返回检索首页
我的图书馆登录
书 名
作 者
分类号
ISBN
索书号
主题词
出版社
任意词
每页显示
10
20
50
排序选项
排序方式
出版日期
索书号
出版社
排序方式
降序排列
升序排列
TP393.08
共有
36
条记录
共耗时[0.000]秒
页码:
4
/
4
每页显示:
10
记录
9
:
跳转:
出版社:"清华大学出版社"
文献类型:
黑客大曝光: 网络安全机密与解决方案
:(美)麦克卢尔(Stuart McClure),(美)斯卡姆布智(Joel Scambray),(美)库尔茨(George Kurtz), 钟向群
作者:
(美)麦克卢尔(Stuart McClure),(美)斯卡姆布智(Joel Scambray),(美)库尔茨(George Kurtz), 钟向群
出版社:
清华大学出版社
出版时间:
2010
ISBN:
978-7-302-21822-7
索书号:
TP393.08/5042
分类号:
TP393.08
页数:
25,658页
价格:
89.00
复本数:
在馆数:
累借天数:
累借次数:
本书从系统、网络、软件三个方面对黑客攻击惯用手段进行剖析:“系统攻击”篇针对Windows、UNIX系统攻击给出精辟分析,并覆盖最新热门主题远程连接和VoIP攻击;“网络攻击”篇全面展示无线攻击技术和手段等。
详细信息
索书号
展开
黑客大曝光: 网络安全机密与解决方案
:(美)麦克卢尔, (美)斯坎布雷, (美)库尔茨, 赵军, 张云春, ((1977-))陈红松
作者:
(美)麦克卢尔, (美)斯坎布雷, (美)库尔茨, 赵军, 张云春, ((1977-))陈红松
出版社:
清华大学出版社
出版时间:
2013
ISBN:
978-7-302-33159-9
索书号:
TP393.08/5042\2
分类号:
TP393.08
页数:
20,695页
价格:
129.00
复本数:
在馆数:
累借天数:
累借次数:
本书以黑客攻击技术的“踩点”→ “扫描”→ “查点”三部曲,拉开黑客入侵的序幕;之后从黑客攻击的主要目标:“系统”、“基础设施”、“应用程序和数据”3个方面对黑客攻击惯用手段进行剖析。
详细信息
索书号
展开
反入侵的艺术: 黑客入侵背后的真实故事
:(美)米特尼克(Kevin D. Mitnick),(美)西蒙(William L. Simon), 袁月杨,谢衡
作者:
(美)米特尼克(Kevin D. Mitnick),(美)西蒙(William L. Simon), 袁月杨,谢衡
出版社:
清华大学出版社
出版时间:
2014
ISBN:
978-7-302-37358-2
索书号:
TP393.08/9027
分类号:
TP393.08
页数:
17,239页
价格:
68.00
复本数:
在馆数:
累借天数:
累借次数:
本书中多个故事的主人公都对传奇大师Mitnick顶礼膜拜,视其为偶像和英雄,所以也愿意推心置腹,道出埋在心底多年的隐秘故事。攻击行为其实是可以防范的!Mitnick在每个故事之后做了专业分析。Mitnick是推荐安全措施的不二人选。Mitnick对黑客的才气与顽强精神有深入的了解,他将一生积累的丰富技能和盘托出,指导你弄清入侵者的手段,帮你筑起固若金汤的安全防线。
详细信息
索书号
展开
网络安全防御实战: 蓝军武器库
:(美)纳迪斯·坦纳(Nadean H. Tanner), 贾玉彬,李燕宏,袁明坤
作者:
(美)纳迪斯·坦纳(Nadean H. Tanner), 贾玉彬,李燕宏,袁明坤
出版社:
清华大学出版社
出版时间:
2020
ISBN:
978-7-302-55164-5
索书号:
TP393.08/4624
分类号:
TP393.08
页数:
14,233页
价格:
68.00
复本数:
在馆数:
累借天数:
累借次数:
本书介绍各种网络安全理念、框架、供应商和法规,总结出最佳解决方案,在实际中保护复杂的动态环境。通过本书了解基本的网络和安全工具、Microsoft Windows故障排除、网络映射、漏洞管理等技能、学会评估、Web应用安全配置、补丁程序配置、攻防策略等实战知识,并能在遇到险情时采取有效的补救措施。
详细信息
索书号
展开
灰帽攻击安全手册: 渗透测试与漏洞分析技术
:(美)哈里斯(Harris, S.), (美)哈珀(Harper, A.), 郭旭
作者:
(美)哈里斯(Harris, S.), (美)哈珀(Harper, A.), 郭旭
出版社:
清华大学出版社
出版时间:
2007
ISBN:
978-7-302-14615-5
索书号:
TP393.08/6864
分类号:
TP393.08
页数:
5,409页
价格:
49.00
复本数:
在馆数:
累借天数:
累借次数:
本书分为四部分,第1部分从道德规范和法律的角度介绍正义黑客;第2部分介绍了渗透测试的过程与工具;第3部分讲解各种攻击方法;第4部分主要介绍各种漏洞分析方法和工具。
详细信息
索书号
展开
网管员必备宝典: 网络安全
:王文寿,王珂
作者:
王文寿,王珂
出版社:
清华大学出版社
出版时间:
2007
ISBN:
978-7-302-14993-4
索书号:
TP393.08/1005
分类号:
TP393
页数:
526页
价格:
49.00
复本数:
在馆数:
累借天数:
累借次数:
本书全面介绍了计算机网络安全的基本知识、和相对独立安全的技术应用、网络安全隔离、端口扫描和入侵检测应用等。
详细信息
索书号
展开
缩小检索范围
文献类型
中文图书
(
36
)
出版社
清华大学出版社
(
36
)
只显示前10条......
清华大学出版社
(
36
)
查看更多信息......
作者
秘密客
(
2
)
黄允聪,严望佳
(
2
)
(美)Stuart McClure, 刘江, 钟向群, 杨继张
(
1
)
(美)哈里斯(Harris, S.), (美)哈珀(Harper, A.), 郭旭
(
1
)
(美)皮普金(Pipkin, Donald L.), 朱崇高
(
1
)
(美)福斯特(Foster, J.C.), (美)普里斯(Price, M.), 邓劲生
(
1
)
(美)米特尼克(Kevin D. Mitnick),(美)西蒙(William L. Simon), 袁月杨,谢衡
(
1
)
(美)约斯特(Marty Jost),(美)科布(Michael Cobb), 肖国尊,杨征,王元钢
(
1
)
(美)纳迪斯·坦纳(Nadean H. Tanner), 贾玉彬,李燕宏,袁明坤
(
1
)
(美)迈希夫曼(Mike Schiffman), 段海新,陈俏
(
1
)
(美)麦伍德(Eric Maiwald), 李庆荣,黄开枝
(
1
)
(美)麦克卢尔(Stuart McClure),(美)斯卡姆布智(Joel Scambray),(美)库尔茨(George Kurtz), 钟向群
(
1
)
(美)麦克卢尔, (美)斯坎布雷, (美)库尔茨, 赵军, 张云春, ((1977-))陈红松
(
1
)
九州书源
(
1
)
张兴虎
(
1
)
张小斌
(
1
)
张小斌, 严望佳, 启明星辰公司策划
(
1
)
张红旗
(
1
)
张越今
(
1
)
彭文波,彭圣魁,万建邦
(
1
)
戴英侠
(
1
)
沈鑫剡
(
1
)
潘明惠
(
1
)
王文寿,王珂
(
1
)
王群,徐鹏,李馥娟
(
1
)
石磊,赵慧然
(
1
)
胡文启,徐军,张伍荣
(
1
)
葛秀慧, 田浩, 王凌云
(
1
)
金汉均,仲红,汪双顶
(
1
)
陈忠平,李旎,刘青凤
(
1
)
雷咏梅, 赵霖
(
1
)
雷渭侣, 师平,许丽娟,李康
(
1
)
高鹏,严望佳
(
1
)
黄传河,喻涛,王昭顺
(
1
)
只显示前10条......
秘密客
(
2
)
黄允聪,严望佳
(
2
)
(美)Stuart McClure, 刘江, 钟向群, 杨继张
(
1
)
(美)哈里斯(Harris, S.), (美)哈珀(Harper, A.), 郭旭
(
1
)
(美)皮普金(Pipkin, Donald L.), 朱崇高
(
1
)
(美)福斯特(Foster, J.C.), (美)普里斯(Price, M.), 邓劲生
(
1
)
(美)米特尼克(Kevin D. Mitnick),(美)西蒙(William L. Simon), 袁月杨,谢衡
(
1
)
(美)约斯特(Marty Jost),(美)科布(Michael Cobb), 肖国尊,杨征,王元钢
(
1
)
(美)纳迪斯·坦纳(Nadean H. Tanner), 贾玉彬,李燕宏,袁明坤
(
1
)
(美)迈希夫曼(Mike Schiffman), 段海新,陈俏
(
1
)
查看更多信息......
出版年
2003
(
8
)
1999
(
5
)
2002
(
4
)
2010
(
4
)
2011
(
4
)
2007
(
2
)
2009
(
2
)
2001
(
1
)
2006
(
1
)
2008
(
1
)
2013
(
1
)
2014
(
1
)
2019
(
1
)
2020
(
1
)
只显示前10条......
2003
(
8
)
1999
(
5
)
2002
(
4
)
2010
(
4
)
2011
(
4
)
2007
(
2
)
2009
(
2
)
2001
(
1
)
2006
(
1
)
2008
(
1
)
查看更多信息......
TP393.08
共有
36
条记录
共耗时[0.000]秒
页码:
4
/
4
每页显示:
10
记录
9
:
跳转: