信息安全
-
网络安全基础与应用张千里 编著《网络安全基础与应用》的主要目的,就是结合网络安全系统构建的需求,介绍一些常见的网络安全措施。《网络安全基础与应用》首先简要介绍了当前网络安全方面的一些基础知识,然后重点介绍了三个方面的主要内容——网络安全协议、系统安全防护、网络安全防护以及入侵检测和响应。网络安全协议所侧重的,是从协议的角度保护互联网络基础设施;系统安全防护指的是操作系统的安全防护;网络安全防护中重点介绍了网络安全管理政策、网络安全风险评估以及网络设备的访问权限控制;而入侵检测和紧急响应则侧重于从实际运营的角度来发现网络中的动态风险,并采取有效的措施。根据这些技术,基于开放源代码软件,一个廉价、可靠的网络安全解决方案就可以构建出来。《网络安全基础与应用》具有很强的实用性,通过《网络安全基础与应用》的阅读,读者可以得到有关安全系统构建所需要的基本理论知识和实际技巧;另一方面,《网络安全基础与应用》对于开源软件的侧重也是特色之一,开源软件,尤其是安全领域的开源软件,可以提供经济、可靠、安全的解决方案。因此,相信《网络安全基础与应用》对于网络安全研究和从业人员,具有重要的参考作用。 -
计算机病毒原理与防范秦志光、张凤荔《计算机病毒原理与防范》全面地介绍了计算机病毒的工作机制与原理以及检测和防治各种计算机病毒的方法,主要内容包括计算机病毒工作机制和表现,新型计算机病毒的主要特点和技术,计算机病毒检测技术,典型计算机病毒的原理、清除和防治,网络安全,常用反病毒软件的使用技巧,计算机病毒法律和制度建设等内容。 随着计算机及计算机网络的发展,伴随而来的计算机病毒的传播问题越来越引起人们的关注。《计算机病毒原理与防范》内容全面,深入浅出,使读者能快速掌握计算机病毒的基础知识及反病毒技术的思路和技巧。《计算机病毒原理与防范》可以作为高等学校信息安全本科专业基础教程,也适合信息管理和其他计算机应用专业作为选修课教程,同时也适合广大计算机爱好者自学使用。 -
计算机网络安全袁德明,乔月圆 编著本书从计算机网络安全的概念入手,分析了单机节点、单一网络、互联网络和开放互联网络的基本安全问题,并对计算机网络安全体系架构和安全机制进行了阐述,逐步论述了计算机网络入侵与攻击、防火墙、操作系统安全、数据与数据库安全、计算机软件安全、Web安全,以及VPN与网络互联安全的基本原理和应用方法,并介绍了公钥基础设施(PKI)和计算机网络安全标准等实用知识,每章都配有思考与练习。本书适合作为高等院校和高职院校培养计算机类应用型人才的教材或教参,以及相关培训用书,也适合于从事计算机网络安全管理、安全设计和对此感兴趣的其他人员阅读。 -
网络安全实验教程刘建伟 等编著《网络安全实验教程》内容丰富,实用性强,几乎涵盖了网络安全实验的全部内容,是国内外第一本内容比较全面的信息安全专业实验教材。《网络安全实验教程》不仅包含了密码学常用算法的实验,同时还包含了大量的网络安全的工具和设备、计算机病毒防护等方面的内容,最主要的是包含了专用的网络安全测试仪器仪表的操作和使用;此外,针对网络安全的发展趋势,《网络安全实验教程》增加了无线网络安全的实验内容。熟练使用这些工具和设备并进行实验教学,对于提高学生网络安全管理水平,积累网络安全实践经验,具有非常重要的意义。 -
信息安全概论石志国、贺也平、赵悦《信息安全概论》系统介绍了信息安全学科的内容。《信息安全概论》与同类书籍相比,大大提高了实践部分的比例,全书理论与实践的比例约为6:4,并引用大量的经典例子,注重提高学习信息安全的趣味性与知识性及授课的生动性。全书从信息安全研究层次角度分成4部分,共11章。第一部分:信息安全基础,介绍信息安全学的基本概念及安全的评价标准。第二部分:密码学基础,介绍信息加密与密码分析、认证及密钥管理技术。第三部分:网络安全技术,介绍PKI公钥基础设施原理、防火墙与入侵检测技术、IP安全与web 安全,以及简单介绍了典型攻击技术。第四部分:系统与应用安全技术,介绍安全操作系统理论、恶意代码与病毒机制、可信计算的基本概念及信息安全法律与法规。《信息安全概论》可作为高等学校和各类培训机构相关课程的教材或参考书。 -
信息安全与密码任宏硕你也许认为:一个人关起门来编制的密码,谁也不能破译。但是你错了。靠数学很容易破译你的“密码”,靠数学才能研制保密性强的密码。在本书中,我们将通过有趣的实例,了解数学在现代信息安全中的某些重要作用。 -
挑战黑客李洪等编每一件事情都有它的两面性,事物都有其美好的一面,也有其阴暗的一面,电脑网络也不例外。电脑网络发展到今天,给人们带来了极大的方便,同时它也给人们带来了大的危害,比如说病毒,如大麻、IBM圣诞树、黑色星期五、CIH病毒以及微软的宏病毒等它可以把人们辛辛苦苦筑建起来的整个电脑世界全部推垮。也可以这么说,病毒无处不在,它可以通过磁盘传播,也可以通过盗版的光碟传播,并且病毒的传染性和复制性是非常高的。更可怕的是它通过网络来传播,例如通过E-MAIL来传播。病毒的危害是相当大的,轻者能损坏你的硬盘,重的能损坏你的整个计算机系统,使你的数据全部丢失。所以人们在紧跟着发展应对措施,研究病毒的特征、症状、分类以及历史。加强防范措施,例如口令保护、防火墙等;研究杀毒工具,如瑞星杀毒软件,KV300等。《挑战黑客》就是一本专门描述黑客,描述病毒,以及如何防范的书。全书共分为九个部分,三个附录:一、冲浪者,你安全吗;二、网际幽灵——认识病毒;三、斩草除根——病毒的防治;四、关好舱门——访问控制;五、管好钥匙——口令保护;六、数学家的绝招——加密;七、亦正亦邪——黑客探秘;八、网络安全技术:九、用户安全经验;十、附录A——网络基础:十一、附录B——网络安全网址速查;十二、附录C——网络安全术语。《挑战黑客》语言通俗易懂,由浅入深,不需要任何的专业知识系统即可读懂,适合于各个层次的人阅读。 -
信息安全管理平台理论与实践王代潮、曾德超、刘岩本书遵循由一般到具体、由理论到实践的原则阐述了当前国内外信息安全领域的相关话题,探讨了信息安全平台建设的理论基础和设计思路,并从实际应用出发探讨如何切实地落实信息安全工作。本书有助于组织构建以风险管理为核心的保障体系,构建符合ISO/IEC 15408 标准的系统,实现ISO/IEC 27001信息安全管理体系要求的控制措施,贯彻ISSE和IATF纵深防御的信息安全设计思路,从而能够实际强化信息安全意识,提高安全防护水平。 -
黑客入门大曝光黄建云基本上,读者一拿到这本书,就能按图索骥地完成自己想做到的。不同的网络环境下,黑客的攻击种类也不同。在做了大量的调查以后,发现很多初学者要求得到特定的环境下的黑客攻击思路和攻击方法,而不是笼统的黑客技术介绍和说明。本书内容安排如下:首先是介绍必要的黑客技术知识,这部分内容是初级黑客必须掌握的,然后根据不同的环境,分成攻击个人电脑用户、攻击网吧用户、攻击办公/寝室内部网用户、攻击无线网络用户,每一种环境下按照常见的攻击需求,给出完整的攻击案例。适用读者:电脑初学者(无需入侵经验,无需了解编程语言环境下的入侵技术)。本书所附光盘已经过严格杀毒,但因收录有黑客程序,所以在运行光盘时,某些杀毒软件可能会报警。读者诸君切勿将本书内容用于任何违法行为,否则一切法律责任自负。 -
数据恢复技术与典型实例扈新波本书从数据恢复的原理、数据恢复的方法、数据恢复的实践三方面来讲解最为常用的数据恢复方法,力求用最简单的方法、最有效的步骤来最大限度地讲解数据恢复的实际操作,使读者阅读完本书后能够切实掌握数据恢复的方法。 全书共分12章,内容涵盖数据恢复的原理,硬盘基础知识,硬盘拯救技术,Windows文件系统,Windows文档修复,数据安全与数据备份,软盘、光盘、数码设备,数据恢复实例,常用数据恢复软件和典型案例,操作系统无法引导的恢复,数据恢复试验场。 本书适用于电脑爱好者、计算机组装维修人员、电脑医院工作人员,同时也可作为高校相关专业师生和社会培训班的教材。
