信息安全
-
电子商务安全朱建明 编本书全面、系统地分析了电子商务面临的安全问题,在此基础上,深入阐述了实现电子商务安全的基本理论、方法、技术和策略。全书共10章,包括电子商务安全概述、密码学基础、软件安全、操作系统安全、数据库安全、网络安全、电子商务安全体系结构、电子商务网站安全、电子支付中的安全机制和电子商务安全管理等。每章均配有学习要点、关键词和思考题,理论联系实际,引导读者自主学习和思考。本书既可作为高等院校电子商务、信息管理与信息系统、管理科学与工程、计算机科学与技术、信息安全等相关专业本科生、研究生的教材,也可作为相关领域研究人员、技术人员和管理人员的参考书。本书配套授课电子课件,需要的教师可登录www.cmpedu.com免费注册、审核通过后下载,或联系编辑索取(QQ:2399929378,电话:010-88379750)。 -
渗透测试实践指南(美)Patrick Engebretson 著 缪纶,只莹莹,蔡金栋 译《渗透测试实践指南:必知必会的工具与方法》是一本权威而实用的渗透测试实践指南,Amazon超五星畅销书,美国国家安全局主管鼎力推荐,被誉为学习渗透测试必读的书之一。以独创性的ZEH方法,结合前沿、实用的开源工具,采用科学、有序的四步模型,全面讲解了渗透测试的技术、工具和方法,同时结合大量的演示实例,配以详细的操作步骤和图文解说,适合作为系统学习渗透测试的参考书。 《渗透测试实践指南:必知必会的工具与方法》全书共分7章:第1章介绍了渗透测试的概念、常用工具(Backtrack等)、测试环境的搭建,以及四步模型法;第2章讲解了HTTrack、Google搜索指令、The Harvester(邮箱地址侦察)、DNS和电子邮件服务器信息提取、MetaGooFil、筛选信息技巧等侦察工具和手段;第3章讲解了ping命令、ping扫描、端口扫描涉及的切实可用的工具及参数设置,如Nmap、Nessus等;第4~5章解读了漏洞利用的过程、工具和技巧,包括获得远程服务访问权限、密码重置和破解、嗅探网络流量、自动化漏洞攻击和Web漏洞扫描、Web服务器扫描、拦截请求、代码注入、跨站脚本等流行的黑客技术及工具;第6章介绍了使用后门和rootkit的方法及注意事项,侧重讲解Netcat、Cryptcat、Netbus工具和常用rootkit的使用、检测和防御技术;第7章着重介绍了如何编写渗透测试报告。每一章的结尾都有扩展阅读,包括对一些工具的介绍和相关深入主题的讲解,使有兴趣的读者可以找到自我提升的方向。 -
网络信息安全技术李玲俐 主编,陈晓明,陈丹 副主编《网络信息安全技术(高等法律职业教育系列教材)》这本书是为高职高专院校相关专业“网络信息安全技术”类课程开发的以网络信息安全技术理论为基础,具有实践特色的新型教材。通过“计算机网络信息安全实验室”环境下学习和熟悉网络信息安全技术知识的一系列实训、实例,结合生活中windows系统经常涉及的网络安全方面的操作,将各种常见的网络信息安全技术、管理基本方法、网络安全技术的特点和原理融入实践当中。为了体现法律法规为信息安全防范的关键,在最后一个学习单元,介绍了相关的法律法规及案例,以取得信息安全防范的良好教学效果。 -
信息安全应用教程赵树升 著《高等学校计算机应用规划教材:信息安全应用教程》以Windows操作系统为基础,以C和C+为主要开发语言,全面翔实地介绍了在很多企业工作中都要用到的信息安全实例,注重理论与实践相结合,每介绍一种理论,均以实例阐述,力求通过简短的实例,提升学习者的兴趣。在深入分析、全面阐述后,本书向读者揭示,与信息安全相关的应用并不是那么复杂,尤其病毒、软件保护和文档安全部分,几乎都是作者编写的代码。本书结构清晰、内容翔实,既可以作为工科院校相关专业的教材,也可以作为从事工程设计工作的专业技术人员的参考书。 -
信息安全管理体系审核指南魏军,谢宗晓 编著本书分为七章,从审核基础、标准族介绍、认证流程介绍到审核实施等逐步展开。其中,第2章“ISMS标准族介绍”,将ISMS标准族所有标准的进展情况更新到今年3月份;第6章“信息安全控制措施审核”借鉴了ISO/IEC27008的最新进展,较详细地介绍了控制恶意代码的技术检查,审计日志控制措施的技术检查,特殊权限管理控制措施的技术检查,备份控制措施的技术检查,网络安全管理控制措施的技术检查,用户职责管理控制措施的技术检查的检查内涵、检查方法和相关证据要求,为从业人员理解控制措施的有效性检查和审核点起到抛砖引玉的作用。第7章“ISMS结合审核”的内容也借鉴了ISO/IEC27013的部分思想,从风险管理、有效性测量、信息安全事件管理、变更管理、容量管理、相关方管理和业务连续性管理7个方面,分析了两个标准的针对性要求和结合审核方法。 -
灰帽黑客(美)哈珀,(美)哈里斯 等著,杨明军,韩智文,程文俊 译运用最新技术查找和修复安全漏洞,得力地阻止恶意的网络入侵。《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》在上一版本的基础上做了全面细致的更新,共新增了9章精彩内容:详细介绍了最新的安全漏洞和补救措施以及法定披露方式,分析黑客们如何定位目标系统、击破保护方案、编写恶意代码以及利用windows和linux系统中的缺陷,还探讨了恶意软件分析、渗透测试、scada、网络电话和web安全等方面的内容。《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》主要内容使用backtrack和metasploit来模拟漏洞攻击分析潜入、社交工程和内部攻击技术模拟构建用来发起栈缓冲区溢出攻击的perl、python和ruby脚本理解并阻止adobe、office和多媒体文件中的恶意内容检测和阻止客户端、web服务器、voip和scada攻击介绍针对windows和linux软件的逆向工程、模糊处理及反编译讨论sql注入、跨站脚本和伪造攻击使用蜜罐和沙箱技术来捕获恶意软件和rootkit -
信息隐藏技术实验教程王丽娜,郭迟,叶登攀 等著信息隐藏技术是一种重要的信息安全技术。王丽娜和郭迟等编著的《信息隐藏技术实验教程》主要内容包括图像载体的基本知识,伪随机数发生器,载体信号的时频分析,图像信息的伪装技术,时空域下的信息隐藏,变换域隐秘技术,数字水印模型,视觉感知和基于视觉感知的数字水印,水印攻击和性能评价,视频水印。书中完成了大量的实验。 -
掘金黑客·马克斯·维京(美)凯文·保尔森 著 王军,王凯 译如同某种势不可挡的新型病毒,地下黑客圈子流言四起:某个聪明绝顶、胆大妄为的家伙发动了对线上犯罪网络的恶意接管,这个犯罪网络足以从美国经济中攫取数十亿美元。 联邦调查局展开了雄心勃勃的秘密行动,矛头直指这位崭露头角的头号人物,决心将其缉拿归案;世界各地的情报机构也安排了几十位“鼹鼠”和双面间谍。与此同时,网络警察笼络了许多尚未纳入黑名单的黑客为其所用。然而,他们的头号猎物展现出不可思议的能力,总是能够识破他们的卧底、看穿他们的计谋。 他们追查的这位头号人物,并不像个犯罪分子:他是一名出色的程序员,具有嬉皮士和超级恶棍的双重人格。作为著名的“白帽”黑客,“维京”马克斯o巴特勒曾是整个程序设计领域的明星,甚至还担任过联邦调查局的顾问。但作为“黑帽”黑客的“冰人”,他入侵了美国各地的数千台电脑,轻而易举地将数百万信用卡资料尽收囊中。他和一名诡计多端的骗子一道,掌控着一个现实世界的大规模犯罪产业链。《掘金黑客·马克斯·维京:地下网络犯罪之王》 字里行间,我们被带入巨大的网络诈骗交易市场,里面充斥着信用卡号码、假支票、假护照、被窃银行账户和秘密情报点。我们会了解到黑客活动的运作机制:浏览器漏洞利用程序、网络钓鱼攻击、木马等等:诈骗犯们使用这些手段从事非法勾当,通过复杂的流程,把被盗信息变成巨额的真金白银。多亏了作者对警方和犯罪分子的深入洞察,我们才得以窥见执法部门和诈骗犯之间神秘莫测、险象环生的斗争场面。 -
信息安全技术与应用中国石油化工集团公司信息系统管理部 编著《信息基础设施应用与管理丛书:信息安全技术与应用》讲述了信息安全的基本知识、相关技术以及中国石化信息安全建设和应用的实践经验,旨在提升信息安全人才队伍建设,提高信息系统运维管理水平。《信息基础设施应用与管理丛书:信息安全技术与应用》共三部分十五章。第一部分介绍了信息安全基础知识、政策法规、信息安全管理体系等。第二部分介绍信息安全技术,从网络安全、系统安全、密码技术、应用与开发以及物理安全等几个方面介绍了相关技术。第三部分介绍中国石化信息安全体系建设,包括信息安全体系框架、信息安全技术应用、安全运维管理、IT内部控制以及信息安全检查等。希望该书成为各级信息化工作者、信息安全管理人员、技术人员的工具用书。 -
信息安全管理体系实施指南谢宗晓 编著《信息安全管理体系丛书:信息安全管理体系实施指南》共有三篇:标准解读、标准落地及延伸阅读。标准解读包括:正文解读、附录解读和参考文献解读。正文解读的形式为左侧标准原文,右侧解读或注释。在正文解读中,用了大量的图示,也列举了大量的示例,力求通俗易懂,以帮助读者利用已有的经验来理解信息安全管理体系中晦涩的概念。
