信息安全
-
信息安全的数学基础罗守山 等编著《信息安全的数学基础》围绕信息安全相关课程所需的数学基础,介绍数论、近世代数、组合数学的基本原理和方法。《信息安全的数学基础》的内容包括:整数和多项式的表示与运算、同余方程与不定方程、群、环、域、组合数学基础。为了增强学生对信息安全中数学方法的理解,在每一章的最后还介绍了相关数学知识在信息安全与密码学中的应用。同时,各章还配有一定数量的习题,便于教学与自学。《信息安全的数学基础》可以作为信息安全相关专业的本科生教材,也可供从事相关专业的教师、科研人员和工程技术人员参考。 -
网络安全技术与实训杨文虎,李飞飞 主编《网络安全技术与实训(第2版)》围绕网络安全的定义、标准、模型以及常见的网络安全威胁进行系统介绍和分析,从网络管理与安全防护入手,详细讲述和分析入侵检测、数据加密、身份验证、防火墙以及无线网安全等多方面的理论与技术,同时结合现场工程应用,将网络安全管理技术与主流系统软硬件结合,强调对实践能力的培养。《网络安全技术与实训(第2版)》适合作为高职高专院校计算机网络技术专业、信息安全技术专业、计算机应用技术专业等的教材,也可作为广大网络管理人员及技术人员学习网络安全知识的参考书。 -
0day安全王清 主编本书分为5篇33章,系统、全面地介绍了Windows平台缓冲区溢出漏洞的分析、检测与防护。第一篇为漏洞exploit的基础理论和初级技术,可以引领读者迅速入门;第二篇在第一篇的基础上,结合国内外相关研究者的前沿成果,对漏洞技术从攻、防两个方面进行总结;第三篇站在安全测试者的角度,讨论了几类常用软件的漏洞挖掘方法与思路;第四篇则填补了本类书籍在Windows内核安全及相关攻防知识这个神秘领域的技术空白;第五篇以大量的0day案例分析,来帮助读者理解前四篇的各类思想方法。本书可作为网络安全从业人员、黑客技术发烧友的参考指南,也可作为网络安全专业的研究生或本科生的指导用书。本书分为5篇,共33章。第1篇漏洞利用原理(初级)第1章基础知识本章着重对漏洞挖掘中的一些基础知识进行介绍。首先是漏洞研究中的一些基本概念和原理;然后是对Windows平台下可执行文件的结构和内存方面的一些基础知识的介绍;最后介绍了一些漏洞分析中经常使用的软件工具。包括调试工具、反汇编工具、二进制编辑工具等。您会在后面的调试实验中反复见到这些工具的身影。在这章的最后一节,我们设计了一个非常简单的破解小实验,用于实践工具的应用,消除您对二进制的恐惧感,希望能够给您带来一些乐趣。第2章栈溢出原理与实践基于栈的溢出是最基础的漏洞利用方法。本章首先用大量的示意图,深入浅出地讲述了操作系统中函数调用、系统栈操作等概念和原理;随后通过三个调试实验逐步讲解如何通过栈溢出,一步一步地劫持进程并植入可执行的机器代码。即使您没有任何汇编语言基础,从未进行过二进制级别的调试,在本章详细的实验指导下也能轻松完成实验,体会到exploit的乐趣。第3章开发shellcode的艺术本章紧接第2章的讨论,比较系统地介绍了溢出发生后,如何布置缓冲区、如何定位shellcode、如何编写和调试shellcode等实际的问题。最后两小节还给出了一些编写shellcode的高级技术,供有一定汇编基础的朋友做参考。第4章用MetaSploit开发ExploitMetaSploit是软件工程中的FrameWork(架构)在安全技术中的完美实现,它把模块化、继承性、封装等面向对象的特点在漏洞利用程序的开发中发挥得淋漓尽致。使用这个架构开发Exploit要比直接使用C语言写出的Exploit简单得多。本章将集中介绍如何使用这个架构进行Exploit开发。第5章堆溢出利用在很长一段时间内,Windows下的堆溢出被认为是不可利用的,然而事实并非如此。本章将用精辟的论述点破堆溢出利用的原理,让您轻松领会堆溢出的精髓。此外,这章的一系列调试实验将加深您对概念和原理的理解。用通俗易懂的方式论述复杂的技术是本书始终坚持的原则。第6章形形色色的内存攻击技术在了解基本的堆栈溢出后,本章将为大家展示更为高级的内存攻击技术。本章集中介绍了一些曾发表于BlackHat上的著名论文中所提出的高级利用技术,如狙击Windows异常处理机制、攻击虚函数、off by one、 HeapSpray等利用技巧。对于安全专家,了解这些技巧和手法不至于在分析漏洞时错把可以利用的漏洞误判为低风险类型;对于黑客技术爱好者,这些知识很可能成为激发技术灵感的火花。第7章手机里的缓冲区溢出在PC机上的溢出攻击进行的如火如荼的时候,您是否也想了解手机平台上的缓冲区溢出问题?那就不要错过本章!本章以ARM和WindowsMobile为例,介绍手机平台上编程和调试技巧。并在最后以一个手机上的exploitme为大家揭开手机里缓冲区溢出的神秘面纱。第8章其他类型的软件漏洞缓冲区溢出漏洞只是软件漏洞的一个方面,我们来看看其他一些流行的安全漏洞。如格式化串漏洞、SQL注入、XPath注入、XSS等安全漏洞产生的原因、利用技巧及防范措施。第2篇漏洞利用原理(高级)第9章Windows安全机制概述微软在Windows XP SP2和Windows2003之后,向操作系统中加入了许多安全机制。本章将集中讨论这些安全机制对漏洞利用的影响。第10章栈中的守护天使:GS针对缓冲区溢出时覆盖函数返回地址这一特征,微软在编译程序时使用了一个很酷的安全编译选项——GS。本章将对GS编译选项的原理进行详细介绍,并介绍几种绕过GS的溢出技巧。第11章亡羊补牢:SafeSEH攻击S.E.H已经成为windows平台下漏洞利用的经典手法。为了遏制日益疯狂的攻击,微软在Windows XPSP2及后续版本的操作系统中引入了著名的S.E.H校验机制SafeSEH。本章将会对这一安全机制进行详细的分析,并介绍其中的不足和绕过方法。第12章数据与程序的分水岭:DEP溢出攻击的根源在于现代计算机对数据和代码没有明确区分这一先天缺陷,而DEP这种看似釜底抽薪式的防护措施是否真的可以杜绝溢出攻击呢?答案马上揭晓。第13章在内存中躲猫猫:ASLR程序加载时不再使用固定的基址加载,ASLR技术将溢出时使用的跳板在内存中隐藏了起来,没有了跳板我们如何溢出呢?本章将带领您在黑暗中寻找溢出的出口。第14章S.E.H终极防护:SEHOPSafeSEH的败北,让微软推出一种更为严厉的S.E.H保护机制SEHOP。这里将为您展示这种保护机制的犀利之处。第15章重重保护下的堆当堆溢出变成可能后,微软不能再无视堆中的保护机制了,让我们一览堆中的保护机制,并分析其漏洞。第3篇漏洞挖掘技术第16章漏洞挖掘技术简介不论从工程上讲还是从学术上讲,漏洞挖掘都是一个相当前沿的领域。本章将从动态测试和静态审计两方面对漏洞挖掘技术的基础知识进行简单的介绍。第17章文件类型漏洞挖掘与Smart Fuzz文件类型的漏洞层出不穷,持续威胁着互联网的安全。如何系统的测试文件格式,产生精确有效的畸形测试用例用以发掘文件解析器的安全漏洞,并不是一件容易的事情。本章将从理论和实践两个方面向您讲述灰盒测试技术。第18章FTP的漏洞挖掘本章将简述FTP协议,并手把手地带领您完成几个初级的漏洞测试案例,让您亲身体会下真实的漏洞长什么模样。第19章E-mail的漏洞挖掘E-mail系统涉及的安全问题不光只有缓冲区溢出,在本章的挖掘案例中,您会发现除了工具和常用方法外,威力最为强大的武器还是您的大脑。Evilthinking是安全测试中最重要的思维方式之一。第20章ActiveX控件的漏洞挖掘控件类漏洞曾经是大量网马的栖身之地。本章将结合若干个曾经的0day向您比较系统的介绍这类漏洞的测试、调试的相关工具和方法。第4篇操作系统内核安全第21章探索ring0研究内核漏洞,需要首先掌握一些内核基础知识,例如内核驱动程序的开发、编译、运行和调试,内核中重要的数据结构等,本章将为读者开启探索ring0之门,逐步掌握一些内核基础知识。第22章内核漏洞利用技术本章将带领读者从一个简单的内核漏洞程序exploitme.sys的编写开始,展示内核漏洞利用的思路、方法,以及利用程序和Ring0Shellcode的编写和设计。第23章FUZZ驱动程序掌握了内核漏洞的原理和利用方法,本章将进入内核漏洞挖掘阶段,学习较为高级的内核漏洞挖掘技术,最后实践该漏洞挖掘技术,分析挖掘出内核漏洞。第24章内核漏洞案例分析本章对几种典型的内核漏洞,用几个真实的内核漏洞案例来详细分析,分析漏洞造成的具体原因和细节,并构造漏洞成功利用的方法。第5篇漏洞分析案例第25章漏洞分析技术概述本章纵览了漏洞分析与调试的思路,并介绍了一些辅助漏洞调试分析的高级逆向工具。第26章RPC入侵:MS06-040 与MS08-067由于可以做到主动式远程入侵,RPC级别的漏洞被誉为漏洞中的王者,此类漏洞也极其稀有,每一个都有一段曲折的故事。值得一提的是最近的两个RPC系统漏洞竟然出自同一个函数。本章将对这个缝来补去没有修好的函数进行详细分析,让您从攻防两方面深刻理解漏洞的起因和修复策略的重要性。第27章MS06-055分析:实战Heap Spray通过网页“挂马”是近年来攻击者惯用的手法。本章通过分析微软IE浏览器中真实的缓冲区溢出漏洞,告诉您为什么不能随便点击来历不明的URL链接,并在实战中为大家演示HeapSpray技术。第28章MS09-032分析:一个“&”引发的血案 一个视频网页的背后可能是一只凶狠的木马,这就是著名的Microsoft DirectShowMPEG-2视频ActiveX控件远程代码执行漏洞。本章将为您分析该漏洞产生的原因及分析技巧。第29章Yahoo!Messenger栈溢出漏洞 在波涛汹涌的溢出大潮中Yahoo也没能幸免,作为国外非常流行的Yahoo!Messenger也存在过非常严重的漏洞。本章将重现当时的场景,并分析漏洞产生的原因。第30章CVE-2009-0927:PDF中的JS 您可能不会随便运行一个可执行文件,但是您会想到别人发过来的PDF文档中也有可能隐藏着一些东西吗?本章将以PDF文档为例,带您领略文件类型溢出漏洞的风采。第31章坝之蚁穴:超长URL溢出漏洞 安全软件不一定安全,即便是这款保护未成年人健康上网的计算机终端过滤软件,也有可能成为黑客攻击的窗口。本章将介绍绿坝软件中一个已经被修复了的安全漏洞。第32章暴风影音M3U文件解析漏洞 晚上回家后用暴风影音打开别人发过来的M3U列表文件,在你陶醉于其内容之时,一只精干的小马已悄然在后台运行。想要了解这只小马是如何进入你的电脑的?请阅读本章。第33章LNK快捷方式文件漏洞是否我不去运行任何可疑文件,不去打开陌生的网址就安全了呢?答案是否定。LNK快捷方式漏洞无需打开文件,只要浏览恶意文件,所在文件夹就会中毒,俗称“看一眼就挂”。本章将带您分析这一神奇的漏洞。 -
网络信息安全工程原理与应用潘明惠 著本书是作者在组织和主持国家“十五”重大科技攻关项目《电力系统信息安全示范工程》的实践中,运用社会发展系统动力学原理以及网络信息安全理论,指导大量网络信息安全工程实践取得成功经验,以及在应用工程理论和实践最新研究成果基础上编著的。全书共分9章,第1章探讨网络信息安全与现代信息社会,信息安全工程主要研究方向以及云计算及云安全的现状及发展趋势。第2章介绍网络信息安全工程基本概念,网络信息安全工程有关基本原理,国际信息安全有关标准的研究与工程应用情况。第3章探讨网络信息安全总体框架、管理体系、技术体系的系统设计及应用实例。第4章探讨网络信息安全风险评估方法,风险评估目的及范围,安全风险评估及分析及应用实例。第5章探讨信息网络基础平台结构优化及应用实例。第6章探讨信息安全监视及管理平台的设计及应用实例。第7章探讨网络信息安全防护技术原理,网络信息安全防护体系的设计及应用实例。第8章探讨网络信息安全PKI-CA/PMI身份认证与授权管理系统及应用实例。第9章探讨数据存储备份与灾难恢复系统及应用实例。本书的突出特点是系统总结了运用信息安全基本理论和作者最新研究成果,读者通过本书可以学习网络信息安全基本理论、掌握网络信息安全工程组织、管理和应用工程实践方法及系统应用实例。 -
IPv6安全(美)霍格 等著,王玲芳 等译《IPv6安全》综述IPv6网络所面临的威胁,并提供应对这些威胁的解决方案,内容涵盖这些问题和当前的最佳实践。书中首先讲述安全威胁,然后描述应对这些威胁的方式,列出所有的风险,并针对每种威胁指明存在的解决方案。通过《IPv6安全》,读者将学习到攻击者可能用以攻破你的网络的技术以及如何使用Cisco的产品保护你的网络。《IPv6安全》的目的是较深入地研究协议,并从一名安全实践人员的角度讨论协议细节。书中涵盖理论知识,也同时给出实践例子。《IPv6安全》适合负责网络安全的IT工作人员和在校学生阅读,另外,也可以作为从事网络安全的研究人员和学者的参考书。 -
支持向量机理论及其在网络安全中的应用肖云,王选宏 著《支持向量机理论及其在网络安全中的应用》是关于支持向量机理论及其在网络安全中应用的专著。全书共分为7章。前两章介绍了网络安全的基本概念,统计学习理论和支持向量机中的重要概念、原理、特点;第3~6章介绍了支持向量机在入侵检测、入侵报警过滤、网络安全风险评估和态势预测、病毒程序检测、计算机键盘用户验真、垃圾邮件过滤等网络安全方面的具体应用;第7章展望了支持向量机理论的发展趋势。本书理论体系完整,材料取舍得当,内容全面新颖,充分反映了近年来支持向量机理论在网络安全中应用的研究动态,适合从事支持向量机理论研究和网络安全研究的专业技术人员和教师参考,也可以作为相关学科专业的研究生教材。 -
网络信息对抗肖军模,周海刚,刘军 编著《普通高等教育“十一五”国家级规划教材·高等院校信息安全专业规划教材:网络信息对抗(第2版)》网络信息系统已成为21世纪人类社会的重要基础设施之一。在充满着利益对立和竞争的社会中,网络信息对抗成为一种无法避免的社会现象。研究网络信息对抗技术的原理与方法,对于提高网络信息系统的安全与防范能力有着重要作用。《普通高等教育“十一五”国家级规划教材·高等院校信息安全专业规划教材:网络信息对抗(第2版)》在介绍信息对抗概念、原理与作用,TCP/IP网络安全知识以及网络风险分析方法的基础上,根据网络攻击的一般顺序,详细地介绍了网络攻击的方法和步骤,并在合理分类的基础上,介绍各种攻击手段,包括网络探测、扫描、口令破解、漏洞攻击、网络欺骗、窃听、木马攻击、路由器攻击和逻辑炸弹等手段的原理与实现技术;根据边界防护和主机防护的分类,详细介绍了各种防护手段,包括路由器、防护墙、虚拟专网(VPN)、蜜罐、入侵检测系统(IDS)以及Windows和UNIX、因特网信息服务器(IIS)和阿帕奇服务器(ApacheServer)、病毒防护和应急响应等手段的原理与实现技术;基于无线计算机网络的对抗技术。《普通高等教育“十一五”国家级规划教材·高等院校信息安全专业规划教材:网络信息对抗(第2版)》可以作为信息安全专业、信息对抗专业、计算机应用专业或其他相关专业的大专、本科的教科书,也可以作为从事网络信息安全工作的研究生、科技人员和信息安全管理人员的参考书。 -
24小时学会黑客攻防导向工作室 编著《24小时学会黑客攻防》以如何防御黑客的攻击为线索,详细而又全面地介绍了黑客攻击电脑和防御黑客攻击的相关知识。主要内容包括:黑客攻防基础、木马程序的攻击与防御、电脑中各种密码的破解与防御、各种常见软件的攻击与防御、系统漏洞的攻击与防御和电脑系统的安全防御等,本书的最后一篇还总结了防御黑客攻击的常见问题及解决方法,供读者参考。《24小时学会黑客攻防》附带的多媒体光盘中,赠送了与24小时学习计划相对应的视频教学软件,帮助读者在立体化的学习环境中,取得事半功倍的学习效果。《24小时学会黑客攻防》适合电脑维护人员、IT从业人员及对黑客攻防和安全维护知识感兴趣的电脑初、中级用户阅读,也可作为各种电脑培训班的教材或辅导用书。 -
电子商务网络安全与防火墙技术陈孟建,徐金华,邹玉金 编著《电子商务网络安全与防火墙技术》是通用的电子商务网络安全与防火墙技术教材,从电子商务网络安全技术角度出发,讲授构建和实施安全电子商务系统所必需的基本理论、方法和技术,全书在编排上注意由浅人深和循序渐进,力求通俗易懂、简洁实用。本书主要内容包括:电子商务网络安全基础、网络体系结构与协议、电子商务密码技术、电子商务安全认证体系、Windows操作系统安全、防火墙基础、防火墙技术与应用、防火墙管理与测试、综合实《电子商务网络安全与防火墙技术》观点新颖,论述深入浅出,内容丰富,可读性好,实践性强,特别适合作为高职高专学校电子商务、信息安全、管理信息系统、计算机科学技术等专业的教材,也可以作为计算机和电子商务领域研究人员和专业技术人员的参考书。 -
电子标签技术饶运涛,邹继军 编著《电子标签技术》介绍了:当前基于电子技术的几类主要电子标签的原理及其应用开发技术。其中包括历史久远的穿孔卡、射频识别(rfid)技术和非接触ic卡,以及条形码、磁卡和接触式ic卡等。各部分内容的重点是从底层剖析这些标签系统的电子和信息技术的原理及组成,每类标签系统都包括标签(卡)和阅读器(基站)两大部分。对于应用开发中的硬件和软件设计,尽可能地提供实例供参考。《电子标签技术》适合于高等院校电子信息工程类的研究生、本科生和大专生参考,也可以供一般电子工程技术人员或业余爱好者选读。
