016-7-1 / 119.00元
    8.9 (20人评价)

    《漏洞战争:软件漏洞分析精要》系统地讲解软件漏洞分析与利用所需的各类工具、理论技术和实战方法,主要涉及Windows 和Android 系统平台。《漏洞战争...

  • 寒江独钓 : Windows内核安全编程

    谭文、杨潇、邵坚磊 著 / 电子工业出版社 / 2009-6 / 75.00元
    8.2 (102人评价)

    本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的输入密码保...

  • 0day安全:软件漏洞分析技术

    王清 / 电子工业出版社 / 2008 / 49.00元
    8.0 (80人评价)

    本书分为4篇17章,系统全面地介绍了Windows平台缓冲区溢出漏洞的分析、检测与防护。第一篇为常用工具和基础知识的介绍;第二篇从攻击者的视角出发,揭秘了攻...

  • Network Security through Data Analysis: From Data to Action

    Michael Collins / O'Reilly Media / 2017-9-25 / USD 37.73
    (少于10人评价)

    Traditional intrusion detection and logfile analysis are no longer enough to p...

  • A Bug Hunter's Diary : A Guided Tour Through the Wilds of Software Security

    Tobias Klein / No Starch Press / 2011-11-11 / USD 39.95
    9.3 (18人评价)

    "Give a man an exploit and you make him a hacker for a day; teach a man to exp...

  • Python灰帽子 : 黑客与逆向工程师的Python编程之道

    [美] Justin Seitz / 丁赟卿 译、崔孝晨 审校 / 电子工业出版社 / 2011-3 / 39.00元
    7.5 (184人评价)

    《Python灰帽子》是由知名安全机构Immunity Inc的资深黑帽Justin Seitz主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与...

  • Metasploit渗透测试指南

    (美)David Kennedy Jim O'Gorman Devon Kearns Mati Aharoni / 诸葛建伟、王珩、孙松柏 / 电子工业出版社 / 2012-1 / 59.00元
    7.7 (111人评价)

    《metasploit渗透测试指南》介绍metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于metasploit进行网...

  • 黑客免杀攻防

    任晓珲 / 机械工业出版社 / 2013-9-1 / CNY 89.00
    7.8 (15人评价)

    《黑客免杀攻防》国内首部关于黑客免杀技术的专著,旨在为反病毒工程师剖析各种恶意软件和应对各种安全威胁提供全面指导。不仅从攻击者(黑客)的视角全方位揭示了黑客...

  • SQL注入攻击与防御(第2版)

    Justin Clarke / 施宏斌、叶愫 / 清华大学出版社 / 2013-10-18 / 59.80
    8.5 (50人评价)

    SQL注入攻击是一种已经长期存在,但近年来日益增长的安全威胁,克拉克所著的《SQL注入攻击与防御(第2版)》致力于深入探讨SQL注入问题。《SQL注入攻击与...

<前页 1 2 后页>

相关的标签  · · · · · ·



> 浏览全部图书标签