信息安全
-
信息安全管理之道(美)Mark Osborne 编著;周广辉 等译《信息安全管理之道》是一本介绍信息安全管理的实战指南,通俗易懂,实例丰富,并且提供了作者大量的实际经验。全书从信息安全的组织机构开始,对信息安全的原理、概念、法律法规和标准以及审核进行全面介绍后,结合各种实际经验分析,深入介绍了信息安全管理的切实方法。全书共分为13章,首先介绍了信息安全组织机构、策略、概念、法规和标准。然后用实际经历介绍了信息安全职位的面试和职员情况,最后全面介绍了信息安全管理方面所用工具的原理、使用方法以及各种安全测试方法。《信息安全管理之道》通俗易懂,实例丰富,并且提供了作者的大量实际经验,不但是一本适合信息安全专业人士的实战指南,而且是一本适合各类关注信息安全的人士阅读的参考读物。 -
ISA Server 2006防火墙安装与管理指南戴有炜Microsoft ISA Server 2006具备防火墙、应用层防护、VPN与网页缓存等优异功能,是企业网络安全防护的绝佳选择。戴有炜先生是资深微软技术专家,中国台湾地区的微软资深顾问,编著过多本Windows操作系统畅销图书。本书秉承作者一贯的写作风格,站在读者的立场,以丰富的防火墙范例与细致的解说步骤,全面展现ISA Server 2006的功能。全书共13章,具体内容包括:ISA Server 2006简介,安装与测试ISA Server 2006,网页缓存,彻底剖析ISA Server客户端,开放访问因特网与系统监视,开放与阻挡实时通信与P2P软件,开放访问内部网络的资源,开放访问三向防火墙的DMZ资源,开放前后端防火墙之间的DMZ资源,架设ISA Server虚拟专用网,非法入侵检测,远程管理ISA Server,CARP与NLB的设置。本书内容丰富而实用,将给予广大从事网络管理与安全工作的专业人士学习ISA Server 2006提供最大的帮助。本书附光盘一张。 -
黑客攻防全攻略陈芳 编著本书由浅入深的讲解了黑客攻击和防范的具体方法和技巧,通过具体形象的案例介绍向读者展示了多种攻击方法和攻击工具的使用。本书内容分为14章,分别介绍黑客攻防基础修炼,常见的黑客攻击方式,针对IIS服务器的漏洞攻防,网游黑客任我行,网络通讯工具深度入侵,针对电子邮箱的攻击与防范,针对IE浏览器的恶意攻击与防范,Windows操作系统的漏洞攻防解析,木马植入攻击和防范,注入攻防实战解析,扫描、嗅探和欺骗经典工具,以及病毒防范等内容。本书以清晰明朗的思路,力求用图文并茂的形式,由浅入深的引导读者加强计算机安全意识。本书适合多个层次的网络爱好者阅读,也可以作为网络安全人员及网络管理员的参考书籍。 -
防火墙策略与VPN配置Mark Lucas、Abhishek Singh、Chris Cantrell 编著;谢琳、赵俐、黄铝文 译本书是一本介绍防火墙和VPN概念和实施的实战指南。全书从概念出发,在对当前市场上领先的各类防火墙和VPN产品进行较为全面的比较分析的基础上,结合典型案例分析,深入阐述了如何制定适合组织需要的安全策略和设计和实施防火墙与VPN解决方案。 全书共分为四个部分:第一部分介绍网络安全策略;第二部分介绍防火墙的概念和实施;第三部分介绍VPN的概念以及如何选择VPN;最后一部分结合实例介绍不同规模的组织如何设计和实施防火墙和VPN。 本书通俗易懂,实例丰富,既可作为网络安全专业人士的实战指南,也适合各类关注网络安全的人士参考。 -
网络渗透测试李匀 等编著网络和计算机安全问题已经成为政府、企业必须面对的现实问题。应对安全威胁的途径之一就是采用渗透测试的方法模拟黑客的攻击,找出网络和计算机系统中存在的安全缺陷,有针对性地采取措施,堵住漏洞,固身健体。 渗透测试是一个日渐壮大的行业。本书详细阐述了渗透测试中如何模拟外部攻击者对网络和主机的攻击和渗透,给出了各个步骤。其内容可以划分为两部分:渗透测试的思想、方法、指导原则和具体的渗透测试过程。前一部分重点放在理解渗透测试、评股风险和建立测试计划;后一部分着重介绍具体的操作和工具。除了介绍攻击方法之外,基本上每一章都给出了检测攻击的方法,同时也说明了如何通过加固系统和网络来防止此类攻击。在各章的末尾,都给出了运用本章介绍的工具和方法进行实际操作的示例。本书为读者提供了渗透测试的思想、方法、过程和途径,而不仅仅是工具。 本书既可以作为网络安全的参考资料,也可以作为大专院校学生渗透测试的教材,适用于招聘渗透测试人员的单位、要应聘渗透测试的人员及保护网络安全、避免恶意攻击的人员。 -
网络安全丁建立 主编本书主要从网络安全的基本原理和实践技术两个角度出发,分析目前常见的各种安全威胁,指出问题根源,提出网络安全的任务。全书共分14章,从安全框架与评估标准出发,分别介绍了身份认证、授权与访问控制、系统平台安全、IP的安全、电子邮件的安全、web与电子商务的安全、防火墙技术、网闸技术、VPN技术、无线网络安全技术、网络侦查与取证技术、入侵检测技术等。内容基本涵盖目前主要的安全技术。既注重基本原理的阐述,又关注网络安全的新动向,适时增加了实践的新技术,每章均安排有习题,重要内容均安排了典型案例。本书重点突出,难易适当,实例丰富,实用性强。可作为各高等院校开设的信息安全相关专业的本科教材,也可供初学、准备从事相关研究的研究生参考,对从事网络安全研究和网络安全管理等领域的人员有参考价值。 -
信息安全技术实验教程刘嘉勇《信息安全技术实验教程》是作者根据近几年在网络信息安全技术方面的理论和实践教学情况,针对高等院校信息安全及信息技术类相关本科/专科专业课程特点,从实验教学适用性出发,以培养和锻炼学生网络信息安全技术实际动手能力和创新能力为目标编写而成的。全书编排了系统与应用安全配置、网络互连与安全配置技术、网络攻防技术、Ⅵ)N技术、防火墙技术以及主机监控与审计技术等六个专题二十多个网络信息安全技术实验项目,以帮助读者掌握网络信息安全的基本方法和技术,巩固和拓展信息安全专业课程的基础理论知识,更深入地认识和掌握信息安全体系和各种安全服务及安全机制。《信息安全技术实验教程》可作为信息安全、网络工程及计算机应用本科/专科实验教材,也可作为网络信息安全职业技术培训实验教材,也适合于企事业单位的网络安全管理人员、信息系统管理人员以及其他相关专业技术人员阅读和参考。 -
数据库安全刘晖、彭智勇本书比较系统全面地介绍了数据库安全的基本理论、重要模型、关键机制、解决方案、实现架构、演化历程、发展趋势和典型应用。全书从数据和数据库管理员、数据库设计人员、应用开发人员角度出发深入阐述数据安全管理、安全语义、访问控制、安全策略、多级安全DBMS、推理通道检测与控制、安全数据挖掘、隐私保护、SQL注入、数据库木马等专题,对比介绍了十几种安全数据库原型系统与产品,提供了八个典型的数据库及其应用系统安全案例。 本书共有十二章内容。首先采用软件工程方法介绍了数据库有关人员的职责任务,剖析了RDBMS的功能、组件、流程,概括了关系数据模型的特征,归纳了数据库分析设计的过程,并从三个维度考察不同数据库的联系与区别。随后,通过层级安全体系结构描述安全特征、服务、机制、API之间的关联与不同,借助多层面多形式的威胁模型刻画安全语义,说明攻击树的构造,定义攻击模式的构成。详细介绍了十几种典型的MAC、DAC、RBAC访问控制模型。在对比介绍十几种安全策略后,举例说明如何使用sQL执行安全策略与授权,涉及查询修改、递归授权、安全SQL扩展、安全策略可视化等内容。MLS/DBMS部分介绍了多级体系结构、多级关系数据模型、多实例、并发事务处理、隐蔽通道分析等问题,总结了MLS/DBMS的设计准则。推理通道检测和消除无法采用其他技术解决,本书详细介绍了典型的推理问题,检测方法和消除机制。最后,本书还用相当的篇幅介绍了数据挖掘安全、隐私保护、SQL注入、数据库木马等内容。 本书注重数据库安全问题的演化历程、发展趋势,在不同章节概括性介绍了有关研究专题的背景知识,应用驱动,发展过程,便于读者分析把握科学事物的客观规律。本书关注数据库安全问题在现实应用中的合理解决,对比性地介绍了近二十种安全数据库原型系统与产品,包括Oracle、Sybase、Informix、Teradata、Ingres等。另外,所列举的八个典型安全数据库应用系统涉及移动商务的安全事务、安全电子政务、安全工作流、安全知识管理、安全P2P、数据仓库多维访问控制与审计、医疗数据库隐私保护、安全数据中心等热门议题。 本书通俗易懂,注重知识与技术的可操作性和参考价值,可作为广大计算机用户、系统管理员、计算机安全技术人员的技术参考书,特别可用做信息安全、计算机及其他信息学科本科生高年级或硕士研究生的教材。同时,也可以用做计算机信息安全职业培训的教材。 -
数据恢复实用技术王春海 等编著数据恢复并不是“专业”人员的“专利”,只要用户有一定的计算机知识,通过本书的学习,就可以掌握数据恢复这门“技术”。本书主要内容包括:数据恢复概述、硬盘数据知识、数据恢复软件知识、文件系统原理、分区恢复、数据恢复技术、文档修复技术、密码遗失处理技术等内容。 本书是作者工作经验和技术理论的总结,适合rr系统客户服务人员、技术支持工程师、技术培训人员、数据恢复技术工程师、信息安全工作人员、系统管理人员、安全保密部门、计算机取证人员及存储技术相关人员、学生,以及任何对相关技术或工作感兴趣的读者作为学习材料、参考资料或培训教材使用。 -
信息安全沈昌祥、左晓栋我们不得不看到,全球信息化发展,使信息安全成为维护国家安全的重要屏障,信息安全问题正在为国与国之间带来新的制约关系。当然,这只是我们强调信息安全极端重要性的一个原因。事实上,信息安全已经上升为国家安全的重要组成部分,这是信息时代国家安全的明显特征,也是很多国家的共识。但与其他国家安全元素不同,如果脱离信息化发展的环境,“信息安全”只是一个抽象的目标,它要通过对国家的政治、经济、文化等方面的影响体现其对国家安全的意义,并以保障信息化发展为目标取向。因此,我们说信息安全是信息时代国家安全的基石。作为一种不可忽视的非传统安全,它有着很多鲜明的特征和发展规律。要充分发掘这些特征和规律,需要来自多个学科领域的专家学者共同努力。《信息安全》尽量阐述在非传统安全观念下研究信息安全问题的主要框架,目前的成果只能说是初步的,希望能够抛砖引玉,引起更多专家学者的关注。例如,关于信息化发展对文化安全的影响问题,还很有深入探讨的必要。尤其是,胡锦涛总书记在今年初提出了“切实维护国家文化信息安全”的任务,这个课题在今后需要重点研究。由于篇幅所限,我们没有更多地谈及信息安全对公民个人权益的影响。这并不等于说这个话题微不足道。信息化发展改变了我们每一个人的基本生产和生活方式,“数字化生存”成为对当今人类社会存在状态的最精确概括。这使信息安全问题对公民个人权益的影响无论在广度还是深度上都达到了前所未有的程度。网络上的诈骗、赌博、传销花样日益更新,网上银行资产时常不翼而飞,公民的隐私权、知识产权、名誉权受损已经不再是个案,垃圾短信、垃圾邮件铺天盖地……因此,在信息时代必须加强对公民个人权益的保护,这同维护国家安全一样重要。这不仅仅是构建和谐社会的需要,也因为就安全影响而言,个人、社会和国家之间有时并没有绝对的界限,由量变到质变往往只在须臾之间。我一点我们感到非常有必要在此指出。
