信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南

信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] (Mark Stamp) ,
2013-05
版次: 2
ISBN: 9787302317852
定价: 68.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 478页
字数: 754千字
正文语种: 简体中文
原版书名: Information Security: Principles and Practice, 2nd Edition
382人买过
  •   通过聚焦于现实世界中的生动实例,并采用一种面向实践的信息安全讲述方法,《安全技术经典译丛:信息安全原理与实践(第2版)》围绕如下4个重要主题进行组织并展开:
      密码学技术:包括经典密码系统、对称密钏加密技术、公开密钥加密技术、哈希函数、随机数技术、信息隐藏技术以及密码分析技术等。
      访问控制:包括身份认证和授权、基于口令的安全、访问控制列表和访问能力列表、多级安全性和分隔项技术、隐藏通道和接口控制、诸如BLP和Biba之类的安伞模型、防火墙以及入侵检测系统等。
      协议:包括简单身份认证协议、会话密钥、完全正向保密、时间戳技术、SSH协议、SSL协议、IPSec协议、Kerberos协议、WEP协议以及GSM协议等。
      软件安全:包括软件缺陷和恶意软件、缓冲区溢出、病毒和蠕虫、恶意软件检测、软件逆向工程、数字版权管理、安全软件开发以及操作系统安全等。在《安全技术经典译丛:信息安全原理与实践(第2版)》第2版中,特别引入了一些比较新的内容,其中涉及的安全主题包括SSH协议和WEP协议、实际的RSA计时攻击技术、僵尸网络以及安全证书等。同时还增加了一些新的背景知识,包括Enigma密码机以及一部分关于经典“橘皮书”之安全观的内容。此外,《安全技术经典译丛:信息安全原理与实践(第2版)》还有一大特色,就是大幅度地扩展和更新课后思考题,并增补了许多新的图解、表格和图形,用以阐明和澄清·些复杂的主题和问题。最后,对于课程开发来说,还有一组综合性的课堂测试用的PowerPoint幻灯片文件以及问题等手册可供利用。
      MarkStamp,博士是圣何塞州立大学(SanJoseStateUniversity)的计算机科学教授,他为本科牛和研究牛讲解信息安全课程。此外,除了在工业界(译者注:Stamp博士曾有过1段在硅谷创业公司的职业经历)和学术界的这些经验之外,Stamp博士的职业履历还包括在美国国家安全局任职密码分析专家的7年工作历程。Stamp博士还撰写了几十篇学术论文和两本关于信息安全主题的专著。
      
      张戈,某人型企业IT架构师,CISSP讲师,毕业于北京大学信息科学技术学院。自上世纪90年代涉足IT领域,从事数据库、计算机网络,以及音视频编解码等相关软件研发工作多年,在网络与信息安全、模式识别与图像处理、信息系统数据建模等领域有丰富的科研和实践经验。目前丰要从事企业IT系统规划和技术架构研究等方面的工作。 第1章引言
    1.1角色列表
    1.2Alice的网上银行
    1.2.1机密性、完整性和可用性
    1.2.2CIA并不是全部
    1.3关于本书
    1.3.1密码学技术
    1.3.2访问控制
    1.3.3协议
    1.3.4软件安全
    1.4人的问题
    1.5原理和实践
    1.6思考题

    第Ⅰ部分加密
    第2章加密基础
    2.1引言
    2.2何谓“加密”
    2.3经典加密
    2.3.1简单替换密码
    2.3.2简单替换的密码分析
    2.3.3安全的定义
    2.3.4双换位密码
    2.3.5一次性密码本
    2.3.6VENONA项目
    2.3.7电报密码本
    2.3.81876选举密码
    2.4现代加密技术的历史
    2.5加密技术的分类
    2.6密码分析技术的分类
    2.7小结
    2.8思考题
    第3章对称密钥加密
    3.1引言
    3.2流密码加密
    3.2.1A5/1算法
    3.2.2RC4算法
    3.3分组密码加密
    3.3.1Feistel密码
    3.3.2DES
    3.3.3三重DES
    3.3.4AES
    3.3.5另外三个分组密码加密算法
    3.3.6TEA算法
    3.3.7分组密码加密模式
    3.4完整性
    3.5小结
    3.6思考题
    第4章公开密钥加密
    4.1引言
    4.2背包加密方案
    4.3RSA
    4.3.1教科书式的RSA体制范例
    4.3.2重复平方方法
    4.3.3加速RSA加密体制
    4.4Diffie-Hellman密钥交换算法
    4.5椭圆曲线加密
    4.5.1椭圆曲线的数学原理
    4.5.2基于椭圆曲线的Diffie-Hellman密钥交换方案
    4.5.3现实中的椭圆曲线加密案例
    4.6公开密钥体制的表示方法
    4.7公开密钥加密体制的应用
    4.7.1真实世界中的机密性
    4.7.2数字签名和不可否认性
    4.7.3机密性和不可否认性
    4.8公开密钥基础设施
    4.9小结
    4.10思考题
    第5章哈希函数及其他
    5.1引言
    5.2什么是加密哈希函数
    5.3生日问题
    5.4生日攻击
    5.5非加密哈希
    5.6TigerHash
    5.7HMAC
    5.8哈希函数的用途
    5.8.1网上竞价
    5.8.2垃圾邮件减阻
    5.9其他与加密相关的主题
    5.9.1秘密共享
    5.9.2随机数
    5.9.3信息隐藏
    5.10小结
    5.11思考题
    第6章高级密码分析
    6.1引言
    6.2Enigma密码机分析
    6.2.1Enigma密码机
    6.2.2Enigma的密钥空间
    6.2.3转子
    6.2.4对Enigma密码机的攻击
    6.3WEP协议中使用的RC
    6.3.1RC4算法
    6.3.2RC4密码分析攻击
    6.3.3RC4攻击的预防
    6.4线性和差分密码分析
    6.4.1数据加密标准DES之快速浏览
    6.4.2差分密码分析概览
    6.4.3线性密码分析概览
    6.4.4微小DES
    6.4.5针对TDES加密方案的差分密码分析
    6.4.6针对TDES加密方案的线性密码分析攻击
    6.4.7对分组加密方案设计的提示
    6.5格规约和背包加密
    6.6RSA计时攻击
    6.6.1一个简单的计时攻击
    6.6.2Kocher计时攻击
    6.7小结
    6.8思考题

    第Ⅱ部分访问控制
    第7章认证
    7.1引言
    7.2身份认证方法
    7.3口令
    7.3.1密钥和口令
    7.3.2口令的选择
    7.3.3通过口令对系统进行攻击
    7.3.4口令验证
    7.3.5口令破解中的数学分析
    7.3.6其他的口令问题
    7.4生物特征技术
    7.4.1错误的分类
    7.4.2生物特征技术实例
    7.4.3生物特征技术的错误率
    7.4.4生物特征技术总结
    7.5你具有的身份证明
    7.6双因素认证
    7.7单点登录和Webcookie
    7.8小结
    7.9思考题
    第8章授权
    8.1引言
    8.2授权技术发展史简介
    8.2.1橘皮书
    8.2.2通用准则
    8.3访问控制矩阵
    8.3.1访问控制列表和访问能力列表
    8.3.2混淆代理人
    8.4多级安全模型
    8.4.1Bell-LaPadula模型
    8.4.2Biba模型
    8.5分隔项(compartment)
    8.6隐藏通道
    8.7推理控制
    8.8CAPTCHA
    8.9防火墙
    8.9.1包过滤防火墙
    8.9.2基于状态检测的包过滤防火墙
    8.9.3应用代理
    8.9.4个人防火墙
    8.9.5深度防御
    8.10入侵检测系统
    8.10.1基于特征的入侵检测系统
    8.10.2基于异常的入侵检测系统
    8.11小结
    8.12思考题

    第Ⅲ部分协议
    第9章简单认证协议
    9.1引言
    9.2简单安全协议
    9.3认证协议
    9.3.1利用对称密钥进行认证
    9.3.2利用公开密钥进行认证
    9.3.3会话密钥
    9.3.4完全正向保密(PerfectForwardSecrecy)
    9.3.5相互认证、会话密钥以及PFS
    9.3.6时间戳
    9.4身份认证和TCP协议
    9.5零知识证明
    9.6最佳认证协议
    9.7小结
    9.8思考题
    第10章真实世界中的安全协议
    10.1引言
    10.2SSH
    10.3SSL
    10.3.1SSL协议和中间人攻击
    10.3.2SSL连接
    10.3.3SSL和IPSec
    10.4IPSec
    10.4.1IKE阶段一:数字签名方式
    10.4.2IKE阶段一:对称密钥方式
    10.4.3IKE阶段一:公开密钥加密方式
    10.4.4IPSeccookie
    10.4.5IKE阶段一小结
    10.4.6IKE阶段二
    10.4.7IPSec和IP数据报
    10.4.8运输和隧道方式
    10.4.9ESP和AH
    10.5Kerberos
    10.5.1Kerberos化的登录
    10.5.2Kerberos中的票据
    10.5.3Kerberos的安全性
    10.6WEP
    10.6.1WEP协议的认证
    10.6.2WEP协议的加密
    10.6.3WEP协议的不完整性
    10.6.4WEP协议的其他问题
    10.6.5实践中的WEP协议
    10.7GSM
    10.7.1GSM体系架构
    10.7.2GSM安全架构
    10.7.3GSM认证协议
    10.7.4GSM安全缺陷
    10.7.5GSM安全小结
    10.7.63GPP
    10.8小结
    10.9思考题

    第Ⅳ部分软件
    第11章软件缺陷和恶意软件
    11.1引言
    11.2软件缺陷
    11.2.1缓冲区溢出
    11.2.2不完全仲裁
    11.2.3竞态条件
    11.3恶意软件
    11.3.1Brain病毒
    11.3.2莫里斯蠕虫病毒
    11.3.3红色代码病毒
    11.3.4SQLSlammer蠕虫
    11.3.5特洛伊木马示例
    11.3.6恶意软件检测
    11.3.7恶意软件的未来
    11.3.8计算机病毒和生物学病毒
    11.4僵尸网络
    11.5基于软件的各式攻击
    11.5.1腊肠攻击
    11.5.2线性攻击
    11.5.3定时炸弹
    11.5.4软件信任
    11.6小结
    11.7思考题
    第12章软件中的安全
    12.1引言
    12.2软件逆向工程
    12.2.1Java字节码逆向工程
    12.2.2SRE示例
    12.2.3防反汇编技术
    12.2.4反调试技术
    12.2.5软件防篡改
    12.2.6变形2.
    12.3数字版权管理
    12.3.1何谓DRM
    12.3.2一个真实世界中的DRM系统
    12.3.3用于流媒体保护的DRM
    12.3.4P2P应用中的DRM
    12.3.5企业DRM
    12.3.6DRM的败绩
    12.3.7DRM小结
    12.4软件开发
    12.4.1开源软件和闭源软件
    12.4.2寻找缺陷
    12.4.3软件开发相关的其他问题
    12.5小结
    12.6思考题
    第13章操作系统和安全
    13.1引言
    13.2操作系统的安全功能
    13.2.1隔离控制
    13.2.2内存保护
    13.2.3访问控制
    13.3可信操作系统
    13.3.1MAC、DAC以及其他
    13.3.2可信路径
    13.3.3可信计算基
    13.4下一代安全计算基
    13.4.1NGSCB特性组
    13.4.2引人入胜的NGSCB应用
    13.4.3关于NGSCB的非议
    13.5小结
    13.6思考题
    附录
    参考文献
  • 内容简介:
      通过聚焦于现实世界中的生动实例,并采用一种面向实践的信息安全讲述方法,《安全技术经典译丛:信息安全原理与实践(第2版)》围绕如下4个重要主题进行组织并展开:
      密码学技术:包括经典密码系统、对称密钏加密技术、公开密钥加密技术、哈希函数、随机数技术、信息隐藏技术以及密码分析技术等。
      访问控制:包括身份认证和授权、基于口令的安全、访问控制列表和访问能力列表、多级安全性和分隔项技术、隐藏通道和接口控制、诸如BLP和Biba之类的安伞模型、防火墙以及入侵检测系统等。
      协议:包括简单身份认证协议、会话密钥、完全正向保密、时间戳技术、SSH协议、SSL协议、IPSec协议、Kerberos协议、WEP协议以及GSM协议等。
      软件安全:包括软件缺陷和恶意软件、缓冲区溢出、病毒和蠕虫、恶意软件检测、软件逆向工程、数字版权管理、安全软件开发以及操作系统安全等。在《安全技术经典译丛:信息安全原理与实践(第2版)》第2版中,特别引入了一些比较新的内容,其中涉及的安全主题包括SSH协议和WEP协议、实际的RSA计时攻击技术、僵尸网络以及安全证书等。同时还增加了一些新的背景知识,包括Enigma密码机以及一部分关于经典“橘皮书”之安全观的内容。此外,《安全技术经典译丛:信息安全原理与实践(第2版)》还有一大特色,就是大幅度地扩展和更新课后思考题,并增补了许多新的图解、表格和图形,用以阐明和澄清·些复杂的主题和问题。最后,对于课程开发来说,还有一组综合性的课堂测试用的PowerPoint幻灯片文件以及问题等手册可供利用。
  • 作者简介:
      MarkStamp,博士是圣何塞州立大学(SanJoseStateUniversity)的计算机科学教授,他为本科牛和研究牛讲解信息安全课程。此外,除了在工业界(译者注:Stamp博士曾有过1段在硅谷创业公司的职业经历)和学术界的这些经验之外,Stamp博士的职业履历还包括在美国国家安全局任职密码分析专家的7年工作历程。Stamp博士还撰写了几十篇学术论文和两本关于信息安全主题的专著。
      
      张戈,某人型企业IT架构师,CISSP讲师,毕业于北京大学信息科学技术学院。自上世纪90年代涉足IT领域,从事数据库、计算机网络,以及音视频编解码等相关软件研发工作多年,在网络与信息安全、模式识别与图像处理、信息系统数据建模等领域有丰富的科研和实践经验。目前丰要从事企业IT系统规划和技术架构研究等方面的工作。
  • 目录:
    第1章引言
    1.1角色列表
    1.2Alice的网上银行
    1.2.1机密性、完整性和可用性
    1.2.2CIA并不是全部
    1.3关于本书
    1.3.1密码学技术
    1.3.2访问控制
    1.3.3协议
    1.3.4软件安全
    1.4人的问题
    1.5原理和实践
    1.6思考题

    第Ⅰ部分加密
    第2章加密基础
    2.1引言
    2.2何谓“加密”
    2.3经典加密
    2.3.1简单替换密码
    2.3.2简单替换的密码分析
    2.3.3安全的定义
    2.3.4双换位密码
    2.3.5一次性密码本
    2.3.6VENONA项目
    2.3.7电报密码本
    2.3.81876选举密码
    2.4现代加密技术的历史
    2.5加密技术的分类
    2.6密码分析技术的分类
    2.7小结
    2.8思考题
    第3章对称密钥加密
    3.1引言
    3.2流密码加密
    3.2.1A5/1算法
    3.2.2RC4算法
    3.3分组密码加密
    3.3.1Feistel密码
    3.3.2DES
    3.3.3三重DES
    3.3.4AES
    3.3.5另外三个分组密码加密算法
    3.3.6TEA算法
    3.3.7分组密码加密模式
    3.4完整性
    3.5小结
    3.6思考题
    第4章公开密钥加密
    4.1引言
    4.2背包加密方案
    4.3RSA
    4.3.1教科书式的RSA体制范例
    4.3.2重复平方方法
    4.3.3加速RSA加密体制
    4.4Diffie-Hellman密钥交换算法
    4.5椭圆曲线加密
    4.5.1椭圆曲线的数学原理
    4.5.2基于椭圆曲线的Diffie-Hellman密钥交换方案
    4.5.3现实中的椭圆曲线加密案例
    4.6公开密钥体制的表示方法
    4.7公开密钥加密体制的应用
    4.7.1真实世界中的机密性
    4.7.2数字签名和不可否认性
    4.7.3机密性和不可否认性
    4.8公开密钥基础设施
    4.9小结
    4.10思考题
    第5章哈希函数及其他
    5.1引言
    5.2什么是加密哈希函数
    5.3生日问题
    5.4生日攻击
    5.5非加密哈希
    5.6TigerHash
    5.7HMAC
    5.8哈希函数的用途
    5.8.1网上竞价
    5.8.2垃圾邮件减阻
    5.9其他与加密相关的主题
    5.9.1秘密共享
    5.9.2随机数
    5.9.3信息隐藏
    5.10小结
    5.11思考题
    第6章高级密码分析
    6.1引言
    6.2Enigma密码机分析
    6.2.1Enigma密码机
    6.2.2Enigma的密钥空间
    6.2.3转子
    6.2.4对Enigma密码机的攻击
    6.3WEP协议中使用的RC
    6.3.1RC4算法
    6.3.2RC4密码分析攻击
    6.3.3RC4攻击的预防
    6.4线性和差分密码分析
    6.4.1数据加密标准DES之快速浏览
    6.4.2差分密码分析概览
    6.4.3线性密码分析概览
    6.4.4微小DES
    6.4.5针对TDES加密方案的差分密码分析
    6.4.6针对TDES加密方案的线性密码分析攻击
    6.4.7对分组加密方案设计的提示
    6.5格规约和背包加密
    6.6RSA计时攻击
    6.6.1一个简单的计时攻击
    6.6.2Kocher计时攻击
    6.7小结
    6.8思考题

    第Ⅱ部分访问控制
    第7章认证
    7.1引言
    7.2身份认证方法
    7.3口令
    7.3.1密钥和口令
    7.3.2口令的选择
    7.3.3通过口令对系统进行攻击
    7.3.4口令验证
    7.3.5口令破解中的数学分析
    7.3.6其他的口令问题
    7.4生物特征技术
    7.4.1错误的分类
    7.4.2生物特征技术实例
    7.4.3生物特征技术的错误率
    7.4.4生物特征技术总结
    7.5你具有的身份证明
    7.6双因素认证
    7.7单点登录和Webcookie
    7.8小结
    7.9思考题
    第8章授权
    8.1引言
    8.2授权技术发展史简介
    8.2.1橘皮书
    8.2.2通用准则
    8.3访问控制矩阵
    8.3.1访问控制列表和访问能力列表
    8.3.2混淆代理人
    8.4多级安全模型
    8.4.1Bell-LaPadula模型
    8.4.2Biba模型
    8.5分隔项(compartment)
    8.6隐藏通道
    8.7推理控制
    8.8CAPTCHA
    8.9防火墙
    8.9.1包过滤防火墙
    8.9.2基于状态检测的包过滤防火墙
    8.9.3应用代理
    8.9.4个人防火墙
    8.9.5深度防御
    8.10入侵检测系统
    8.10.1基于特征的入侵检测系统
    8.10.2基于异常的入侵检测系统
    8.11小结
    8.12思考题

    第Ⅲ部分协议
    第9章简单认证协议
    9.1引言
    9.2简单安全协议
    9.3认证协议
    9.3.1利用对称密钥进行认证
    9.3.2利用公开密钥进行认证
    9.3.3会话密钥
    9.3.4完全正向保密(PerfectForwardSecrecy)
    9.3.5相互认证、会话密钥以及PFS
    9.3.6时间戳
    9.4身份认证和TCP协议
    9.5零知识证明
    9.6最佳认证协议
    9.7小结
    9.8思考题
    第10章真实世界中的安全协议
    10.1引言
    10.2SSH
    10.3SSL
    10.3.1SSL协议和中间人攻击
    10.3.2SSL连接
    10.3.3SSL和IPSec
    10.4IPSec
    10.4.1IKE阶段一:数字签名方式
    10.4.2IKE阶段一:对称密钥方式
    10.4.3IKE阶段一:公开密钥加密方式
    10.4.4IPSeccookie
    10.4.5IKE阶段一小结
    10.4.6IKE阶段二
    10.4.7IPSec和IP数据报
    10.4.8运输和隧道方式
    10.4.9ESP和AH
    10.5Kerberos
    10.5.1Kerberos化的登录
    10.5.2Kerberos中的票据
    10.5.3Kerberos的安全性
    10.6WEP
    10.6.1WEP协议的认证
    10.6.2WEP协议的加密
    10.6.3WEP协议的不完整性
    10.6.4WEP协议的其他问题
    10.6.5实践中的WEP协议
    10.7GSM
    10.7.1GSM体系架构
    10.7.2GSM安全架构
    10.7.3GSM认证协议
    10.7.4GSM安全缺陷
    10.7.5GSM安全小结
    10.7.63GPP
    10.8小结
    10.9思考题

    第Ⅳ部分软件
    第11章软件缺陷和恶意软件
    11.1引言
    11.2软件缺陷
    11.2.1缓冲区溢出
    11.2.2不完全仲裁
    11.2.3竞态条件
    11.3恶意软件
    11.3.1Brain病毒
    11.3.2莫里斯蠕虫病毒
    11.3.3红色代码病毒
    11.3.4SQLSlammer蠕虫
    11.3.5特洛伊木马示例
    11.3.6恶意软件检测
    11.3.7恶意软件的未来
    11.3.8计算机病毒和生物学病毒
    11.4僵尸网络
    11.5基于软件的各式攻击
    11.5.1腊肠攻击
    11.5.2线性攻击
    11.5.3定时炸弹
    11.5.4软件信任
    11.6小结
    11.7思考题
    第12章软件中的安全
    12.1引言
    12.2软件逆向工程
    12.2.1Java字节码逆向工程
    12.2.2SRE示例
    12.2.3防反汇编技术
    12.2.4反调试技术
    12.2.5软件防篡改
    12.2.6变形2.
    12.3数字版权管理
    12.3.1何谓DRM
    12.3.2一个真实世界中的DRM系统
    12.3.3用于流媒体保护的DRM
    12.3.4P2P应用中的DRM
    12.3.5企业DRM
    12.3.6DRM的败绩
    12.3.7DRM小结
    12.4软件开发
    12.4.1开源软件和闭源软件
    12.4.2寻找缺陷
    12.4.3软件开发相关的其他问题
    12.5小结
    12.6思考题
    第13章操作系统和安全
    13.1引言
    13.2操作系统的安全功能
    13.2.1隔离控制
    13.2.2内存保护
    13.2.3访问控制
    13.3可信操作系统
    13.3.1MAC、DAC以及其他
    13.3.2可信路径
    13.3.3可信计算基
    13.4下一代安全计算基
    13.4.1NGSCB特性组
    13.4.2引人入胜的NGSCB应用
    13.4.3关于NGSCB的非议
    13.5小结
    13.6思考题
    附录
    参考文献
查看详情
系列丛书 / 更多
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
反入侵的艺术——黑客入侵背后的真实故事:世界头号黑客、历史上最令FBI头痛的计算机顽徒、现今全球广受欢迎的信息安全专家米特尼克分享他与小伙伴们的传奇故事
[美]米特尼克(Mitnick,K. D.)、[美]西蒙(Simon)、W. L. 著;袁月杨、谢衡 译;潘爱民 校
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
深入浅出密码学
[美]帕尔(Christof Pear)、[美]佩尔茨尔(Jan Pelzl) 著;马小婷 译
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
反欺骗的艺术:世界传奇黑客的经历分享
[美]米特尼克(Mitnick,K. D.) 著;潘爱民 译
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
SQL注入攻击与防御(第2版)
[美]克拉克(Justin Clarke) 著;施宏斌、叶愫 译;赵然 绘
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
灰帽黑客·第4版:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术/安全技术经典译丛
[美]Daniel、Shon Harris 著;李枫 译
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
安全技术经典译丛:CISSP官方学习指南(第7版)
唐俊飞 译
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
入侵的艺术
[美]米特尼克(Mitnick K.D.) 著;袁月杨、谢衡 译
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术
[美]哈珀、[美]哈里斯 著;程文俊 译
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
软件安全的24宗罪
[美]霍华德、[美]勒布朗、[美]维维 著;董艳、包战、程文俊 译
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
CISA认证学习指南(第4版) 注册信息系统审计师/安全技术经典译丛
[美]David L.Cannon、Brian T.O’Hara 著
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
大规模并行处理器编程实战(第2版)
[美]柯克(David B.Kirk)、[美]胡(Wen-mei W.Hwu) 著;赵开勇、汪朝辉、程亦超 译
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
信息安全完全参考手册(第2版)
[美]Mark Rhodes-Ousley 著;李洋、段洋、叶天斌 译
相关图书 / 更多
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
信息技术导论
刘念
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
信息技术与课程整合
魏雪峰 王济军
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
信息技术基础(Windows 10+WPS Office)(微课版)
苏丹、唐永华
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
信息技术(拓展篇)
王瑜琳 牟刚 刘学虎
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
信息技术基础
汤发俊 王清
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
信息系统项目管理师章节习题与考点特训(第二版)
薛大龙
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
信息技术与幼儿外语教育整合模式及其应用研究
马之成
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
信息产品设计基础
孙凌云 尤伟涛 编著
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
信息系统开发综合实训——指导、实践及案例
王梅源
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
信息技术及应用英语教程
李玉华
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
信息技术基础模块(下册)
刘洪海、彭艳平、罗静 编
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
信息技术背景下的英语翻译与教学实践
曾宇钧
您可能感兴趣 / 更多
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
孩子,把你的手给我1:怎么说孩子才爱听,怎么教孩子才肯学?帮助每一位3-12岁孩子的父母结束与孩子的所有冲突!
[美]海姆·G.吉诺特
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
怎样做成大事
[美]丹·加德纳(Dan Gardner) 著;贾拥民 译;湛庐文化 出品;[丹麦]傅以斌(Bent Flyvbjerg)
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
1200年希腊罗马神话
[美]伊迪丝·汉密尔顿
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
爱情心理学(新编本)
[美]罗伯特·J. 斯腾伯格 (美)凯琳·斯腾伯格 倪爱萍 译
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
黄金圈法则
[美]西蒙·斯涅克 著;磨铁文化 出品
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
汤姆·索亚历险记 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]马克 吐温
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
富兰克林自传 名家全译本 改变无数人命运的励志传奇 埃隆马斯克反复推荐 赠富兰克林签名照及精美插图
[美]本杰明·富兰克林 著;李自修 译
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
意大利文艺复兴新艺术史
[美]迈克尔·韦恩·科尔 著;[美]斯蒂芬·J·坎贝尔;邵亦杨
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
汤姆素亚历险记:中小学生课外阅读快乐读书吧 儿童文学无障碍有声伴读世界名著童话故事
[美]马克·吐温
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
老人与海 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]海明威
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
养育的觉醒:全面激发孩子自驱力,教你如何心平气和做妈妈
[美]凯文·莱曼 著;唐晓璐 译;斯坦威 出品
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
国际大奖图画书系列 共11册(小老鼠的恐惧的大书,大灰狼,红豆与菲比,别烦我,下雪了 ,穿靴子的猫 ,先有蛋,绿 ,特别快递,如果你想看鲸鱼 ,一个部落的孩子 ) 麦克米伦世纪
[美]莱恩·史密斯 (英)埃米莉·格雷维特 (美)劳拉·瓦卡罗·等/文 (英)埃米莉·格雷维特 等/图 彭懿 杨玲玲 阿甲 孙慧阳 白薇 译