计算机病毒分析与防范大全(第3版)在线阅读
会员

计算机病毒分析与防范大全(第3版)

王建锋 钟玮 杨威编著
开会员,本书免费读 >

计算机网络计算机安全32万字

更新时间:2018-12-27 20:08:16 最新章节:附录C 常用文件后缀名列表

立即阅读
加书架
下载
听书

书籍简介

王建锋编著的《计算机病毒分析与防范大全(第3版)》是作者在信息安全领域多年经验的总结和提炼。本书从计算机病毒的定义及特征开始,将目前发现的所有计算机病毒加以分类,总结出每一类病毒的共性和特征,提出具有针对性的防范建议,以便普通读者揭开病毒的神秘面纱,构建自己的防范体系。《计算机病毒分析与防范大全(第3版)》适合计算机安全领域的从业者及爱好者阅读,对计算机普通用户更深入地了解计算机病毒也有莫大的帮助。
上架时间:2011-05-01 00:00:00
出版社:电子工业出版社
上海阅文信息技术有限公司已经获得合法授权,并进行制作发行

最新章节

王建锋 钟玮 杨威编著
主页

最新上架

  • 会员
    本书基于网络关键设备通用的安全检测技术,对路由器、交换机、服务器、可编程逻辑控制器(PLC)设备等网络关键设备的安全检测方法进行了详细介绍。主要内容包括安全检测环境、冗余、备份恢复与异常检测、漏洞和恶意程序防范、预装软件启动及更新安全、用户身份标识与鉴别、访问控制安全、日志审计安全、通信安全、数据安全等安全功能的检测实施指南,以及检测涉及的仪器仪表、工具软件等。本书可为网络关键设备安全检测机构提供
    张治兵 刘欣东主编计算机11.7万字
  • 这是一本深入讲解商用密码核心技术原理和前沿技术趋势、商用密码产品研发方法和流程、商用密码工程实践的著作,是国内密码领域领军企业海泰方圆超过20年的理论研究和研发实践的集大成。全书内容体系完善、技术讲解精准,兼具广度与深度,是一本兼顾学术性与实用性的密码学专业书籍。全书的主要内容分为以下三个部分:第一部分技术详解(第1~5章)深入讲解密码算法、密码协议、密钥管理、公钥基础设施等基础理论,帮助读者建立
    姜海舟 潘文伦 陈彦平 王学进等计算机19.4万字
  • 会员
    《网络空间安全原理与实践》是信息安全、网络空间安全系列教材的第一册,主要着墨于信息安全的基本原理、各类网络攻击方式与基于思科设备的防御特性、AAA(认证、授权和审计)的原理与部署、防火墙的基本原理、加密原理与VPN(虚拟专用网络)的基本概念及基于思科设备的实现等内容。另外,本书也简单介绍了一些扫描工具及其在Windows环境中的基本使用方法。《网络空间安全原理与实践》不仅适合计算机网络、信息安全、
    田果 徐龙泉计算机10.4万字
  • 会员
    本书详细介绍了5G网络安全规划的具体内容和实践方案,阐述了5G网络安全规划方法论,以架构为驱动,以能力为导向,着眼现在,布局未来,并基于新一代NISTCSFIPDRR模型,对5G安全能力框架进行了详细的规划,旨在形成实战化、体系化、常态化的5G安全能力开放体系。5G网络安全实践主要聚焦践行规划目标及实施路径,贯穿5G网络安全风险评估、设计、建设、测评、运营等不同阶段,覆盖“云、网、端、边、数、
    章建聪 陈斌 景建新 邱云翔 董平 汤雨婷编著计算机22.1万字
  • 会员
    安全加固是配置信息系统的过程,它可以降低信息系统安全风险。本书系统介绍操作系统、数据库、中间件、容器四大板块的相关安全配置,通过强化账号安全、加固服务、修改安全配置、优化访问控制策略、增加安全机制等方法,从风险分析、加固详情、加固步骤3个维度讲解每条安全配置项,有助于读者充分了解每条安全配置项潜在的风险及如何进行加固,并在功能性与安全性之间寻求平衡,合理加强安全性。本书适用于指导产品研发人员研制默
    白婧婧 田康 李博 高尉峰 朱康计算机8.9万字
  • 会员
    本书旨在打造一本WebAPI安全的实用指南,全面介绍WebAPI的攻击方法和防御策略。本书分为4个部分,共16章。第一部分从API渗透测试的基础理论入手,探讨Web应用程序的基础知识、WebAPI攻防的基本原理和常见的API漏洞。第二部分带领读者搭建自己的API测试实验室,结合2个实验案例,指导读者找到脆弱的API目标。第三部分通过侦察、端点分析、攻击身份验证、模糊测试、利用授权漏洞、批量分
    (美)科里·鲍尔计算机14.4万字
  • 会员
    本书涵盖与安全卫生相关的新趋势、MITREATT&CK框架在威胁检测和安全态势改善方面的应用,以及新的网络攻防技术。第1~3章侧重于预防措施,介绍如何通过采取安全措施来降低威胁行为者利用组织环境的可能性,从而改善组织的安全态势;第4~9章引导读者逐步深入了解对手的思维、战术、技术等,开始从对手的角度认识攻击的过程,从而更好地持续改善组织环境的防御策略;从第10章起,针对第4~9章中介绍的内容,告
    (美)尤里·迪奥赫内斯 (阿联酋)埃达尔·奥兹卡计算机22.6万字
  • 会员
    本书介绍信息安全的基本概念、数学模型和基础理论,并从数据加密保护及密钥管理、数字签名、身份识别及认证、访问控制、信息流安全分析及安全保障方法等方面全面介绍信息安全的相关技术和手段。而且,本书以网络安全作为主线介绍信息安全在网络环境中所面临的挑战、应对存在的安全问题的措施以及信息安全技术在物联网、智慧城市等方面的建设应用。
    赵斌 何泾沙 王梁 王玉锋编著计算机26.6万字
  • 会员
    天地一体化信息网络具有“全球覆盖、随遇接入、异构互联、资源受限”等特征,现有网络与信息安全技术难以应对天地一体化信息网络在网络运行和信息服务等方面的安全挑战。本书系统阐述了天地一体化信息网络安全保障方面适合学术交流的相关理论、技术及应用。本书内容分为6章,首先介绍了天地一体化信息网络面临的安全风险、安全体系架构,然后介绍了天地一体化信息网络细粒度访问控制、组网认证与接入鉴权、全网安全设备统一管理、
    李凤华 郭云川 曹进 李晖 张林杰计算机15.8万字

同类书籍最近更新

  • 会员
    《隐私计算:推进数据”可用不可见”的关键技术》针对我国数据要素市场建设过程中数据流通难的问题,详细阐述了隐私计算这一系列数据流通技术的发展情况。隐私计算是指在保证原始数据安全隐私性的同时,实现对数据的计算和分析的一类技术。本书内容源自中国信通院云计算与大数据研究所相关产业实践经验,介绍了隐私计算的概念、发展历程、技术原理、主要算法、应用场景、产业发展情况、法律合规情况等,并分析了相关问题和趋势。
    闫树等电脑安全10.4万字
  • 会员
    本书围绕着网络空间与网络空间安全的概念展开,提出了在新型的网络形态下企业如何构建一个符合安全趋势和潮流的网络空间安全体系,能够用安全为企业的业务保驾护航。
    张晓兵编著电脑安全25.3万字
  • 会员
    《DevSecOps原理、核心技术与实战》以DevSecOps体系架构为基础,围绕GitOps开源生态,重点介绍DevSecOps平台建设和技术实现细节,从黄金管道、安全工具链、周边生态系统三个方面入手,为读者介绍各种安全工具与黄金管道的集成,以及基于黄金管道之上的安全自动化与安全运营。通过阅读本书,读者可以全面了解DevSecOps技术的全貌,同时,熟悉开展DevSecOps实践和管理运营所需的
    钱君生 章亮编著电脑安全14.6万字
  • 会员
    本书介绍了工业互联网的基本架构,并从工业互联网的网络架构、数据异构等角度剖析了工业互联网面临的安全问题,在此基础上,介绍工业互联网的安全模型、防御体系和目前常用的防御技术,给出了相关的行业应用和案例。此外,本书还梳理了工业互联网安全的热点研究方向和问题,方便读者进一步深入研究工业互联网的安全问题。
    魏强 王文海 程鹏电脑安全26.9万字
  • 会员
    本书由两部分组成。第I部分首先概述ELF文件格式和操作系统的内部结构,然后介绍Arm架构基础知识,并深入探讨A32和A64指令集;第II部分深入探讨逆向工程,包括Arm环境、静态分析和动态分析,以及固件提取和模拟分析等关键主题。本书末尾讲解在macOS中基于Arm的M1SoC编译的二进制文件的恶意软件分析。通过阅读本书,读者可以深入理解Arm的指令和控制流模式,这对于针对Arm架构编译的软件的逆
    (美)玛丽亚·马克斯特德电脑安全15.2万字
  • 会员
    本书是一本关于云原生安全的实用指南,主要介绍了如何使用Falco(一款开源的安全监控工具)来检测容器、Kubernetes和云环境中的风险和威胁。本书分为四部分,每一部分都建立在前一部分的基础上。第一部分介绍Falco及其功能,将带你理解Falco的基本概念,并指导你完成第一次本地部署。第二部分介绍Falco的架构和内部工作方式。第三部分是Falco用户的参考手册,将指导你在各种环境中部署、配置、
    (意)洛里斯·德乔安尼等电脑安全8.9万字