登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書

『簡體書』网络安全指导手册

書城自編碼: 4138203
分類:簡體書→大陸圖書→計算機/網絡網絡與數據通信
作者: [美]厄达尔· 奥兹卡亚[Erdal Ozkaya]著 李新
國際書號(ISBN): 9787512446144
出版社: 北京航空航天大学出版社
出版日期: 2025-07-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 141.9

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
中国国家地理杂志(2024年1-12月整年十二期)
《 中国国家地理杂志(2024年1-12月整年十二期) 》

售價:HK$ 486.0
长城砖系列:跛足帝国:中国传统交通文化研究
《 长城砖系列:跛足帝国:中国传统交通文化研究 》

售價:HK$ 85.8
跟着TED学科学:人工智能
《 跟着TED学科学:人工智能 》

售價:HK$ 55.0
宝石之书
《 宝石之书 》

售價:HK$ 173.8
汉画像的象征世界
《 汉画像的象征世界 》

售價:HK$ 94.6
非暴力沟通·人性化医护(比起药物,连结人心的沟通更具治愈生命的力量)
《 非暴力沟通·人性化医护(比起药物,连结人心的沟通更具治愈生命的力量) 》

售價:HK$ 57.2
AI时代的文学教育 北大教授陈平原主编 关注AI对文学教育的影响
《 AI时代的文学教育 北大教授陈平原主编 关注AI对文学教育的影响 》

售價:HK$ 118.8
中国高速列车—关键技术篇
《 中国高速列车—关键技术篇 》

售價:HK$ 253.0

編輯推薦:
本书作者厄达尔.奥兹卡亚博士是美国网络安全行业管理和学术方面的引领者、澳大利亚查尔斯特大学兼职老师,长期专注于网络空间保护的研究,并热衷于网络创建和多方面解决个人、社区或组织的信息安全和隐私需求问题。他曾屡获技术专家和演讲者殊荣,如微软卓越圈白金俱乐部、北约卓越中心以及MEA频道杂志年度安全专家等。他撰写了多本网络安全书籍、安全认证课件和网络安全考试等相关资料。

在数字时代,网络安全已成为全球面临的挑战。攻击每天都在发生,而防御者的需求比以往任何时候都更加迫切。无论是零基础新手,还是希望转型至安全领域的IT从业者,本书都将为您提供清晰、高效的成长路径。

为什么选择这本书?
系统性学习:从基础概念到实战技能,构建完整的网络安全知识体系
职业导向:涵盖认证选择、人脉积累、求职技巧
专家经验:融合一线从业者和招聘经理的实用建议
实战驱动:搭建个人安全实验室,并模拟真实攻防场景

适合谁阅读?
网络安全初学者:想系统学习但不知从何入手
IT从业者:计划转向高薪网络安全领域
学生、转行者:寻找可靠的职业发展指南


这本书不仅教您
內容簡介:
在互联网技术高速发展的今天,网络安全威胁日益严峻。数据泄露、黑客攻击等安全事件频发,给个人、企业乃至社会带来很大风险。如何在技术演进的同时筑牢安全防线,已成为数字化时代的核心挑战。 來源:香港大書城megBookStore,http://www.megbook.com.hk
本书作为一本网络安全新手权威指南,系统性讲解了网络安全的核心技术与行业实践,可帮助读者构建扎实的知识体系,并顺利进入这一高需求领域。具体内容包括:
(1)网络安全基础与发展趋势
网络安全的重要性与技术演进;
AI、机器学习与网络安全的融合前景。
(2)网络安全核心技能与防御策略
黑客攻击动机分析与防御手段(被动/主动/运营防御);
备技术栈与热门技能解析。
(3)职业发展与实战指南
如何通过人脉、导师与实习加速成长;
搭建个人网络安全实验室的实用方案;
主流行业认证与学习路径。
(4)专家经验与求职策略
一线从业者的技术进阶建议;
高效获取行业资源的途径;
网络安全求职技巧与职业规划。
无论您是零基础入门者,还是计划转行网络安全的IT从业者,本书都能提供从理论到实践的全面指导,助您快速成长为合格的网络安全专业人才。
目錄
第1 章 网络安全的重要性
1 .1 数据泄露简介
1 .2 安全场景
1 .3 了解攻击面
1 .3 .1 威胁景观
1 .3 .2 网络与应用程序安全的重要性
1 .3 .3 数据泄露历史
1 .3 .4 安全有助于建立信任
1 .4 小 结
第2 章 安全演变: 从传统到高级, 再到机器学习与人工智能
2.1 传统网络安全系统
2.1 .1 基于攻击特征的安全系统
2.1 .2 网络攻击
2.1 .3 网络安全工具
2.2 网络安全转型
2.2.1 分层安全
2.2.2 新的安全威胁
2.2.3 应对新的威胁
2.3 安全技术2.0
2.4 机器学习与人工智能在网络安全中的应用
2.5 小 结
2.6 延伸阅读
第3 章 学习网络安全技术
3 .1 移动安全
3 .1 .1 丢失或被盗
3 .1 .2 软件安全相关问题
3 .2 高级数据安全
3 .3 云安全
3 .4 关于当下法规
3 .5 事故响应与数字取证
3 .6 大规模企业安全问题
3 .7 渗透测试
3 .7.1 TruSec 培训
3 .7.2 CQURE 学院
3 .7.3 跟着特洛伊· 亨特一起训练
3 .8 开发、 安全与运营(DevSecOps)
3 .9 IoT 安全
3 .10 用户行为分析(UBA)
3 .11 端点检测与响应(EDR)
3 .12 小 结
3 .13 延伸阅读
第4 章 网络安全职位所需技能
4.1 普通网络安全职位
4.1 .1 渗透测试员与漏洞测试员
4.1 .2 网络安全顾问
4.1 .3 网络安全经理
4.1 .4 网络安全分析师
4.1 .5 网络安全工程师
4.1 .6 首席信息安全官(CISO)
4.1 .7 首席安全官 (CSO)
4.1 .8 计算机系统管理员
4.1 .9 密码专家
4.1 .10 计算机取证专家
4.1 .11 网络安全工程师
4.1 .12 信息保障技术员
4.1 .13 数据安全分析师
4.1 .14 IT 安全合规分析师
4.1 .15 系统安全专家
4.2 网络安全职业需要掌握的技能
4.2.1 基本技能
4.2.2 安全分析技能
4.2.3 渗透测试技能
4.2.4 安全架构技能
4.3 要学习技能的选择
4.3 .1 道德黑客技能
4.3 .2 应用程序安全技能
4.3 .3 云安全技能
4.3 .4 DevSecOps 技能
4.3 .5 威胁与漏洞评估技能
4.3 .6 信息安全管理技能
4.3 .7 网络安全诉讼支持技能
4.3 .8 合规监管与审计技能
4.4 小 结
第5 章 黑客思维模式
5 .1 黑客分类
5 .2 黑客特征
5 .2.1 有耐心
5 .2.2 有决心
5 .2.3 冷酷无情
5 .2.4 敢冒险
5 .2.5 谨小慎微
5 .2.6 关于“黑客”的非正常行为
5 .3 黑客社会特征
5 .3 .1 社交少
5 .3 .2 自卑心理
5 .3 .3 极 端
5 .3 .4 叛 逆
5 .3 .5 获得社会认可程度低
5 .4 黑客思维(动机)
5 .4.1 赚钱(金钱驱动)
5 .4.2 贪婪心理
5 .4.3 政治权力
5 .4.4 宗教极端主义
5 .4.5 好奇心
5 .5 黑客心理学启示
5 .6 小 结
5 .7 延伸阅读
第6 章 了解被动式、主动式与运营式安全
6 .1 主动式网络防御
6 .1 .1 中小型企业
6 .1 .2 大型企业
6 .1 .3 令人担忧的攻击趋势
6 .1 .4 主动式安全实施
6 .2 被动式网络安全
6 .3 运营式安全概述
6 .4 三大安全支柱的重要性
6 .5 安全运营与持续监控
6 .5 .1 内部SOC(自我管理SOC)
6 .5 .2 合作管理SOC
6 .5 .3 全托管SOC
6 .5 .4 主动式安全与被动式安全
6 .5 .5 威胁情报系统及其重要性
6 .6 数字取证与SIEM 实时事件响应
6 .6 .1 安全自动化与编排入门
6 .6 .2 三个常见的安全编排、 自动化与响应用例
6 .7 小 结
6 .8 延伸阅读
第7 章 人脉关系、导师与实习
7.1 导 师
7.1 .1 提供知识与智慧
7.1 .2 提供改进意见
7.1 .3 给予鼓励
7.1 .4 划定界限并确保自律
7.1 .5 坦诚发表意见
7.1 .6 成为值得信赖的顾问
7.1 .7 成为良好的联系人
7.1 .8 拥有可供学习的丰富经验
7.1 .9 成功的满足感
7.1 .10 如何选择导师
7.2 人脉关系
7.2.1 增加工作机会
7.2.2 提供职业建议与支持
7.2.3 建立信心
7.2.4 发展个人人脉关系
7.2.5 提供访问资源
7.2.6 发现自身优势
7.2.7 建立职业人脉关系技巧
7.3 实 习
7.3 .1 定期简报
7.3 .2 观 察
7.3 .3 动手操作
7.3 .4 准备工作实习
7.4 小 结
7.5 延伸阅读
第8 章 网络安全实验室
8.1 ILT
8.2 VILT
8.3 关于自学
8.4 自学网络安全实验室
8.4.1 XSS 攻击实验室
8.4.2 SSL 配置实验室
8.4.3 Acunetix 漏洞扫描器
8.4.4 Sucuri 实验室
8.4.5 Valhalla 实验室
8.4.6 F Secure 路由器检查实验室
8.4.7 黑客实验室
8.4.8 Root Me 密码生成器
8.4.9 CTF365
8.4.10 Mozilla 观测站
8.4.11 免费在线培训机构
8.4.12 网络安全: 攻击与防御策略
8.4.13 建立个人测试实验室
8.5 小 结
8.6 延伸阅读
第9 章 知识检查与认证
9 .1 认证的必要性
9 .1 .1 向老板展示主动性
9 .1 .2 反映特定领域的能力
9 .1 .3 提供工作所需知识
9 .1 .4 开启网络安全职业生涯
9 .1 .5 赢得客户信任
9 .1 .6 推销自己的能力
9 .2 选择认证与供应商
9 .2.1 供应商声誉
9 .2.2 课程时长
9 .2.3 学员反馈
9 .2.4 提供的支持
9 .2.5 认证可信度
9 .2.6 就业市场需求
9 .3 网络安全人人有责
9 .3 .1 能得到的好处
9 .3 .2 持续监控文化
9 .3 .3 CompTIA Security
9 .4 CompTIA PenTest
9 .5 CompTIA 网络安全分析师(CySA )
9 .6 EC COUNCIL 道德黑客认证(CEH)
9 .7 EC COUNCIL 计算机黑客取证调查员(CHFI)
9 .8 信息系统安全专家(CISSP) 认证
9 .9 云安全专家认证 (CCSP)
9 .10 信息系统审计师认证(CISA)
9 .11 信息安全经理认证 (CISM)
9 .12 全球信息保障认证(GIAC)
9 .12.1 GIAC 信息安全基础(GISF) 认证
9 .12.2 GIAC 安全基础(GSEC) 认证
9 .12.3 GIAC 边界防护分析师(GPPA) 认证
9 .12.4 GIAC 入侵分析师 (GCIA) 认证
9 .12.5 SANS 认证
9 .13 思科认证
9 .13 .1 CCENT
9 .13 .2 CCNA 路由与交换
9 .14 Offensive Security 认证专家(OSCP) 与 Kali Linux 渗透测试(PwK)
9 .15 Offensive Security 的 Kali Linux 渗透测试(PwK)
9 .16 CertNexsus Cybersec First Responder(CFR)
9 .17 NIST 网络安全框架
9 .17.1 识 别
9 .17.2 保 护
9 .17.3 监 测
9 .17.4 响 应
9 .17.5 恢 复
9 .18 小 结
9 .19 延伸阅读
第10 章 网络安全资源
10.1 检查清单资源
10.2 有关网络安全的建议与可靠的信息来源
10.3 网络安全课程
10.3 .1 SlashNext
10.3 .2 Springboard
10.3 .3 Cybrary
10.3 .4 美国国土安全部
10.4 网络安全威胁情报资源
10.4.1 STIX
10.4.2 TAXII
10.4.3 OpenC2
10.4.4 TLP
10.4.5 CAR
10.5 网络威胁情报信息源
10.6 小 结
10.7 延伸阅读
第11 章 网络安全入门专家意见
11 .1 安·约翰逊
11 .2 埃姆雷·埃文·科克马兹博士
11 .3 罗宾·怀特
11 .4 欧赞·优卡尔与奥尔罕·莎丽博士
11 .5 查姆·桑德斯
11 .6 尤里·迪奥奇尼斯
11 .7 伊维卡·西蒙诺夫斯基博士
11 .8 迈克·扬科夫斯基·洛雷克博士
11 .9 贾德·怀伯恩
11 .10 欧纳·塞朗
11 .11 尼尔·瑞普
11 .12 吉拉德·穆萨
11 .13 考沙尔·K·乔杜里
11 .14 维尔·肯帕尔
11 .15 马丁·黑尔
11 .16 艾哈迈德·纳比勒· 马哈茂德
11 .17 迪帕扬·昌达
11 .18 加里·达菲尔德
11 .19 厄达尔·奥兹卡亚博士
第12 章 在网络安全领域找工作
12.1 从技术背景进入网络安全领域
12.2 瞄准网络安全工作
12.3 非技术背景人员从事网络安全工作
12.4 技术职位转型
12.4.1 申请前展示你的价值
12.4.2 阅读、聆听、观察与交谈
12.4.3 CV 内容简介
12.4.4 CV 内容清单
12.5 首次接触到网络安全工作
12.6 工作面试类型
12.6 .1 结构化面试
12.6 .2 非结构化面试
12.6 .3 半结构化面试
12.6 .4 网络安全工作面试常见问题
12.6 .5 网络安全工作普通面试流程
12.6 .6 网络安全工作面试常见问题
12.6 .7 网络安全工作面试温馨提示
12.6 .8 接受一份工作前应考虑的问题
12.7 招聘经理或招聘者的建议
12.7.1 招聘流程
12.7.2 如何做可被微软公司录用
12.7.3 如何做可被思科公司录用
12.7.4 如何做可被谷歌公司录用
12.7.5 如何做可被埃克森公司录用
12.8 应了解的热门求职网站
12.9 小 结
你可能喜欢的其他网络安全书籍
留下评论: 让其他读者了解你的想法
內容試閱
当今时代,网络安全已不再是一个可选项,而是每家企业必然面对的生存课题。安全界有一句名言:“世界上只有两种公司——知道自己被黑过,
和尚未发现自己被黑过的。”无论规模大小,没有组织能完全免于网络威胁的侵袭。
与此同时,全球正面临严峻的网络安全人才危机。Gartner、微软(Microsoft)、思科(Cisco)等权威机构,以及ISACA、《福布斯》(Forbes)等专业媒体均指出,全球网络安全专业人才缺口高达数百万。政府、企业和招聘机构都在竭力填补这一空白,但系统性培养网络安全从业者的资源仍然稀缺。虽然互联网上不乏零散的网络安全学习资料,市面上也有许多入门书籍和视频教程,但它们往往存在以下局限:
(1)知识碎片化:缺乏从基础到进阶的系统性学习路径;
(2)脱离实战:很少涉及如何搭建实验环境、应对真实攻击场景;
(3)职业指导缺失:未涵盖行业认证选择、人脉积累、求职策略等关键问题;
(4)缺乏行业洞察:鲜少提供来自资深专家和招聘经理的一线建议。
本书正是为解决这些问题而写。它不仅是一本技术指南,更是一份完整的职业发展路线图。您将学到:
(1)网络安全核心技术与行业发展趋势;
(2)如何高效入门:从零基础到掌握实战技能;
(3)导师与人脉的价值,以及如何借助它们加速成长;
(4)主流认证解析与资源获取途径;
(5)求职策略:如何脱颖而出,获得理想岗位。
尽管本书定位为“新手指南”,但其内容同样适合希望转型至网络安全领域的IT从业者。我们邀请了行业专家、招聘负责人参与内容审核,确保
您获得的不仅是理论知识,更是经过验证的实战经验。
网络安全的世界充满挑战,但也蕴藏巨大机遇。无论您是刚刚起步,还是寻求职业突破,本书都将成为您通往专业之路的可靠伙伴。
编者

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2025 (香港)大書城有限公司  All Rights Reserved.