首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
开卷有益     
《黑客帝国Internet安全防范实例》(1CD)出版日期:2002-4-1作者:梅珊书价:¥30 中国电力出版社 本书详细介绍了利用Winsock络编程接口Visual C++编程实现的几种网络攻击的基本原理。书中精解了十二个网络功防实例,通过实  相似文献   

2.
《计算机教育》2011,(5):111-112
<正>设计原本——计算机科学巨匠Frederick P.Brooks的思考(英文版)作者:(美)Frederick P.Brooks ISBN:978-7-111-32503-1定价:69.00元出版者:机械工业出版社【图书简介】本书是《人月神话》作者的最新力作!这是一部在研究和教学中将设计领域探索心得和实践经验切磋琢磨、去伪存真、取其精华的反思之作。本书几乎  相似文献   

3.
开卷有益     
《操作系统安全导论》出版日期:2003—1—1作者:卿斯汉定价:8元出版社:科学出版社 [内容提要] 本书是关于操作系统安全的研究专著,全书由操作系统安全.操作系  相似文献   

4.
作者:[美]Saadat Malik,CCIE#4955出版日期:2008-8出版社:人民邮电出版社内容简介:本书为广大读者提供了安全网络设施和VPN的专家级解决方案。全书共分9个部分,分别介绍了网络安全介绍、定义安全  相似文献   

5.
好书资讯     
网络安全实用教程(第二版) 出版日期:2003-11-1 译作者:李庆荣 出版社:清华大学出版社 定价:45元 本书介绍的知识可以保护您的数字化知识、数据和功能不被误用和篡改。本书详细介绍了防火墙实现方法、无线网络、桌面保护系统、生物识别技术和大量最新的核心安全措  相似文献   

6.
出版社:电子工业出版社出版时间:2013-04ISBN:9787121200212内容简介:本书是一本毫无保留的Oracle学习宝典。通过作者历时3年的写作,本书介绍了Oracle的安装及卸载、数据库的启动/关闭、表  相似文献   

7.
书讯     
《计算机病毒揭秘》书号:ISBN 7—115—10448—4/TP.2970作者:[美]David Harley等出版社:人民邮电出版社定价:48.00元简介:本书是计算机病毒方面的百科全书涉及了关于计算机病毒的方方面面的知识,包括:计算机病毒实现技术、病毒的防范、病毒案例分析及计算机病毒的社会问题等等。本书的几位作者是计算机安全及病毒方面的专家,书中提出的大量忠告和建议无论对普通计算机用户还是计算机专业人员是都非常有益的。  相似文献   

8.
书讯     
《计算机安全》2012,(11):67+80
《渗透测试实践指南:必知必会的工具与方法》作者:(美)Patrick Engebretson出版社:机械工业出版社出版时间:2012-11I S B N:978-7-111-40141-4内容简介:本书以"大道至简"的方式阐述了高深的"道德黑客"和"渗透测试"的知识,通过讲解操作案例和技术细节(涵盖四个阶段,其间穿插  相似文献   

9.
出版社:电子工业出版社出版时间:2013-1SBN:9787121191640内容简介:本书是为数据恢复爱好者撰写的一本参考书。作者根据长期的实际工作经验,对于带有固件故障的硬盘,如何进行数据恢复进行了深度剖析,其内容包括各个硬盘系列的固件结构及特点、故障分析、  相似文献   

10.
震荡波病毒     
病毒概述: 5月1日发现利用Windows系统漏洞攻击的蠕虫病毒(Worm.Win32.Sasser),该病毒利用微软在2004年4月13日发布的安全公告(MS04-011)中的LSASS(Local Security AuthoritySubsystem Service,本地安全性授权子系统服务)漏洞通过445端口对网络发动攻击,迅速攻击全球各地计算机用户。  相似文献   

11.
新书点评     
书名:Web商务安全设计与开发宝典ISBN:978-7-302-29378-1定价:59.00元作者:(美)纳哈瑞(Nahari,H.)(美)克鲁兹(Krutz,R.L.)著PayPal总裁Scott Thompson、eBay CEOvJohn Danahoe作序推荐本书,提供真实合理的电子商务和移动商务安全解决方案,本书从整体和微观的角度解释了分析和理解系统安全的必要步骤,定义了风险驱动的安全、保护机制和如何更好地部署这些机制,提出了以一种可用的和对用户友好的方式来实施安全的方式方法。所有主题都是电子商务,但它们也适用于移动商务。  相似文献   

12.
读书     
《防毒防黑防小人》 出版日期:2002-12-1 译作者:秘密客 出版社:清华大学出版社 定价: ¥33 本书从防黑与防毒角度切入,为读者揭开黑客与病毒的真面目,让读者深入了解防毒软件与其功能设置,并了解正确的防病毒知识。本书剖析黑客软件的设计原理并将其扩展到网  相似文献   

13.
新书上架     
《程序员》2007,(10):128-129
《精通正则表达式(第三版)》作者:Jeffrey E.F.Friedl译者:余晟出版社:电子工业出版社本书是一本优秀的IT专著。你如果还停留在被正则表达式看似艰深的外表所吓倒、遇到问题临时抱佛脚去Google一把的阶段,强烈建议你读读这本书。你不仅会像本书译者余晟当初邂逅本书一样豁然开朗、拍案叫绝,而且一定能成为正则表达式的热爱者,成为正则表达式思维的鼓吹者。  相似文献   

14.
《计算机安全》2007,(3):66-66
作译者:邓吉等编著出版社:电子工业出版社ISBN号:978-7-121-03709-2出版日期:2007-01内容简介本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分8章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、  相似文献   

15.
王诗宇 《软件世界》2007,(12):96-96
书名:《他们改变了商业》出版社:中信出版社作者:(英)布卢姆斯伯里出版公司本书撷选了杰克·韦尔奇、亨利·福特等50位企业巨子。对50位商业领袖的传奇经历、商业经营理念、在商业活动中把握商机的决定性时刻,本书都进行  相似文献   

16.
新书上架     
《程序员》2009,(4):157-158
多核计算与程序设计作者:周伟明出版社:华中科技大学出版社本书由多核编程资深专家、软件开发技术大会最受欢迎讲师之一周伟明所著。作者在总结多年实践心得基础上,重点围绕多核(或多处理器)计算机系统的算法和程序这一重心,分五个部分展开讲述。书中剖析了多  相似文献   

17.
原书名:ProblemSolvingandProgrammingConcepts(6thEdition)[原书信息]原出版社:PrenticeHall/Pearson作者:(美)MaureenSprankle译者:张晓明邓劲生书号:7-302-07329-5页码:447市场价:$55.00开本:16开丛书名:国外经典教材出版社:清华大学出版社出版日期:2003-11-1授人以鱼不如授人以渔,这句话可以很好的概括这本书能给读者带来什么。将要向编程领域进军的兄弟姐妹们,作为一个初学者,你是否还在为选择哪种语言而烦恼,亦或是为自己能够编写看似很酷的多少行代码而骄傲。其实在认清事物的本质之后,前者的烦恼将不复存在,而后者的骄傲也将无…  相似文献   

18.
《计算机安全》2008,(5):105
作译者:张敏波编著出版社:电子工业出版社ISBN号:978-7-121-06195-0出版日期:2008年05月本书从企业网络安全应用和专业角度出发,立足于"看得懂、学得会、用得上",全面系统地讲述了网络安全基础、网络安全规划、网络安全漏洞扫描、网络访问控制技术、入侵检测与防护系统、防火墙技术、网络病毒系统防治、  相似文献   

19.
<正>ISBN(书号):9787111407003丛书名:计算机科学丛书版次:1-1开本:16开定价:49.00元出版社:机械工业出版社本书利用大量给出必要步骤、代码和数据的具体案例,详细描述了数据挖掘的主要过程和技术,广泛涵盖数据大小、数据类型、分析目标、分析工具等方面的各种具有挑战性的问题。  相似文献   

20.
阅读     
《最后的大亨》(The Last Tycoons)作者:(美)威廉·科汉美国双日出版社这本书生动描述了"全球最顶级且最神秘投资银行"Lazard轰轰烈烈、引入好奇的发展历程。作者指出,沃瑟斯坦在投资银行界中赚了12亿美元(约93.6亿  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号