返回首页 联系帮助

登录注册
user
  • 我的订单
  • 在线充值
  • 卡密充值
  • 会员中心
  • 退出登录
59图书的logo
59图书
  • 交通运输
  • 军事
  • 农业科学
  • 医药卫生
  • 历史地理
  • 哲学宗教
  • 天文地球
  • 工业技术
  • 政治法律
  • 数理化
  • 文化科学教育体育
  • 文学
  • 环境安全
  • 生物
  • 社会科学
  • 经济
  • 自然科学
  • 航空航天
  • 艺术
  • 语言文字
  • “内幕交易”的法律透视 理论研究与案例分析

    下载此书RAR压缩包在线购买PDF电子书

    贺绍奇著2000 年出版308 页ISBN:7800569896

    本书内容包括:内幕交易的构成要素,内幕交易禁止在经济学界的争论与学说,法律禁止内幕交易的理论与学说及其归责原则,控制内幕交易的相关制度等。...

  • 揭开争办奥运会的内幕-奥林匹克中的政治角逐

    下载此书RAR压缩包在线购买PDF电子书

    (日)池井优著;蒋丰主编2222 年出版147 页ISBN:7507208680

  • 黑客来袭

    下载此书RAR压缩包在线购买PDF电子书

    尚北京编著2003 年出版256 页ISBN:7536660316

    本书从内容和文章深度上看,可以分为三个学习阶段:第一章至第三章为初级阶段,主要介绍网络安全的基础理论和常用命令、软件的使用方法,了解简单的攻击手段,网络上比较常见的恶意攻击和防范方法等内容。读者在完成...

  • 无线网络攻防教程

    下载此书RAR压缩包在线购买PDF电子书

    易平主编2015 年出版332 页ISBN:9787302394563

    无线网络因为其组网灵活、配置快捷方便,构造成本较低等优势,使得它逐渐推广于商业和民用环境之中,如会议数据交换、紧急援救、偏远地区等一些需要临时组网的应用环境。本书主要是“无线攻防创新实验系统”配套...

  • 内幕交易与洗钱 欧盟的法律与实践

    下载此书RAR压缩包在线购买PDF电子书

    (英)亚历山大著2011 年出版270 页ISBN:9787511818201

    本书对欧共体指令和15个成员国(截止到2004年5月1日的欧盟成员国 )内幕交易规则进行比较研究。本书不仅表述各国立法的条文,而是着重进行分析和评论,将各国关于内幕交易的立法与欧共体指令相比较,也与其他国家的...

  • 斯诺登档案 世界最大泄密事件内幕揭秘

    下载此书RAR压缩包在线购买PDF电子书

    (英)卢克·哈丁(LUKEHARDING)著;何星,周仁华,李广才,花爱萍,孙志明译2014 年出版272 页ISBN:9787515510231

    本书详细追踪了“棱镜门”事件的来龙去脉,解读了斯诺登的整个思想历程,通过此前未披露的档案资料和对有关事件核心人物的深入采访,较客观和完整地展现并分析了事件各方之间的博弈,为读者揭开了其中不为人知的内...

  • 挑战黑客 网络安全的最终解决方案

    下载此书RAR压缩包在线购买PDF电子书

    (美)拉斯·克兰德(Lars Klander)著;陈永剑等译2000 年出版492 页ISBN:7505349902

    美国JamsaPress授权出版:本书介绍网络安全性方面的基本问题。如:几种常见的网络协议、防火墙、加密及数字签证等知识,还分析黑客种种攻击网络弱点的方法。...

  • 证券内幕交易罪研究

    下载此书RAR压缩包在线购买PDF电子书

    张小宁著2011 年出版320 页ISBN:9787565302381

    本书是一本关于证券内幕交易罪研究的法学理论专著。主要内容以证券内幕交易、泄露内幕信息罪为主轴,借鉴美国、欧盟、日本法理论并结合中国法关于证券内幕交易罪的相关问题进行了分析。论述内容包括证券的概...

  • 大客户攻防策略 第2版

    下载此书RAR压缩包在线购买PDF电子书

    丁兴良著2012 年出版228 页ISBN:9787509619308

    本书共分两大部分:攻略——万事俱备,只欠“出攻”;防略——世事难料,防字当先。其中每一部分又分为四章,攻略主要分析在向大客户营销过程中采取的主动进攻策略;防略主要分析在营销过程中怎样留住大客户、怎样防.....

  • 网络攻防原理与实践

    下载此书RAR压缩包在线购买PDF电子书

    邓涛,单广荣主编2017 年出版282 页ISBN:9787030553683

    本书由浅入深地介绍了网络攻击与防御的原理和实践。从网络安全所面临的不同威胁入手,详细介绍了信息收集、口令攻击、缓冲区溢出、恶意代码、Web应用程序攻击、嗅探、假消息、拒绝服务攻击等多种攻击技术,并...

首页上一页151 152 153 154 155 156 157 158 159 160 下一页尾页
如有任何问题,可联系 pdfbook123@proton.me

关于我们 | 隐私声明