[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  •  管理

     一般管理学
     市场/营销
     会计
     金融/投资
     经管音像
     电子商务
     创业企业与企业家
     生产与运作管理
     商务沟通
     战略管理
     商业史传
     MBA
     管理信息系统
     工具书
     外文原版/影印版
     管理类职称考试
     WTO
     英文原版书-管理
  •  投资理财

     证券/股票
     投资指南
     理财技巧
     女性理财
     期货
     基金
     黄金投资
     外汇
     彩票
     保险
     购房置业
     纳税
     英文原版书-投资理财
  •  经济

     经济学理论
     经济通俗读物
     中国经济
     国际经济
     各部门经济
     经济史
     财政税收
     区域经济
     统计 审计
     贸易政策
     保险
     经济数学
     各流派经济学说
     经济法
     工具书
     通货膨胀
     财税外贸保险类考试
     英文原版书-经济
  •  社会科学

     语言文字
     社会学
     文化人类学/人口学
     新闻传播出版
     社会科学总论
     图书馆学/档案学
     经典名家作品集
     教育
     英文原版书-社会科学
  •  哲学

     哲学知识读物
     中国古代哲学
     世界哲学
     哲学与人生
     周易
     哲学理论
     伦理学
     哲学史
     美学
     中国近现代哲学
     逻辑学
     儒家
     道家
     思维科学
     马克思主义哲学
     经典作品及研究
     科学哲学
     教育哲学
     语言哲学
     比较哲学
  •  宗教

  •  心理学

  •  古籍

  •  文化

  •  历史

     历史普及读物
     中国史
     世界史
     文物考古
     史家名著
     历史地理
     史料典籍
     历史随笔
     逸闻野史
     地方史志
     史学理论
     民族史
     专业史
     英文原版书-历史
     口述史
  •  传记

  •  文学

  •  艺术

     摄影
     绘画
     小人书/连环画
     书法/篆刻
     艺术设计
     影视/媒体艺术
     音乐
     艺术理论
     收藏/鉴赏
     建筑艺术
     工艺美术
     世界各国艺术概况
     民间艺术
     雕塑
     戏剧艺术/舞台艺术
     艺术舞蹈
     艺术类考试
     人体艺术
     英文原版书-艺术
  •  青春文学

  •  文学

     中国现当代随笔
     文集
     中国古诗词
     外国随笔
     文学理论
     纪实文学
     文学评论与鉴赏
     中国现当代诗歌
     外国诗歌
     名家作品
     民间文学
     戏剧
     中国古代随笔
     文学类考试
     英文原版书-文学
  •  法律

     小说
     世界名著
     作品集
     中国古典小说
     四大名著
     中国当代小说
     外国小说
     科幻小说
     侦探/悬疑/推理
     情感
     魔幻小说
     社会
     武侠
     惊悚/恐怖
     历史
     影视小说
     官场小说
     职场小说
     中国近现代小说
     财经
     军事
  •  童书

  •  成功/励志

  •  政治

  •  军事

  •  科普读物

  •  计算机/网络

     程序设计
     移动开发
     人工智能
     办公软件
     数据库
     操作系统/系统开发
     网络与数据通信
     CAD CAM CAE
     计算机理论
     行业软件及应用
     项目管理 IT人文
     计算机考试认证
     图形处理 图形图像多媒体
     信息安全
     硬件
     项目管理IT人文
     网络与数据通信
     软件工程
     家庭与办公室用书
  •  建筑

  •  医学

     中医
     内科学
     其他临床医学
     外科学
     药学
     医技学
     妇产科学
     临床医学理论
     护理学
     基础医学
     预防医学/卫生学
     儿科学
     医学/药学考试
     医院管理
     其他医学读物
     医学工具书
  •  自然科学

     数学
     生物科学
     物理学
     天文学
     地球科学
     力学
     科技史
     化学
     总论
     自然科学类考试
     英文原版书-自然科学
  •  工业技术

     环境科学
     电子通信
     机械/仪表工业
     汽车与交通运输
     电工技术
     轻工业/手工业
     化学工业
     能源与动力工程
     航空/航天
     水利工程
     金属学与金属工艺
     一般工业技术
     原子能技术
     安全科学
     冶金工业
     矿业工程
     工具书/标准
     石油/天然气工业
     原版书
     武器工业
     英文原版书-工业技
  •  农业/林业

  •  外语

  •  考试

  •  教材

  •  工具书

  •  中小学用书

  •  中小学教科书

  •  动漫/幽默

  •  烹饪/美食

  •  时尚/美妆

  •  旅游/地图

  •  家庭/家居

  •  亲子/家教

  •  两性关系

  •  育儿/早教

     保健/养生
     体育/运动
     手工/DIY
     休闲/爱好
     英文原版书
     港台图书
     研究生
     工学
     公共课
     经济管理
     理学
     农学
     文法类
     医学
  • 安全之美(影印版)
    該商品所屬分類:計算機/網絡 -> 信息安全
    【市場價】
    574-832
    【優惠價】
    359-520
    【作者】 美)奧萊姆,(美)衛加 著 
    【所屬類別】 圖書  計算機/網絡  信息安全 
    【出版社】東南大學出版社 
    【ISBN】9787564122713
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    開本:16開
    紙張:膠版紙
    包裝:平裝

    是否套裝:否
    國際標準書號ISBN:9787564122713
    作者:(美)奧萊姆,(美)衛加著

    出版社:東南大學出版社
    出版時間:2010年06月 

        
        
    "

    編輯推薦
    “這一繫列富有思想性的文章使讀者可以超越對於耀眼的安全技術的恐懼、不確定和懷疑,從而能夠感受到那些需要立即處理的安全問題的更多微妙之美。《安全之美》展示了安全的陰陽兩面,以及壯觀的破壞力和燦爛的創造力之間基礎性的張力。”

    ——Gary McGraw,Cigital的CT0,《Software Security》和其他九本書的作者 
    內容簡介
    盡管大多數人在他們個人或者公司的繫統沒有遭到攻擊之前不會給予安全高度的重視,這本充滿激辯的書籍依然表明了數字安全不僅僅是值得思考而已,它還是一個可以令人陶醉的話題。罪犯通過大量富有創造力的行為得以成功,防御方也需要付出同等的代價。
    本書通過一些有著深刻見解的文章和分析探索了這樣一個具有挑戰性的主題,其內容包括:
    個人信息的秘密機制:它如何工作,罪犯之間的關繫,以及一些他們針對被掠食對像發起突襲時所使用的新方法
    社交網絡、雲計算和其他流行趨勢如何幫助和傷害我們的在線安全
    衡量標準、需求收集、設計和法律如何能夠把安全提升到一個更高的高度
    PGP真實又少為人知的歷史
    目錄
    PREFACE
    1PSYCHOLOGICAL SECURITY TRAPS
    by Peiter“Mudge”Zatko
    Learned Helplessness and NaTvet6
    Confirmation Traps
    FunctionaI Fixation
    Summary
    2WIRELESS NETWORKING:FERTILE GROUND FOR SOCIAL ENGINEERING
    byJim Stickle),
    Easy Money
    Wi reless Gone Wild
    Still.Wireless Is the Future
    3BEAUTIFUL SECURITY METRICS
    byElizabeth A.NicholsPREFACE
    1PSYCHOLOGICAL SECURITY TRAPS
    by Peiter“Mudge”Zatko
    Learned Helplessness and NaTvet6
    Confirmation Traps
    FunctionaI Fixation
    Summary
    2WIRELESS NETWORKING:FERTILE GROUND FOR SOCIAL ENGINEERING
    byJim Stickle),
    Easy Money
    Wi reless Gone Wild
    Still.Wireless Is the Future
    3BEAUTIFUL SECURITY METRICS
    byElizabeth A.Nichols
    Security Metrics by Analogy:Health
    Security Metrics by Example
    Summary
    4THE UNDERGROUND ECONOMY OF SECURITY BREACHES
    by Chenxi Wang
    The Makeup and Infrastructure ofthe Cyber Underground
    The Payoff
    How Can We Combat This Growing Underg'round Economy?
    Summary
    5 BEAUTlFUL TRADE:RETHINKlNG E.COMMERCE SECURITY
    byEdBellis
    DeconslructIng Commerce
    Weak Amelioration Attempts
    E-Commerce Redone:A New Security Model
    The New ModeI
    6 SECURING ONLINE ADVERTISlNG:RUSTLERS AND SHERIFFS IN THE NEW WILD WEST
    by Benjamin Edelman
    Attacks on Users
    Advertisers As Vi Clims
    Creating Accountability in Online Advertising
    7THE EVOLUTl0N OF PGP’S WEB OF TRUST
    byPhil Zimmermann andJon Callas
    PGP and OpenPGP
    Trust,Validity,and Authority
    PGP and C rypto History
    Enhancements to the Original Web of Trust Model
    Interesting A reas for Further Research
    References
    8OPEN SOURCE HONEYCLIENT:PROACTIVE DETECTION OF CLIENT.SIDE EXPLOITS
    byKathywang
    Enter Honeyclients
    Introducing the World’S Fi rst Open Source Honeyclient
    Second-Generation Honeyclients
    Honeyclient OperationaI Results
    Analysis of Exploits
    Limitations ofthe Current Honeyclient Implementation
    Related Work
    The Future of Honeyclients
    9TOMORROW’S SECURITY COGS AND LEVERS
    byMark Curphey
    Cloud Computing and Web Services:The Single Machine Is Here
    ConnectimJ People,Process,and Technology:The Potential for Business Process Management
    Social Networkin9:When People Start Communicatin9,Big Things Change
    Information Security Economics:Supercrunching andthe New Rules oftheGrid
    Platforms ofthe Lon9·Tail Variety:Why the Future Will Be Different for Us All
    Conclusion
    Acknowledgmenls
    10SECURITY BY DESIGN
    byJohn McManus
    Metrics with No Meaning
    Time to Market or Time to Quality?
    How a Di sciplined System Development Lifecycle Can Help
    Conclusion:Beautiful Security Is an Attribute of Beautiful Systems
    11 FORClNG FIRMS TO FOCUS:IS SECURE SOFTWARE IN YOUR FUTURE?
    byJim Routh
    Implicit Requi remenls Can StilI Be Powerful
    How One Firm Came to Demand Secure Software
    Enforcing Security in Off—the—ShelfSoftware
    Analysis:How to Make the World’S Software More Secure
    120H N0,HERE COME THE INFOSECURITY LAWYERS!
    byRandyv.Sabett
    Culture
    Balance
    Communication
    Doing the Right Thing
    13 BEAUTIFUL LOG HANDLING
    byAnton Chuuakin
    Logs in Security Laws and Standards
    Focus on Logs
    When Logs Are Invaluable
    Challenges with Logs
    Case Study:Behind a Trashed Server
    Future Logging
    Conclusions
    14INCIDENT DETECTION:FINDING THE OTHER 68%
    by Grant Geyer and Brian Dunphy
    A Common Starting Point
    Improving Detection with Context
    Improving Perspective with Host Logging
    Summary
    15DOING REAL WORK WITHOUT REAL DATA
    by Peter Wayner
    How Data Translucency Works
    A Real.Life Example
    PersonaI Data Stored As a Convenience
    Trade—offs
    Going Deeper
    References
    16 CASTING SPELLS:PC SECURITY THEATER
    by Michael Wood and Fernando Francisco
    Growing Attacks.Defenses in Retreat
    The lIlusion Revealed
    Better Practices for Desktop Security
    Conclusion
    CONTRIBUTORS
    INDEX


     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部