计算机 共有213条记录 共耗时[0.000]秒
页码:16/22    每页显示:10 记录 9 7 11 12 13 14 15 16 17 18 19 20  8 : 跳转:
出版社:"机械工业出版社"
  • 正在加载图片,请稍后......

    网络安全与注册表:王宇,郭聪辉

    作者:王宇,郭聪辉 出版社:机械工业出版社 出版时间:2003 ISBN:7-111-12240-2
    索书号:TP393.08/1030 分类号:TP393.08 页数:220页 价格:22.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书从注册表和网络安全的基本概念讲起,使读者了解什么是注册表,如何利用注册表优化系统提高系统的稳定性和安全性,并对黑客修改注册表的攻击作了分析。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    黑客攻击测试篇:(美)切里罗(John Chirillo), 黄江海, 李宏平, 骆智

    作者:(美)切里罗(John Chirillo), 黄江海, 李宏平, 骆智 出版社:机械工业出版社 出版时间:2004 ISBN:7-111-13031-6
    索书号:TP393.08/4766 分类号:TP393.08 页数:395页 价格:55.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书采取循序渐进的方式,向读者介绍了“老虎盒”操作系统的安装和配置,同时讲述了当前最流行的安全审核软件套件,讨论了通用的和定制的安全审核用法,以及扫描方式和对每个过程的报告,分析了单个漏洞扫描器的结果,并对各扫描器针对目标网络上的一组故意设置的安全漏洞和测试结果进行了比较。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    电脑入门与操作基础教程:恒扬科导

    作者:恒扬科导 出版社:机械工业出版社 出版时间:2003 ISBN:7-111-12210-0
    索书号:TP3/9152 分类号:TP3 页数:13,356页 价格:35.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书全面介绍了计算机基础知识、Windows操作系统的应用、网络操作与应用的常用知识,并介绍了计算机应用领域中有代表性的Office 2000办公软件中的字处理软件Word、电子表格处理软件Excel、演示文稿处理软件PowerPoint。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    分布式对象技术:李文军

    作者:李文军 出版社:机械工业出版社 出版时间:2004 ISBN:7-111-13004-9
    索书号:TP338.8/4003 分类号:TP338.8 页数:16,360页 价格:33.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书共分4部分。第1部分“基本概念”介绍从传统的集成式计算过渡到面向对象的分布式计算的基本概念与原理;第2部分“开发过程”首先展示一个CORBA应用程序的典型开发过程,然后详细讨论如何利用OMG IDL编写对象接口等;第3部分“高级课程”探讨分布式环境下对象查找、对象间异步与多目通信、分布式事务处理等;第4部分“其他及展望”介绍了EJB组件模型的基本原理以及各类EJB组件的开发与部署过程。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    加密与破解行家一点通:瀚文工作室

    作者:瀚文工作室 出版社:机械工业出版社 出版时间:2003 ISBN:7-111-11862-6
    索书号:TP309.7/3801 分类号:TP309.7 页数:176页 价格:18.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书内容包括加密技术原理、破解密码的方式、如何保护自己的密码、计算机分层次保护、加密与破解Windows系统密码、增强Windows2000/XP的安全性等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    系统防护与反入侵:王瑞洋

    作者:王瑞洋 出版社:机械工业出版社 出版时间:2003 ISBN:7-111-12573-8
    索书号:TP393.08/1003 分类号:TP393.08 页数:10,222页 价格:22.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书深入介绍了网络安全的基础理论知识,阐述了计算机信息系统的安全组成和内容,路由器的安全防护,各种操作系统的安全问题和防护措施,计算机病毒的危害,安全策略制定的原则和实际策略建议,高级安全防护技术介绍和入侵检测系统以及入侵后的分析和应急反应措施等。
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    边缘竞争: Strategyas Structured Chaos:(美)布朗, (美)艾森哈特, 吴溪

    作者:(美)布朗, (美)艾森哈特, 吴溪 出版社:机械工业出版社 出版时间:2001 ISBN:7-111-08654-6
    索书号:F407.67/4037 分类号:F407.67 页数:395页 价格:26.00
    复本数: 在馆数:
    累借天数: 累借次数:
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    XSLT程序员参考手册:(英)凯(Michael Kay), 朱冬东, 吕俊辉, 李玫

    作者:(英)凯(Michael Kay), 朱冬东, 吕俊辉, 李玫 出版社:机械工业出版社 出版时间:2002 ISBN:7-111-09644-4
    索书号:TP312XS/2771 分类号:TP312XS 页数:13,702页 价格:69.00
    复本数: 在馆数:
    累借天数: 累借次数:
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    XML高级编程:(美)布伯克(Birbeck, M.), 裴剑锋

    作者:(美)布伯克(Birbeck, M.), 裴剑锋 出版社:机械工业出版社 出版时间:2002 ISBN:7-111-09855-2
    索书号:TP312XM/4024/(2) 分类号:TP312XM 页数:20,1051页 价格:108.00
    复本数: 在馆数:
    累借天数: 累借次数:
    详细信息
    索书号 展开
  • 正在加载图片,请稍后......

    口令破解与加密技术:胡志远

    作者:胡志远 出版社:机械工业出版社 出版时间:2003 ISBN:7-111-12448-0
    索书号:TP309.7/4743 分类号:TP309.7 页数:12,347页 价格:33.00
    复本数: 在馆数:
    累借天数: 累借次数:
    本书全面介绍了口令和密码的相关知识,包括一些常用加密技术、口令管理、策略、安全和口令破解等。叙述了黑客入侵、获取口令的方式,让读者可以快速地操作、运用并采取相关的防御措施。
    详细信息
    索书号 展开
缩小检索范围
计算机 共有213条记录 共耗时[0.000]秒
页码:16/22    每页显示:10 记录 9 7 11 12 13 14 15 16 17 18 19 20  8 : 跳转: