终端安全

终端安全
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] , , ,
2009-06
版次: 1
ISBN: 9787121084867
定价: 49.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 269页
字数: 322千字
正文语种: 简体中文
分类: 自然科学
17人买过
  • 尽管在安全技术和培训中已经投入了大量人力和资金,但黑客们总是能成功攻击网络中最薄弱的环节——终端。《终端安全》作者、顶级安全专家MarkS.Kadrich系统地阐述了终端安全是影响信息系统安全的根源这个学术观点,同时提出了以过程控制模型构建网络安全的方法。同时《终端安全》也从实际出发,介绍了如何通过过程控制技术来帮助读者保护所有的终端设备,从MicrosoftWindows、AppleOSX、Linux到PDA、智能电话、嵌入式设备。在《终端安全》中,作者还介绍了许多实际的信息安全技术、软件和工具,对读者有很高的参考和应用价值。《终端安全》特别适合用作信息安全、计算机、通信、电子工程等领域的科技人员的技术参考书,或作为相关专业的教材。 第1章定义终端
    1.1概要
    1.2特别注意
    1.3Windows终端
    1.4非Windows终端
    1.5嵌入式终端
    1.6移动电话和个人数字助理(PDA)
    1.7Palm
    1.8WindowsCE--WindowsMobile
    1.9SYMBIAN操作系统
    1.10黑莓
    1.11消失的边界--骗人
    1.11.1边界在变化
    1.11.2快速移动不等于消失
    1.11.3终端是新的边界
    1.11.4保护数据
    1.12关键点
    1.12.1终端是新的战场
    1.12.2对人类来说变化太快

    第2章安全防护为什么会失败
    2.1概要
    2.2特别注意
    2.3设定舞台
    2.4商业利益驱动的过程
    2.4.1解决过去问题的方案
    2.4.2我们没有严格地质问厂商
    2.5病毒、蠕虫、木马和僵尸程序
    2.5.1今天的恶意软件:大、快而且危险
    2.5.2引人瞩目的失败
    2.5.3攻击利用的是什么
    2.5.4僵尸程序
    2.6可以料想的悲惨结果
    2.6.1比以往更多的花费
    2.6.2我们无法获得预期的成功
    2.6.3我们仍然很诧异
    2.7有什么遗漏吗
    2.7.1我们做错了什么
    2.7.2我们错过了一些线索吗
    2.8关键点
    2.8.1恶意软件继续肆虐
    2.8.2厂商没有帮上忙
    2.8.3我们需要问更难的问题
    2.8.4我们遗漏了什么吗

    第3章缺失之处
    3.1概要
    3.2特别注意
    3.3现有尝试已经失败(目前的模型)
    3.4我们不明白为什么失败
    3.5我们还在沿用旧的思想
    3.6像控制问题那样定义网络
    3.6.1将控制模型与技术对应
    3.6.2确定反馈路径
    3.6.3识别出影响其他度量的那些度量
    3.6.4规划业务途径和技术路线
    3.6.5我们可以建立一个更好的模型吗
    3.7确定控制节点
    3.7.1将技术和控制节点对应
    3.7.2将控制节点与控制模式对应
    3.7.3测定时间常数
    3.7.4控制路径与业务过程
    3.8完成图释
    3.9关键点
    3.9.1我们需要更好的思想
    3.9.2信任与风险
    3.9.3过程控制有助于建立模型
    3.9.4不能忽视业务过程
    3.9.5我们需要共同的语言

    第4章查明缺失的环节
    4.1概要
    4.2特别注意
    4.3两个数据点蕴含一个解决方案
    4.3.1攻击载体
    4.3.2过程控制分析
    4.4联系似乎就是终端
    4.4.1恶意软件的目标
    4.4.2允许网络接入
    4.5需要做些什么
    4.5.1基本的阻断和治理
    4.5.2管理主机的完整性
    4.5.3控制接入网络
    4.6网络访问控制
    4.6.1验证最低限度的信任
    4.6.2只允许可信系统
    4.6.3亡羊补牢
    4.6.4利用技术强制实施决策
    4.7关键点
    4.7.1终端是关键
    4.7.2必须利用技术
    4.7.3网络是比例过程控制解决方案的一部分

    第5章终端与网络集成
    5.1概要
    5.2特别注意
    5.3体系是关键
    5.4基础
    5.4.1多老才算过时
    5.4.2网络分区仍然有效
    5.5我需要铲车吗
    5.5.1升级的代价不菲
    5.5.2一种花销较少的方法
    5.5.3技术展望与未来
    5.6终端支持
    5.6.1认证
    5.6.2厂商支持
    5.7安全漏洞与修复
    5.7.1检测
    5.7.2漏洞跟踪服务
    5.7.3漏洞管理
    5.7.4修复
    5.7.5渗透测试
    5.8签约客户与访客
    5.9关键点
    5.9.1了解你的体系结构
    5.9.2三种基本的网络访问控制模型
    5.9.3谨慎选择厂商
    5.9.4不要相信未来
    5.9.5允许受控接入是重要的
    5.9.6漏洞管理在安全过程中有一席之地
    5.9.7技术,流程,然后闭合回路

    第6章信任的起点
    6.1概要
    6.2特别注意
    6.3从一个安全的创建环境开始
    6.3.1过程是关键
    6.3.2在安全明亮的地方创建
    6.3.3需要一个安全底线
    6.3.4控制你的源代码
    6.4必要的工具
    6.4.1软件防火墙
    6.4.2反病毒
    6.4.3补丁管理
    6.4.4入侵检测
    6.4.5入侵防御
    6.4.6主机完整性
    6.4.7加密
    6.5信任,但要验证
    6.5.1测试,测试,测试
    6.5.2跟踪你的结果
    6.6关键点
    6.6.1起点安全
    6.6.2必需的工具
    6.6.3检查你的结果

    第7章威胁载体
    7.1概要
    7.2特别注意
    7.3保护操作系统
    7.3.1一些内置的保护
    7.3.2一些内在的弱点
    7.4“杀手级”应用
    7.4.1P2P攻击
    7.4.2让我们“聊聊”它
    7.5关键点
    7.5.1操作系统是你最好的敌人
    7.5.2软件是你最坏的朋友

    第8章MicrosoftWindows
    8.1概要
    8.2特别注意
    8.3简单说说Vista
    8.4最初的安全检查
    8.4.1系统扫描
    8.4.2查找Rootkit包
    8.4.3系统文件
    8.4.4交换数据流
    8.4.5检查注册表
    8.4.6关于进程
    8.4.7间谍软件
    8.4.8查看日志
    8.4.9网络欺骗
    8.4.10扫尾工作
    8.5加固操作系统
    8.5.1独立系统
    8.5.2检查你的反病毒软件
    8.5.3上紧螺丝
    8.6应用程序
    8.6.1软件限制策略
    8.6.2IE浏览器
    8.6.3网络会议
    8.6.4终端服务
    8.6.5WindowsMessenger
    8.6.6Windows更新
    8.7企业安全
    8.8服务器
    8.9闭合回路
    8.10工具和厂商
    8.11关键点
    8.11.1从新鲜环境开始
    8.11.2Rootkit包
    8.11.3安全装备竞赛
    8.11.4Windows可以是安全的
    8.11.5过程是关键
    8.11.6闭合回路

    第9章AppleOSX
    9.1概要
    9.2特别注意
    9.3最初的安全检查
    9.3.1系统扫描
    9.3.2查找rootkit包
    9.3.3系统文件
    9.3.4处理你的进程
    9.3.5网络上有些什么
    9.3.6间谍软件和其他恶意软件
    9.3.7查看日志文件
    9.4加固操作系统
    9.5应用程序
    9.6网络
    9.7工具和厂商
    9.7.1Apple远程桌面
    9.7.2LittleSnitch
    9.7.3反病毒软件
    9.7.4Symantec
    9.7.5Virex
    9.7.6ClamXav
    9.8闭合回路
    9.9关键点
    9.9.1网络
    9.9.2应用程序
    9.9.3Rootkit包
    9.9.4数据保护
    9.9.5检查日志
    9.9.6主机完整性
    9.9.7安全工具
    9.9.8闭合回路

    第10章Linux
    10.1概要
    10.2特别注意
    10.2.1支持
    10.2.2应用
    10.2.3FEDORA
    10.2.4XANDROS
    10.2.5支持的应用
    10.2.6漫谈
    10.2.7合适与完美
    10.2.8不是背书
    10.3初始安全检查
    10.3.1系统扫描
    10.3.2查找ROOTKIT包
    10.3.3系统文件
    10.3.4进程
    10.3.5网络
    10.3.6间谍软件和恶意软件
    10.3.7查看日志
    10.4加固操作系统
    10.4.1安装
    10.4.2清除无用软件(Dunselware)
    10.4.3更新和补丁
    10.4.4网络
    10.4.5访问控制
    10.5应用
    10.5.1读,写,算
    10.5.2远程管理
    10.6网络
    10.6.1NETBIOS的不幸
    10.6.2无线网络
    10.6.3网络应用
    10.6.4802.1X
    10.7企业管理
    10.8工具和厂商
    10.9闭合回路
    10.10关键点
    10.10.1两个极端的对比
    10.10.2XANDROS运行NETBIOS
    10.10.3更新FEDORA
    10.10.4用户依然是问题
    10.10.5为成功而筹划
    10.10.6闭合回路的可能性

    第11章PDA与智能电话
    11.1概要
    11.2注意
    11.2.1当前的严重威胁
    11.2.2有趣的解决方法
    11.2.3连接
    11.2.4新领域
    11.3操作系统
    11.3.1WindowsMobile
    11.3.2SYMBIANOS
    11.3.3黑莓
    11.3.4PALM
    11.3.5移动Linux
    11.3.6初始安全检查
    11.4手持设备安全保护
    11.4.1WindowsMobile
    11.4.2SYMBIANOS
    11.4.3PALM
    11.4.4黑莓
    11.4.5同步
    11.5应用
    11.5.1电子邮件
    11.5.2短信
    11.5.3浏览
    11.6网络
    11.6.1WiFi
    11.6.2蓝牙安全
    11.6.3蜂窝协议
    11.7工具与厂商
    11.7.1GOOD
    11.7.2BLUEFIRE安全技术
    11.7.3SMOBILE系统
    11.7.4移动ARMOR
    11.7.5反病毒厂商
    11.7.6非企业用户
    11.7.7WEB站点
    11.8闭合回路
    11.9关键点
    11.9.1行业尚未成熟
    11.9.2手持设备将是下一个攻击目标
    11.9.3网络的不幸
    11.9.4解决方案和安全分歧
    11.9.5强制措施将会启用
    11.9.6还没有实现闭环过程控制

    第12章嵌入式设备
    12.1概要
    12.2特别注意
    12.3什么是嵌入式系统
    12.4哪里有嵌入式系统
    12.5为什么担心
    12.6嵌入式安全威胁
    12.7初始安全检查
    12.8应用
    12.9网络
    12.10工具及厂商
    12.11嵌入式安全
    12.12闭合回路
    12.13关键点
    12.13.1我们被嵌入式系统包围
    12.13.2没有真正的安全
    12.13.3TPM没给嵌入式解决方案帮上忙
    12.13.4闭合回路
    12.13.5你可以做一些工作

    第13章终端安全失败案例研究
    13.1概要
    13.2案例研究1
    13.2.1失败模式:出了什么问题
    13.2.2终端如何卷入其中
    13.2.3影响
    13.2.4过程控制缺失
    13.2.5如何避免
    13.3案例研究2
    13.3.1失败模式:出了什么问题
    13.3.2终端如何卷入其中
    13.3.3影响
    13.3.4过程控制缺失
    13.3.5如何避免
    13.4案例研究3
    13.4.1失败模式:出了什么问题
    13.4.2终端如何卷入其中
    13.4.3影响
    13.4.4过程控制缺失
    13.4.5如何避免
    13.5案例研究4
    13.5.1失败模式:出了什么问题
    13.5.2终端如何卷入其中
    13.5.3影响
    13.5.4过程控制缺失
    13.5.5如何避免
    13.6关键点
    13.6.1不同点和相似点
    13.6.2闭环过程控制哲学
    13.6.3余下的工作
    附录:术语
  • 内容简介:
    尽管在安全技术和培训中已经投入了大量人力和资金,但黑客们总是能成功攻击网络中最薄弱的环节——终端。《终端安全》作者、顶级安全专家MarkS.Kadrich系统地阐述了终端安全是影响信息系统安全的根源这个学术观点,同时提出了以过程控制模型构建网络安全的方法。同时《终端安全》也从实际出发,介绍了如何通过过程控制技术来帮助读者保护所有的终端设备,从MicrosoftWindows、AppleOSX、Linux到PDA、智能电话、嵌入式设备。在《终端安全》中,作者还介绍了许多实际的信息安全技术、软件和工具,对读者有很高的参考和应用价值。《终端安全》特别适合用作信息安全、计算机、通信、电子工程等领域的科技人员的技术参考书,或作为相关专业的教材。
  • 目录:
    第1章定义终端
    1.1概要
    1.2特别注意
    1.3Windows终端
    1.4非Windows终端
    1.5嵌入式终端
    1.6移动电话和个人数字助理(PDA)
    1.7Palm
    1.8WindowsCE--WindowsMobile
    1.9SYMBIAN操作系统
    1.10黑莓
    1.11消失的边界--骗人
    1.11.1边界在变化
    1.11.2快速移动不等于消失
    1.11.3终端是新的边界
    1.11.4保护数据
    1.12关键点
    1.12.1终端是新的战场
    1.12.2对人类来说变化太快

    第2章安全防护为什么会失败
    2.1概要
    2.2特别注意
    2.3设定舞台
    2.4商业利益驱动的过程
    2.4.1解决过去问题的方案
    2.4.2我们没有严格地质问厂商
    2.5病毒、蠕虫、木马和僵尸程序
    2.5.1今天的恶意软件:大、快而且危险
    2.5.2引人瞩目的失败
    2.5.3攻击利用的是什么
    2.5.4僵尸程序
    2.6可以料想的悲惨结果
    2.6.1比以往更多的花费
    2.6.2我们无法获得预期的成功
    2.6.3我们仍然很诧异
    2.7有什么遗漏吗
    2.7.1我们做错了什么
    2.7.2我们错过了一些线索吗
    2.8关键点
    2.8.1恶意软件继续肆虐
    2.8.2厂商没有帮上忙
    2.8.3我们需要问更难的问题
    2.8.4我们遗漏了什么吗

    第3章缺失之处
    3.1概要
    3.2特别注意
    3.3现有尝试已经失败(目前的模型)
    3.4我们不明白为什么失败
    3.5我们还在沿用旧的思想
    3.6像控制问题那样定义网络
    3.6.1将控制模型与技术对应
    3.6.2确定反馈路径
    3.6.3识别出影响其他度量的那些度量
    3.6.4规划业务途径和技术路线
    3.6.5我们可以建立一个更好的模型吗
    3.7确定控制节点
    3.7.1将技术和控制节点对应
    3.7.2将控制节点与控制模式对应
    3.7.3测定时间常数
    3.7.4控制路径与业务过程
    3.8完成图释
    3.9关键点
    3.9.1我们需要更好的思想
    3.9.2信任与风险
    3.9.3过程控制有助于建立模型
    3.9.4不能忽视业务过程
    3.9.5我们需要共同的语言

    第4章查明缺失的环节
    4.1概要
    4.2特别注意
    4.3两个数据点蕴含一个解决方案
    4.3.1攻击载体
    4.3.2过程控制分析
    4.4联系似乎就是终端
    4.4.1恶意软件的目标
    4.4.2允许网络接入
    4.5需要做些什么
    4.5.1基本的阻断和治理
    4.5.2管理主机的完整性
    4.5.3控制接入网络
    4.6网络访问控制
    4.6.1验证最低限度的信任
    4.6.2只允许可信系统
    4.6.3亡羊补牢
    4.6.4利用技术强制实施决策
    4.7关键点
    4.7.1终端是关键
    4.7.2必须利用技术
    4.7.3网络是比例过程控制解决方案的一部分

    第5章终端与网络集成
    5.1概要
    5.2特别注意
    5.3体系是关键
    5.4基础
    5.4.1多老才算过时
    5.4.2网络分区仍然有效
    5.5我需要铲车吗
    5.5.1升级的代价不菲
    5.5.2一种花销较少的方法
    5.5.3技术展望与未来
    5.6终端支持
    5.6.1认证
    5.6.2厂商支持
    5.7安全漏洞与修复
    5.7.1检测
    5.7.2漏洞跟踪服务
    5.7.3漏洞管理
    5.7.4修复
    5.7.5渗透测试
    5.8签约客户与访客
    5.9关键点
    5.9.1了解你的体系结构
    5.9.2三种基本的网络访问控制模型
    5.9.3谨慎选择厂商
    5.9.4不要相信未来
    5.9.5允许受控接入是重要的
    5.9.6漏洞管理在安全过程中有一席之地
    5.9.7技术,流程,然后闭合回路

    第6章信任的起点
    6.1概要
    6.2特别注意
    6.3从一个安全的创建环境开始
    6.3.1过程是关键
    6.3.2在安全明亮的地方创建
    6.3.3需要一个安全底线
    6.3.4控制你的源代码
    6.4必要的工具
    6.4.1软件防火墙
    6.4.2反病毒
    6.4.3补丁管理
    6.4.4入侵检测
    6.4.5入侵防御
    6.4.6主机完整性
    6.4.7加密
    6.5信任,但要验证
    6.5.1测试,测试,测试
    6.5.2跟踪你的结果
    6.6关键点
    6.6.1起点安全
    6.6.2必需的工具
    6.6.3检查你的结果

    第7章威胁载体
    7.1概要
    7.2特别注意
    7.3保护操作系统
    7.3.1一些内置的保护
    7.3.2一些内在的弱点
    7.4“杀手级”应用
    7.4.1P2P攻击
    7.4.2让我们“聊聊”它
    7.5关键点
    7.5.1操作系统是你最好的敌人
    7.5.2软件是你最坏的朋友

    第8章MicrosoftWindows
    8.1概要
    8.2特别注意
    8.3简单说说Vista
    8.4最初的安全检查
    8.4.1系统扫描
    8.4.2查找Rootkit包
    8.4.3系统文件
    8.4.4交换数据流
    8.4.5检查注册表
    8.4.6关于进程
    8.4.7间谍软件
    8.4.8查看日志
    8.4.9网络欺骗
    8.4.10扫尾工作
    8.5加固操作系统
    8.5.1独立系统
    8.5.2检查你的反病毒软件
    8.5.3上紧螺丝
    8.6应用程序
    8.6.1软件限制策略
    8.6.2IE浏览器
    8.6.3网络会议
    8.6.4终端服务
    8.6.5WindowsMessenger
    8.6.6Windows更新
    8.7企业安全
    8.8服务器
    8.9闭合回路
    8.10工具和厂商
    8.11关键点
    8.11.1从新鲜环境开始
    8.11.2Rootkit包
    8.11.3安全装备竞赛
    8.11.4Windows可以是安全的
    8.11.5过程是关键
    8.11.6闭合回路

    第9章AppleOSX
    9.1概要
    9.2特别注意
    9.3最初的安全检查
    9.3.1系统扫描
    9.3.2查找rootkit包
    9.3.3系统文件
    9.3.4处理你的进程
    9.3.5网络上有些什么
    9.3.6间谍软件和其他恶意软件
    9.3.7查看日志文件
    9.4加固操作系统
    9.5应用程序
    9.6网络
    9.7工具和厂商
    9.7.1Apple远程桌面
    9.7.2LittleSnitch
    9.7.3反病毒软件
    9.7.4Symantec
    9.7.5Virex
    9.7.6ClamXav
    9.8闭合回路
    9.9关键点
    9.9.1网络
    9.9.2应用程序
    9.9.3Rootkit包
    9.9.4数据保护
    9.9.5检查日志
    9.9.6主机完整性
    9.9.7安全工具
    9.9.8闭合回路

    第10章Linux
    10.1概要
    10.2特别注意
    10.2.1支持
    10.2.2应用
    10.2.3FEDORA
    10.2.4XANDROS
    10.2.5支持的应用
    10.2.6漫谈
    10.2.7合适与完美
    10.2.8不是背书
    10.3初始安全检查
    10.3.1系统扫描
    10.3.2查找ROOTKIT包
    10.3.3系统文件
    10.3.4进程
    10.3.5网络
    10.3.6间谍软件和恶意软件
    10.3.7查看日志
    10.4加固操作系统
    10.4.1安装
    10.4.2清除无用软件(Dunselware)
    10.4.3更新和补丁
    10.4.4网络
    10.4.5访问控制
    10.5应用
    10.5.1读,写,算
    10.5.2远程管理
    10.6网络
    10.6.1NETBIOS的不幸
    10.6.2无线网络
    10.6.3网络应用
    10.6.4802.1X
    10.7企业管理
    10.8工具和厂商
    10.9闭合回路
    10.10关键点
    10.10.1两个极端的对比
    10.10.2XANDROS运行NETBIOS
    10.10.3更新FEDORA
    10.10.4用户依然是问题
    10.10.5为成功而筹划
    10.10.6闭合回路的可能性

    第11章PDA与智能电话
    11.1概要
    11.2注意
    11.2.1当前的严重威胁
    11.2.2有趣的解决方法
    11.2.3连接
    11.2.4新领域
    11.3操作系统
    11.3.1WindowsMobile
    11.3.2SYMBIANOS
    11.3.3黑莓
    11.3.4PALM
    11.3.5移动Linux
    11.3.6初始安全检查
    11.4手持设备安全保护
    11.4.1WindowsMobile
    11.4.2SYMBIANOS
    11.4.3PALM
    11.4.4黑莓
    11.4.5同步
    11.5应用
    11.5.1电子邮件
    11.5.2短信
    11.5.3浏览
    11.6网络
    11.6.1WiFi
    11.6.2蓝牙安全
    11.6.3蜂窝协议
    11.7工具与厂商
    11.7.1GOOD
    11.7.2BLUEFIRE安全技术
    11.7.3SMOBILE系统
    11.7.4移动ARMOR
    11.7.5反病毒厂商
    11.7.6非企业用户
    11.7.7WEB站点
    11.8闭合回路
    11.9关键点
    11.9.1行业尚未成熟
    11.9.2手持设备将是下一个攻击目标
    11.9.3网络的不幸
    11.9.4解决方案和安全分歧
    11.9.5强制措施将会启用
    11.9.6还没有实现闭环过程控制

    第12章嵌入式设备
    12.1概要
    12.2特别注意
    12.3什么是嵌入式系统
    12.4哪里有嵌入式系统
    12.5为什么担心
    12.6嵌入式安全威胁
    12.7初始安全检查
    12.8应用
    12.9网络
    12.10工具及厂商
    12.11嵌入式安全
    12.12闭合回路
    12.13关键点
    12.13.1我们被嵌入式系统包围
    12.13.2没有真正的安全
    12.13.3TPM没给嵌入式解决方案帮上忙
    12.13.4闭合回路
    12.13.5你可以做一些工作

    第13章终端安全失败案例研究
    13.1概要
    13.2案例研究1
    13.2.1失败模式:出了什么问题
    13.2.2终端如何卷入其中
    13.2.3影响
    13.2.4过程控制缺失
    13.2.5如何避免
    13.3案例研究2
    13.3.1失败模式:出了什么问题
    13.3.2终端如何卷入其中
    13.3.3影响
    13.3.4过程控制缺失
    13.3.5如何避免
    13.4案例研究3
    13.4.1失败模式:出了什么问题
    13.4.2终端如何卷入其中
    13.4.3影响
    13.4.4过程控制缺失
    13.4.5如何避免
    13.5案例研究4
    13.5.1失败模式:出了什么问题
    13.5.2终端如何卷入其中
    13.5.3影响
    13.5.4过程控制缺失
    13.5.5如何避免
    13.6关键点
    13.6.1不同点和相似点
    13.6.2闭环过程控制哲学
    13.6.3余下的工作
    附录:术语
查看详情
系列丛书 / 更多
终端安全
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
[美]TJ O\\\'Connor(TJ 奥科罗) 著;崔孝晨、武晓音 译
终端安全
Web前端黑客技术揭秘
钟晨鸣、徐少培 著
终端安全
加密与解密
段钢 著
终端安全
恶意代码分析实战
Michael(迈克尔.斯科尔斯基)、Andrew Honig(安德鲁.哈尼克) 著;诸葛建伟、姜辉、张光凯 译
终端安全
漏洞战争:软件漏洞分析精要
林桠泉 著
终端安全
安全之路:Web渗透技术及实战案例解析
陈小兵 著
终端安全
揭秘家用路由器0day漏洞挖掘技术
王炜、赵旭 著;吴少华 编
终端安全
数据恢复技术
戴士剑、涂彦辉 著
终端安全
黑客大追踪:网络取证核心原理与实践
[美]Sherri(雪莉·大卫杜夫)、Jonathan Ham(乔纳森·汉姆) 著;崔孝晨、陆道宏 译
终端安全
安全漏洞追踪
[美]盖弗、[美]詹弗瑞斯、[美]兰德 著;钟力、朱敏、何金勇 译
终端安全
渗透测试实践指南:必知必会的工具与方法
[美]Patrick Engebretson 著;缪纶、只莹莹、蔡金栋 译
终端安全
Metasploit渗透测试指南
David(戴维·肯尼)、Jim(吉姆·奥戈曼)、Devon(丹沃·卡恩斯)、Mati Aharoni(马蒂·艾哈尼) 著;诸葛建伟 译
相关图书 / 更多
终端安全
终端制胜
博西迪
终端安全
终端营销实战手册/方法比知识重要系列丛书
王荣耀 主编;陈军
终端安全
终端安全管理
杨东晓;段晓光;张锋
终端安全
终端安全管理实验指导/网络空间安全学科系列教材
杨东晓、孙浩、司乾伟 著
终端安全
终端区空中交通管理智能优化与辅助决策
胡来红,杨小冈
终端安全
终端宪章(是我挑起了中国的终端战争)
刘诗伟 著
终端安全
终端零售师
王宇
终端安全
终端销售葵花宝典(第2版)
魏庆 著
终端安全
终端卖翻天:终端王
肖晓春 著
终端安全
终端整合传播:一线推广经理实战手册
韩新闻 编著
终端安全
终端思变六论——从潞安学习中心到开放学院
杨秀生
终端安全
终端拦截
朱海松;江宁
您可能感兴趣 / 更多
终端安全
孩子,把你的手给我1:怎么说孩子才爱听,怎么教孩子才肯学?帮助每一位3-12岁孩子的父母结束与孩子的所有冲突!
[美]海姆·G.吉诺特
终端安全
怎样做成大事
[美]丹·加德纳(Dan Gardner) 著;贾拥民 译;湛庐文化 出品;[丹麦]傅以斌(Bent Flyvbjerg)
终端安全
1200年希腊罗马神话
[美]伊迪丝·汉密尔顿
终端安全
爱情心理学(新编本)
[美]罗伯特·J. 斯腾伯格 (美)凯琳·斯腾伯格 倪爱萍 译
终端安全
黄金圈法则
[美]西蒙·斯涅克 著;磨铁文化 出品
终端安全
汤姆·索亚历险记 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]马克 吐温
终端安全
富兰克林自传 名家全译本 改变无数人命运的励志传奇 埃隆马斯克反复推荐 赠富兰克林签名照及精美插图
[美]本杰明·富兰克林 著;李自修 译
终端安全
意大利文艺复兴新艺术史
[美]迈克尔·韦恩·科尔 著;[美]斯蒂芬·J·坎贝尔;邵亦杨
终端安全
汤姆素亚历险记:中小学生课外阅读快乐读书吧 儿童文学无障碍有声伴读世界名著童话故事
[美]马克·吐温
终端安全
老人与海 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]海明威
终端安全
养育的觉醒:全面激发孩子自驱力,教你如何心平气和做妈妈
[美]凯文·莱曼 著;唐晓璐 译;斯坦威 出品
终端安全
国际大奖图画书系列 共11册(小老鼠的恐惧的大书,大灰狼,红豆与菲比,别烦我,下雪了 ,穿靴子的猫 ,先有蛋,绿 ,特别快递,如果你想看鲸鱼 ,一个部落的孩子 ) 麦克米伦世纪
[美]莱恩·史密斯 (英)埃米莉·格雷维特 (美)劳拉·瓦卡罗·等/文 (英)埃米莉·格雷维特 等/图 彭懿 杨玲玲 阿甲 孙慧阳 白薇 译