信息安全
-
暗战亮剑王继刚,曲慧文,王刚 编著本书采用通俗易懂的语言,将软件漏洞的发掘过程清晰地展现给每一位读者。全书分为10章。第1章介绍常见的软件漏洞,及这些漏洞出现的原因和危害;第2章主要讲解建立发掘软件安全漏洞的环境;第3章~第9章全面讲解针对不同类型软件的安全漏洞应该采取的漏洞发掘方法。同时结合实际操作和案例解析的方式带领读者学习;第10章针对普通的软件用户和专业的软件开发者,分别给出了如何防范针对软件漏洞的恶意攻击和预防软件出现漏洞的方法。本书实践性强,第一次以具体软件漏洞案例的形式向读者揭示了软件漏洞是怎样被发现,又怎样被利用的全过程。在讲述软件漏洞发掘技术的时候,将软件漏洞的危害性、破坏性一起告诉读者,目的是为了让读者在明白如何发现漏洞的时候,更知道如何防范软件漏洞。随书附送的光盘中,为读者提供了软件漏洞发掘的视频教程,这是一个极具学习和参考价值的视频教程。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,以帮助软件编程人员开发出安全的软件系统。本书适合所有关注软件安全的人们,尤其是从事软件安全测试的读者。同时,本书也可以作为计算机安全培训及高等院校的教材和参考书。 -
暗战亮剑张晓 编著《暗战亮剑:黑客攻防入门与进阶全程实录》系统性地从网络入侵与反入侵技术的基本概念、基本原理讲起,一步步地介绍了网络安全的有关知识。但《暗战亮剑:黑客攻防入门与进阶全程实录》不是一本简单的入门图书,各个相应部分都有提高的内容,涉及目前较新、较实用的网络安全技术。《暗战亮剑:黑客攻防入门与进阶全程实录》内容分为5篇共11章,另外,还有供读者参考使用的附录。第一篇攻防基础知识,包括第1章和第2章,讲解了网络安全入门知识以及攻防技术,包括进程、QQ安全、QQ密码防护、QQ聊天记录防护、MSN密码防护、Windows密码安全等内容。第二篇脚本攻防,主要包括第3章~第5章,讲解了脚本漏洞及防御,如PHP脚本漏洞、ASPX和JSP脚本漏洞及防御等内容。第三篇入侵剖析与反入侵技术,包括第6章和第7章,主要阐述了服务器渗透攻防,如信息收集、扫描器、浏览器端攻防技术等。第四篇后门和远程控制,包括第8章和第9章,主要剖析了蠕虫和后门及其免杀的危害性,并给出防范方法,以及远程控制软件安全防范技术。第五篇高级实战技术,包括第10章和第11章,通过7个完整的综合案例,如Discuz!论坛安全分析、PHP程序漏洞防范和内网渗透剖析等,全面讲解了黑客的防御知识。附录部分则包括常用的命令和字符编码的转换知识。《暗战亮剑:黑客攻防入门与进阶全程实录》配套光盘中附赠教学视频,以便读者易学、易用。《暗战亮剑:黑客攻防入门与进阶全程实录》适合作为网络安全爱好者、渗透测试人员、网络安全专业技术人员参考用书。 -
电脑硬道理电脑报 著网上聊天、网络游戏、网上购物……我们已经越来越习惯各式各样的网上生活了,不过伴随而来的网络安全问题也变得日趋严重,那些不怀好意的黑客可以盗取你的银行账号,偷窥你的照片,甚至把你的电脑当作跳板来攻击他人。为什么他们可以这样无法无天呢?看来我们还是有必要了解一些黑客的知识。本手册正是一本了解黑客人侵,保卫信息财富的安全攻略,我们将常见的黑客人侵分为4个部分来讲解:第一篇主要介绍操作系统和局域网中容易被人忽视的安全问题;第二篇主要研究木马的本质并帮助你揪出电脑中的 -
信息安全等级保护政策培训教程公安部信息安全等级保护评估中心 编著本教程共6章,主要介绍开展信息安全等级保护工作的主要内容、信息安全等级保护政策体系和标准体系、信息系统定级与备案工作、信息安全等级保护安全建设整改工作、信息安全等级保护等级测评工作、安全自查和监督检查。本教程对信息安全等级保护工作有关政策、标准进行解读,对主要工作环节进行解释说明,供有关部门在开展信息安全等级保护培训中使用。 -
暗战亮剑朱锡华,刘月铧,侯伟 编著《暗战亮剑:黑客渗透与防御全程实录》是一本全面剖析黑客渗透攻防技术的书籍,剖析了黑客对网络系统进行渗透的技术,帮助读者了解计算机系统的脆弱环节及安全缺陷,教给读者有针对性地采取安全措施,堵住黑客入侵的通道,加固系统安全。《暗战亮剑:黑客渗透与防御全程实录》包括黑客攻防入门、高级缓冲区溢出技术、高级Web渗透攻防技术、主流数据库攻防技术、最新服务器提权渗透攻防技术、专业网络渗透工具剖析、内网高级渗透攻防等。在了解了黑客渗透技术后,《暗战亮剑:黑客渗透与防御全程实录》还提供了专业性、针对性极强的安全防御方案,让读者知己知彼地管理自己的服务器及计算机系统免受黑客渗透,打造更加坚固的安全防御遁甲。《暗战亮剑:黑客渗透与防御全程实录》可作为网络安全评估人员、网络安全开发人员、黑客攻防研究人员、企业和电子商务网络安全维护人员,以及网络安全机构认证培训等机构的辅助学习教材,同时也可作为计算机院校师生的网络安全教学参考书。 -
计算机网络安全张殿明,杨辉 主编,张鹏,陈绪乾,王妍 副主编,姜芳艽 主审《计算机网络安全》从网络安全的角度出发,全面介绍网络安全的基本理论以及网络安全方面的管理、配置和维护。全书共分9章,主要内容包括网络安全概述、网络攻击与防范、拒绝服务与数据库安全、计算机病毒与木马、安全防护与入侵检测、加密技术与虚拟专用网、防火墙、网络应用服务安全配置和无线网络安全。各章后都编排了习题,供学生课后复习与巩固所学知识。《计算机网络安全》注重实习性,实例丰富、典型,实验内容和案例融合在课程内容中,将理论知识与实践操作很好地结合起来。通过《计算机网络安全》的学习,读者可以对网络安全有一个全面而系统的认识,同时可以学会使用网络安全工具。《计算机网络安全》可作为高职高专计算机、网络技术、电子商务等相关专业学生的教材,也可供相关技术人员作为参考书或培训教材。 -
完全掌握黑客攻防实战超级手册武新华,王英英,安向东 等编著《完全掌握黑客攻防实战超级手册》从了解黑客攻击手段,达到完全掌握防范黑客攻击为目的。全书以“攻”、“防”两个不同的角度,介绍黑客攻击手段的同时,讲述相应的防范技术;通过模拟案例,图文并茂地再现了黑客入侵网络与防御的全过程。书中主要内容包括:黑客入侵准备、基于系统漏洞的入侵与防范、局域网攻防实例、QQ攻防实例、邮件欺骗与轰炸、密码攻防实例、网游与网吧攻防实例、手机病毒防范与清除、网银炒股安全实战、网站、数据库与服务器攻防、揭秘留后门与清脚印伎俩、揭秘自行制造病毒、解密黑客入侵与检测、备份升级与数据恢复、网络安全与防范。《完全掌握黑客攻防实战超级手册》突出任务驱动与案例教学,并配合长达7小时的多媒体视频教学,适合具有一定安全基础知识和工具使用基础的读者、网络管理人员、黑客技术爱好者阅读和参考。 -
网络安全评估(美)麦克纳布 著,王景新 译你的网络有多安全?要回答这一问题,最好的方法是对其进行攻击。网络安全评估(第二版)为你提供了专业安全顾问用于识别与评估Internet网络的技巧与工具,及其用于对政府、军事与商业网络进行安全加固的渗透测试模型,通过本书的学习,你可以采纳、提炼并重用这一渗透测试模型来部署网络,并对其进行安全加固,使其可以免受攻击。本书展示了意志坚定的攻击者如何在基于Internet的网络中搜索存在漏洞的系统组件,从网络层到应用层都在其攻击范围内。第二版包含了最新的黑客技术,但并不是集中于单独的安全问题,而是通过在较高层面对安全威胁进行分组与分析,来获取对网络安全的整体了解。通过本书,你将学会如何针对整体攻击行为制定防护策略,为网络提供现实的与将来的安全防护。评估是任何组织在正确管理信息风险时所应采用的第一个步骤。通过使用符合CESG CHECK与NSA IAM政府标准的技术来识别与评估风险,本书提供了实现评估的精确方法。 -
容忍入侵方法与应用郭渊博,王超 著本书系统介绍了容忍入侵系统模型、关键技术和应用等方面的内容。提出了面向服务的容忍入侵模型和系统架构,给出了容忍入侵的可信第三方系统设计方案并进行了形式化描述和规格说明,提出了综合使用“先应式入侵响应”+“数据破坏隔离”的容忍入侵响应模型,建立了容忍入侵系统的广义随机Petri网模型;研究了进行容忍入侵系统应用设计时面临的现实问题,给出了基于通用攻击结构的秘密共享设计方案和异步先应式秘密共享方法;提出了多重驱动的自适应重配置容忍入侵安全通信模型,给出了入侵检测与容忍入侵相结合的密码协议安全运行防护方法,提出了基于Tornado码的客户一服务器工作模式的分布式容忍入侵数据存储方案,研究了基于规范的容忍入侵中间件方法并在开源的J2EE应用服务器JBoss中实现了对容忍入侵的功能支持。本书针对有计算机、通信、密码学技术基础的中、高级读者,适合从事网络信息安全理论研究、工程应用、项目管理人员,以及高校信息安全、计算机、通信等专业高年级本科生和研究生参考使用。 -
计算机信息安全管理实验教程魏红芹 编著本实验教材面向计算机和管理交叉类专业学生,从信息安全管理的角度出发,对信息系统整体安全体系进行分析和实验设计。书中针对技术基础和综合安全管理两个方面设计了详细实用的学习和练习手册,体现了“技术与管理”并重的信息安全观念,使得读者可以获得较为全面的专业技能,也便于教师根据课程进行选用。全书共包括5章、27个实验,涵盖了操作系统平台安全、网络安全、计算机病毒防治、应用系统安全、信息系统综合安全管理等领域。对于每个实验书中都给出了详尽的操作步骤说明和图示,容易理解和掌握。另外,还对各实验进行分析总结,便于使用者对实验举一反三,深入思考。《高等学校教材·信息管理与信息系统:计算机信息安全管理实验教程》适合信息管理与信息系统、电子商务及计算机等专业学生及企业信息系统安全管理人员使用。
