中标
中共岳阳市委保密委员会办公室关于机读资料的网上超市采购项目合同履约验收公告
金额
36.80元
项目地址
湖南省
发布时间
2023/01/30
公告摘要
公告正文
发布人: 易杨来源: 发布时间: 2023-01-30 10:16:42
一、 *采购人名称:中共岳阳市委保密委员会办公室
二、 *履约供应商名称:岳阳市百德电子科技有限公司
三、 *采购项目编号:1992045000017304981
四、 *合同编号:40486137
五、 *验收单位:中共岳阳市委保密委员会办公室
六、 *验收日期:2023年1月30日
七、 *验收结果:
验收报告:
验收人员名单:易杨
一、 *采购人名称:中共岳阳市委保密委员会办公室
二、 *履约供应商名称:岳阳市百德电子科技有限公司
三、 *采购项目编号:1992045000017304981
四、 *合同编号:40486137
五、 *验收单位:中共岳阳市委保密委员会办公室
六、 *验收日期:2023年1月30日
七、 *验收结果:
序号 | 服务内容 | 验收数量 | 验收金额(元) | 验收标准\规格型号\技术标准 | 验收结果 | 备注 |
1 | 机械工业出版社 计算机安全:原理与实践(原书第4版) | 1 | 45.0 | 机械工业出版社\计算机安全:原理与实践(原书第4版) | 验收通过 | |
2 | 人民邮电出版社 ATT&CK与威胁猎杀实战 | 1 | 33.0 | 人民邮电出版社/ POSTS & TELECOM PRESS\ATT&CK与威胁猎杀实战 | 验收通过 | |
3 | 人民邮电出版社 二进制分析实战(异步图书出品) | 1 | 41.0 | 人民邮电出版社/ POSTS & TELECOM PRESS\二进制分析实战(异步图书出品) | 验收通过 | |
4 | 编码:隐匿在计算机软硬件背后的语言(博文视点出品) | 1 | 29.8 | 博文/bowen\编码:隐匿在计算机软硬件背后的语言(博文视点出品) | 验收通过 | |
5 | 人民邮电出版社 SQL必知必会 第5版(图灵出品) | 1 | 14.0 | 人民邮电出版社/ POSTS & TELECOM PRESS\SQL必知必会 第5版(图灵出品) | 验收通过 | |
6 | 机械工业出版社 云原生安全:攻防实践与体系构建 | 1 | 32.8 | 机械工业出版社\云原生安全:攻防实践与体系构建 | 验收通过 | |
7 | 人民邮电出版社 《关键信息基础设施安全保护条例》《数据安全法》和网络安全等级保护制度解读与实施 | 1 | 31.0 | 人民邮电出版社/ POSTS & TELECOM PRESS\《关键信息基础设施安全保护条例》《数据安全法》和网络安全等级保护制度解读与实施 | 验收通过 | |
8 | 清华大学出版社 车联网渗透测试(安全技术经典译丛) | 1 | 17.8 | 清华大学出版社\车联网渗透测试(安全技术经典译丛) | 验收通过 | |
9 | 清华大学出版社 安全简史:从个体到共生 | 1 | 18.0 | 清华大学出版社\安全简史:从个体到共生 | 验收通过 | |
10 | 人民邮电出版社 Nmap渗透测试指南 | 1 | 14.5 | 人民邮电出版社/ POSTS & TELECOM PRESS\Nmap渗透测试指南 | 验收通过 | |
11 | 人民邮电出版社 算法图解(图灵出品) | 1 | 21.4 | 人民邮电出版社/ POSTS & TELECOM PRESS\算法图解(图灵出品) | 验收通过 | |
12 | 人民邮电出版社 网络安全的40个智慧洞见(2020) | 1 | 31.0 | 人民邮电出版社/ POSTS & TELECOM PRESS\网络安全的40个智慧洞见(2020) | 验收通过 | |
13 | 清华大学出版社 诸神之眼——Nmap网络安全审计技术揭秘 | 1 | 15.6 | 清华大学出版社\诸神之眼 | 验收通过 | |
14 | 人民邮电出版社 Metasploit Web渗透测试实战(异步图书出品) | 1 | 22.5 | 人民邮电出版社/ POSTS & TELECOM PRESS\Metasploit Web渗透测试实战(异步图书出品) | 验收通过 | |
15 | 博文 Python黑帽子:黑客与渗透测试编程之道(第2版) | 1 | 32.0 | 博文/bowen\Python黑帽子 | 验收通过 | |
16 | 机械工业出版社 Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁 | 1 | 40.0 | 机械工业出版社\Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁 | 验收通过 | |
17 | 人民邮电出版社 Python密码学编程(安全技术经典译丛) | 1 | 23.8 | 人民邮电出版社/ POSTS & TELECOM PRESS\Python密码学编程 | 验收通过 | |
18 | 博文 隐私计算——推进数据”可用不可见”的关键技术 | 1 | 32.9 | 博文/bowen\隐私计算 | 验收通过 | |
19 | 人民邮电出版社 黑客揭秘与反黑实战 基础入门不求人 | 1 | 17.2 | 人民邮电出版社/ POSTS & TELECOM PRESS\黑客揭秘与反黑实战 基础入门不求人 | 验收通过 | |
20 | 人民邮电出版社 社会工程 安全体系中的人性漏洞 | 1 | 25.2 | 人民邮电出版社/ POSTS & TELECOM PRESS\社会工程 安全体系中的人性漏洞 | 验收通过 | |
21 | 人民邮电出版社 网络威胁情报技术指南 | 1 | 41.0 | 人民邮电出版社/ POSTS & TELECOM PRESS\网络威胁情报技术指南 | 验收通过 | |
22 | 人民邮电出版社 大话数据结构 【 溢彩加强版】 | 1 | 31.79 | 人民邮电出版社/ POSTS & TELECOM PRESS\大话数据结构 【 溢彩加强版】 | 验收通过 | |
23 | 机械工业出版社 ATT&CK框架实践指南 | 1 | 38.8 | 机械工业出版社\ATT&CK框架实践指南 | 验收通过 | |
24 | 机械工业出版社 Web渗透攻防实战 | 1 | 61.6 | 机械工业出版社\Web渗透攻防实战 | 验收通过 | |
25 | 同济 同济大学出版社漏洞 (第二版) | 1 | 44.9 | 同济\漏洞 (第二版) | 验收通过 | |
26 | 机械工业出版社 网络安全渗透测试 | 1 | 75.0 | 机械工业出版社\网络安全渗透测试 | 验收通过 | |
27 | 机械工业出版社 电子数据取证 | 1 | 36.6 | 机械工业出版社\电子数据取证 | 验收通过 | |
28 | 人民邮电出版社 内生安全 新一代网络安全框架体系与实践 | 1 | 83.5 | 人民邮电出版社/ POSTS & TELECOM PRESS\内生安全 新一代网络安全框架体系与实践 | 验收通过 | |
29 | 机械工业出版社 Web渗透测试实战:基于Metasploit 5.0 | 1 | 71.0 | 机械工业出版社\Web渗透测试实战:基于Metasploit 5.0 | 验收通过 | |
30 | 机械工业出版社 Web代码安全漏洞深度剖析 | 1 | 42.9 | 机械工业出版社\Web代码安全漏洞深度剖析 | 验收通过 | |
31 | 清华大学出版社 记录(世界的“吹哨人”“棱镜门主角”斯诺登揭露美国监控全世界的真相) | 1 | 21.0 | 清华大学出版社\永久记录(世界的“吹哨人”“棱镜门主角”斯诺登揭露美国监控全世界的真相) | 验收通过 | |
32 | 同济 走近安全——网络世界的攻与防 | 1 | 26.5 | 同济\走近安全——网络世界的攻与防 | 验收通过 | |
33 | 科学出版社 科学出版社网络空间安全 | 1 | 70.3 | 科学出版社/SCIENCE PRESS SP\网络空间安全 | 验收通过 | |
34 | 中信 机读资料 | 1 | 42.6 | 中信\美国黑镜 | 验收通过 | |
35 | 机械工业出版社 机械工业出版社社 计算机安全导论(原书第4版) | 1 | 42.9 | 机械工业出版社\计算机安全导论(原书第4版) | 验收通过 | |
36 | 清华大学出版社 软件供应链安全——源代码缺陷实例剖析 | 1 | 36.8 | 清华大学出版社\软件供应链安全——源代码缺陷实例剖析 | 验收通过 | |
37 | 清华大学出版社 清华大学出版社悄无声息的战场——无线网络威胁和移动安全隐私 | 1 | 46.8 | 清华大学出版社\悄无声息的战场——无线网络威胁和移动安全隐私 | 验收通过 | |
38 | 【运费】 | 1 | 0.0 | 验收通过 |
验收报告:
验收人员名单:易杨
返回顶部