信息安全
-
网络入侵检测系统原理与应用沈亮 等主编《信息安全产品技术丛书:网络入侵检测系统原理与应用》内容分为5章,从入侵检测系统的产品概述、技术详解、标准分析等内容入手,对入侵检测系统产品的产生需求、实现原理、技术标准、应用场景和典型产品等内容进行了全面翔实的介绍。《信息安全产品技术丛书:网络入侵检测系统原理与应用》适合入侵检测系统产品的使用者(系统集成商、系统管理员)、产品研发人员及测试评价人员作为技术参考,也可供信息安全专业的学生及其他科研人员作为参考读物。 -
Rootkit(美)Bill Blunden 著,姚领田,蒋蓓,刘安,李潇 等译Amazon五星级畅销书,rootkit领域的重要著作,计算机安全领域公认经典。从反取证角度,深入、系统解读rootkit的本质和核心技术,以及如何构建属于自己的rootkit武器。包含大量模块化示例,行文风趣幽默,颇具实战性和可读性。全书共分四部分。第一部分(第1~6章),全新阐释rootkit本质、rootkit与反取证关系、安全领域态势,以及反取证技术的策略、应对建议和攻击优势。之后,从硬件、软件(系统)、行业工具和内核空间方面介绍rootkit调查过程和利用反取证技术破坏调查过程的策略,使你对取证和反取证有全新了解。第二部分(第7~8章),主要介绍rootkit如何阻止磁盘分析和可执行文件的分析,而调查人员如何利用有效的工具和策略来分析辅助存储器(例如磁盘分析、卷分析、文件系统分析以及未知二进制分析)中可能留下的rootkit痕迹,并对内存驻留和多级释放器技术及用户态Exec(UserlandExec)理念进行了深入剖析。第三部分(第9~15章)主要详解攻击者利用rootkit破坏数据收集过程和造成“一切安好”的假象的前沿实用策略:阻止在线取证、内核模式策略、更改调用表、更改代码、更改内核对象、创建隐秘通道和部署带外rootkit。第四部分(第16章),高屋建瓴地重新总结了rootkit的核心策略,以及如何识别隐藏的rootkit、注意事项和如何处理感染等。 -
黑客攻防从新手到高手九天科技 编《黑客攻防从新手到高手》是指导初学者快速掌握黑客攻防的入门书籍,该书打破了传统按部就班讲解知识的模式,以解决问题为出发点,通过大量来源于实际的精彩实例,全面涵盖了读者在防御黑客攻击过程中所遇到的问题及其解决方案。书中结合当前互联网上主流的防范黑客攻击的技术,详细地介绍了读者在防范黑客攻击时必须掌握的基本知识、实用工具和技巧,对读者在防御黑客攻击时经常遇到的问题给予了专业性的解答,并通过实战案例给读者讲述了多种防范技术的具体应用,让读者阅读起来更有目的性,更能贴近实战需要。 -
监视帝国东鸟 著“棱镜事件”持续发酵,斯诺登引起全世界的关注,但这只是美国政府庞大情报搜集网络的冰山一角。本书讲述了美国及西方国家如何利用现代网络信息技术搜集各种情报的过程及相关内幕,揭示了现代信息网络战争的技术手段和运作机制,展现了这场没有硝烟的战争中所发生的种种惊心动魄的故事。随着网络技术向日常生活的不断渗透,信息安全已经成为不可忽视的课题。本书对于中国政府和企业如何防范信息泄露,提高信息防护意识,有针对性地采取防范措施等都有很好的借鉴意义。 -
信息论与密码学邸继征 著《浙江省级重点学科应用数学教学改革与科学研究丛书:信息论与密码学》概念清晰,推理严密,论证细致,对每部分内容,都展示是什么、为什么和怎么做的全过程,并将基础和应用并重的教育理念融人其中。全书分6章,介绍信息论和密码学的基础知识。在信息论方面,引入给出信源和信道概念的联合概率空间,并由此给出离散信源的数学模型,介绍信息量、熵和信源编码;给出离散信道的数学模型,介绍互信息、信道容量和信道编码,在密码学方面,讲述密码学的基础理论,介绍以DES系统为代表的分组密码和以RSA系统为代表的公钥密码。《浙江省级重点学科应用数学教学改革与科学研究丛书:信息论与密码学》可作为高等院校数学和应用数学、信息与计算科学专业和信息类、软件类本科生和研究生的信息论与密码学教材和参考书。 -
兰德报告(美)马丁·C·利比基(Martin C.Libicki)著 薄建禄 译网络及信息媒介在经济和国防建设当中拥有举足轻重的作用,所以如何对其进行有效的安全保障,已成为一项重要的利益问题。任何个体、组织或国家,都可以通过网络入侵,轻易实现重要信息的盗取或者致对方系统瘫痪的目的。威慑和鼓励都是掌权者表现权力的方式:威慑是希望别人不去做,鼓励则是希望别人去做些什么,两者都可能在权力尚未应用之前,就能达到实效。想要成功的在网络世界实现有效威慑,就必须了解网络攻击的本质。很多人习惯将网络战争与传统战争进行比较,但两者间存在着重要的差异:网络拥有特殊的规则,例如,在网络中可以轻易实现身份的隐藏;对于网络攻击所带来的巨大损失,受害者很难分析或是预估损害的状况,网络攻击可以使对手的组织在瞬间瘫痪。《兰德报告:美国如何打赢网络战争》作者分析了网络攻击的各项特性,并且与实体的攻击行动相比较,进而探讨网络攻击与报复行动的种种特质。未来的商场战争表现在公司与公司、国家与国家之间的较量,它们可以直接或是间接地通过网络来发动攻击,因此,网络安全成为未来任何组织和国家都必须给予高度关注的战略性问题。《兰德报告:美国如何打赢网络战争》作者针对网络战争时代的来临,在书中对此主题进行了清晰、深刻的阐述,为读者提供了应对网络攻击的有效途径。 -
恶意软件、Rootkit和僵尸网络(美)Christopher C. Elisan 著,郭涛 ,章磊 ,张普含 ,张翀斌 译《恶意软件、Rootkit和僵尸网络》是恶意软件、rootkit和僵尸网络领域的经典入门书,也被誉为是该领域最好的一本书,10余家安全机构联袂推荐,Amazon五星畅销书。由国际知名的安全技术专家撰写,中国信息安全测评中心软件安全实验室主任领衔翻译,译著双馨。本书既从攻击者的角度详细介绍了恶意软件的技术原理、攻击流程和攻击方法,又从防御者的角度深入讲解了恶意软件的分析方法以及应对各种威胁的解决方案和最佳实践。书中包含大量案例,不仅实践性强,而且还颇有趣味。《恶意软件、Rootkit和僵尸网络》共分为四部分。第一部分(第1~4章)迅速导入“基础知识”,介绍当前面临的威胁、主要网络攻击手段,使读者能充分了解什么是恶意软件、rootkit和僵尸网络。第二部分(第5~8章),是本书核心部分,从更高的视角来讲解以下内容:攻击者的恶意软件操作形式;网络犯罪团体的组织形式;攻击者如何利用现有技术去创建、部署、管理可控的恶意软件和僵尸网络,涵盖整个威胁流程,使读者对恶意软件编写者的思维方式和操作方法有深入了解,极具参考价值。这部分还将阐明普通用户如何于不知不觉中成为网络犯罪组织的参与者,以及攻击者获益链条。第三部分(第9~11章),主要讲解“企业应对方案”,引导读者进一步了解威胁处理方法、提高系统安全性的秘技、了解现有系统安全性的实用性方法,以及识别和缓解潜在威胁的业界最佳实践。第四部分(第12章),此部分回顾本书所讲内容,并着重讨论了恶意软件、rootkit和僵尸网络今后的发展态势,使读者了解目前反恶意软件领域的前沿研究工作。 -
黑客免杀攻防任晓珲 著《黑客免杀攻防》国内首部关于黑客免杀技术的专著,旨在为反病毒工程师剖析各种恶意软件和应对各种安全威胁提供全面指导。不仅从攻击者(黑客)的视角全方位揭示了黑客免杀技术的常用方法、常用技术和思想原理,还从防御者(反病毒工程师)的视角深入讲解了遏制免杀技术的具体方法策略。从纯技术的角度讲,本书不仅详细讲解了免杀技术的各种细节和方法,还详细讲解了PE文件、逆向工程、C++壳的编写、免杀壳的打造、脱壳、Rootkit等安全技术的细节。《黑客免杀攻防》共20章,分为三大部分:基础篇(第1~6章)详细介绍了黑客免杀技术的初级技巧,包括查找(修改)特征码、常见特征码绕过技巧、壳在免杀中的应用、花指令和其他免杀基础知识;高级篇(第7~16章)深入讲解了PE文件、逆向工程、C++壳的编写、免杀壳的打造、脱壳、Rootkit等常用安全技术的原理和细节,以及黑客免杀技术是如何应用它们的,为反病毒工程师应对各种恶意软件提供了原理性指导;扩展篇(第17~20章)为遏制黑客免杀技术提供了思路和具体的方案。 -
Metasploit渗透测试魔鬼训练营诸葛建伟 ,陈力波 ,田繁 等著《Metasploit渗透测试魔鬼训练营》是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写。内容系统、广泛、有深度,不仅详细讲解了Metasploit渗透测试的技术、流程、方法和技巧,而且深刻揭示了渗透测试平台背后蕴含的思想。书中虚拟了两家安全公司,所有内容都围绕这两家安全公司在多个角度的多次“对战”展开,颇具趣味性和可读性。很多知识点都配有案例解析,更重要的是每章还有精心设计的“魔鬼训练营实践作业”,充分体现了“实践,实践,再实践”的宗旨。《Metasploit渗透测试魔鬼训练营》采用了第二人称的独特视角,让读者跟随“你”一起参加魔鬼训练营,并经历一次极具挑战性的渗透测试任务考验。你的渗透测试之旅包括10段精彩的旅程。全书共10章。第1章对渗透测试和Metasploit进行了系统介绍,首先介绍了渗透测试的分类、方法、流程、过程环节等,然后介绍了Metasploit的功能、结构和基本的使用方法。第2章详细演示了渗透测试实验环境的搭建。第3章讲解了情报收集技术。第4章讲解了Web应用渗透技术。第5章讲解了网络服务的渗透攻击技术。第6章讲解了客户端的渗透攻击技术。第7章讲解了社会工程学的技术框架和若干个社会工程学攻击案例。第8章讲解了针对笔记本电脑、智能手机等各种类型移动设备的渗透测试技术。第9章讲解了Metasploit中功能最为强大的攻击载荷模块Meterpreter的原理与应用。第10章,魔鬼训练营活动大结局,本章发起了一个“黑客夺旗竞赛”实战项目,目的是进一步提高读者的实战能力。 -
黑客与画家(美)Paul Graham 著,阮一峰 译《黑客与画家:来自计算机时代的高见》是硅谷创业之父Paul Graham的文集,主要介绍黑客即优秀程序员的爱好和动机,讨论黑客成长、黑客对世界的贡献以及编程语言和黑客工作方法等所有对计算机时代感兴趣的人的一些话题。书中的内容不但有助于了解计算机编程的本质、互联网行业的规则,还会帮助读者了解我们这个时代,迫使读者独立思考。《黑客与画家:来自计算机时代的高见》适合所有程序员和互联网创业者,也适合一切对计算机行业感兴趣的读者。
