信息安全
-
Python 黑帽子暂缺作者暂缺简介... -
信息安全基础曹敏,刘艳本书作为信息安全知识普及与技术推广教材,涵盖信息安全概念、物理安全技术、密码技术、认证技术、访问控制与网络隔离技术、信息系统安全检测技术、恶意程序及防范技术、网络攻击与防护技术和无线网络安全技术等多方面的内容。不仅能够为初学信息安全技术的学生提供全面、实用的技术和理论基础,而且能有效培养学生信息安全的防御能力。本书的编写融入了作者丰富的教学和企业实践经验,内容注重实用,结构清晰,图文并茂,通俗易懂,力求做到使读者在兴趣中学习信息安全技术。每章开始都列出本章的学习重点,首先让学生知道通过本章学习能解决什么实际问题,做到有的放矢,激发学生的学习热情,使学生更有目标地学习相关理念和技术操作。此外,每章还配有习题和实训,不仅可以巩固理论知识,而且也为技能训练提供了基础。本书适合作为高职高专院校计算机或信息安全类专业教材,也可供培养技能型紧缺人才的相关院校及培训班教学使用。 -
密码编码与信息安全王静文,吴晓艺《密码编码与信息安全:C++实践》主要讨论密码编码学与信息安全的基本原理,并以基本原理为基础,重在探讨C++的实现方法。通过逐步引导的方法,分析密码编码和信息安全的功能,并针对相应的功能采用C++语言加以实现。帮助读者掌握和理解密码编码与信息安全的原理,并将理论与实践有机结合,为对密码编码和信息安全有兴趣的读者提供参考。 -
黑客秘笈 渗透测试实用指南(美)彼得·基姆(Peter Kim)著,徐文博,成明遥 等译所谓的渗透测试,就是借助各种漏洞扫描工具,通过模拟黑客的攻击方法,来对网络安全进行评估。本书采用大量真实案例和集邮帮助的建议讲解了在渗透测试期间会面临的一些障碍,以及相应的解决方法。本书共分为10章,其内容涵盖了本书所涉的攻击机器/工具的安装配置,网络扫描,漏洞利用,人工地查找和搜索Web应用程序的漏洞,攻陷系统后如何获取更重要的信息,社工方面的技巧,物理访问攻击,规避杀毒软件的方法,破解密码相关的小技巧和最终的成果汇总等知识。本书编排有序,章节直接相互独立,读者可以按需阅读,也可以逐章阅读。本书不要求读者具备渗透测试的相关背景,但是如果具有相关的经验,对理解本书的内容会更有帮助。 -
思科网络技术学院教程(美)思科网络技术学院(Cisco Networking Academy)《思科网络技术学院教程 CCNA安全(第3版)》所介绍的内容是针对思科网络技术学院的认证项目之一— CCNA安全课程,作为思科网络学院的指定教材,本书面向的读者群需要具备CCNA水平的知识。《思科网络技术学院教程 CCNA安全(第3版)》共分10章,第1章介绍了现代网络安全威胁相关的知识,让大家了解网络安全发展的历史和现状,以及病毒、蠕虫和木马为典型代表的各种攻击的特点和防范。随后的3章主要侧重于如何防止外部网络对内部网络的攻击,比如如何加强对路由器的保护、AAA认证以及防火墙技术和部署。第5章介绍了如何对内部网络自身的保护,强调了网络入侵防御系统(IPS)的特点和在思科设备上的实现。第6章是针对局域网的安全防护,主要侧重于对于交换网络的安全部署及配置。第7章介绍了加密算法,普及了加密技术的基本知识。第8章是本书的重要环节,介绍了使用路由器来实现虚拟专用网(VPN)技术,特别是IPSec技术的概念和配置。第9章对Cisco ASA防火墙配置和VPN配置的实施进行了详细介绍。第10章综合了前面的内容,介绍了如何设计和部署一个安全网络的全面解决方案,以及如何制定有效的安全策略等。《思科网络技术学院教程 CCNA安全(第3版)》所介绍的内容涵盖了思科认证考试— CCNA安全(IINS 640-554)要求的全部知识,因此适合准备该认证考试的读者阅读,对网络安全感兴趣的读者也可以从中获益。 -
隐私保护安全协议研究朱宏峰,刘天华Internet上的隐私问题已越来越被关注。隐私不仅意味着信息的机密性,而且意味着信息发布者身份的机密性。从更高级别的角度来看,甚至服务器为用户提供的各种服务,均要保证机密性。匿名技术是Internet上保护用户隐私的一种有效手段,主要通过三个方面来体现:一、解决"谁和谁"问题。二、解决"谁做什么"问题。三、解决"公平服务"问题。《隐私保护安全协议研究》中,将上述三个方面归纳为身份信息隐私保护(第一方面)和服务类信息隐私保护(第二、三方面)两大类。 -
基于信号处理的低速率拒绝服务攻击的检测技术吴志军,岳猛《基于信号处理的低速率拒绝服务攻击的检测技术》在时域采用数据包统计的方法分析LDDoS攻击流量的特性,在频域采用频谱分布统计的方法研究LDDoS攻击的特征,采用经典的数字信号处理技术将网络流量数据当作信号进行采样和处理,进行LDDoS攻击的特征提取、攻击检测和流量过滤等关键技术的研究。主要的创新点是:①提出基于相关的LDDoS攻击时间同步和流量汇聚的方法;②提出基于卡尔曼滤波的LDDoS攻击检测方法;③提出基于小信号理论采用基于漏值多点数字平均技术的LDDoS攻击检测方法;④提出基于混沌Duffing振子的LDDoS攻击的检测方法;⑤提出基于FIR滤波器的LDDoS攻击流量的过滤方法。 -
2014年中国互联网网络安全报告国家计算机网络应急技术处理协调中心本书是国家计算机网络应急技术处理协调中心(简称国家互联网应急中心)发布的2014年中国互联网网络安全年报。本书汇总分析了国家互联网应急中心自有网络安全监测结果和通信行业、网络安全企业相关单位报送的大量数据,具有鲜明的行业特色。报告涵盖了我国互联网网络安全宏观形势判断、网络安全监测数据分析、网络安全事件案例详解、网络安全政策和技术动态等多个方面的内容,对计算机恶意程序传播和活动、移动互联网恶意程序传播和活动、网站安全监测、安全漏洞预警与处置、网络安全信息通报等情况进行深入细致的分析。本书的内容依托国家互联网应急中心多年来从事网络安全监测、预警和应急处置等工作的实际情况,是对我国互联网网络安全状况的总体判断和趋势分析,可以为政府部门提供监管支撑,为互联网企业提供运行管理技术支持,向社会公众普及互联网网络安全知识,提高全社会、全民的网络安全意识。 -
电话飞客菲尔·拉普斯利《纽约时报》推荐 电话飞客(phreak)这个名词大有来头,它可以称得上是另外两个广为人知的名词——黑客(hacker)和极客(geek)——的鼻祖。19 世纪 60 年代,个人电脑还没有出现,两位 Steve 还没有把苹果电脑发明出来,那当时的黑客黑什么呢?黑电话网络。其中最著名的例子应该是两位 Steve 发明的蓝盒子了——只要用它来拨号,就能免费拨打长途。那到底蓝盒子的原理是什么?如果你好奇心足够重,就应该去看这本书。 -
网络安全P.W. Singer(P.W. 辛格),Allan Friedman(艾伦·弗里德曼)“在互联网上,没有人知道你是一条狗”,这句话曾被广泛用于描述互联网的虚拟属性。只是,随着互联网的不断发展,因其复杂及广泛影响性,特别是随着互联网安全问题的不断显现,我们曾经认识的互联网已不再是虚拟空间那么简单。网络安全和网络战争的知识体系架构纷繁复杂,但布鲁金斯研究员P.W.辛格(P.W.Singer)和知名互联网专家艾伦·弗里德曼(Allan Friedman)却用简单通俗的文字将21世纪里关于互联网安全与战争方面的丰富的信息呈现给大家。这是一本关于互联网安全与战争知识的科普著作。本书生动、易读,包含了大量引人入胜的故事,围绕互联网安全的几个核心问题展开——互联网是怎样运行的,为什么它很重要,以及我们能做些什么。详细剖析了从“匿名者”黑客组织、震网病毒,到中国和美军的新式网络单元。通过这种方式,作者力图让读者能够了解互联网安全的核心问题和特征。本书为中国互联网协会译丛,书中观点得到“知道创宇”等知名网络安全研究机构的充分重视。
