信息安全
-
大众密码学毛明 等本书是“北京市精品教材立项项目”。本书作者针对社会上已经出版的各种“密码学”教材多数内容太深、太专业化的情况,为满足不同层次读者的需求,利用在信息安全领域的教学优势,根据长期以来从事密码学教学的经验,编写了这本适合于网络与信息安全等专业学生、成人教育或相关工作领域干部培训使用的教材。本教材主要有以下几个编写特点:内容浅显易懂,既避免专业化,又避免科普化;主要知识点画龙点睛,突出重点,不求面面俱到;以实例解释理论,而不进行理论推导;文字叙述大众化,能被广大读者所接受。全书条理清晰,内容简洁生动,具有较好的教学适用性。全书共分9章:密码导论;发展历史;数学基础;分组密码;序列密码;公钥密码;保密通信;隐蔽战线;信息安全。 -
密码学和网络安全Cryptography and Networ暂缺作者暂缺简介... -
应对黑客实战_网络攻击防扩编码设计谭毓安这是一本关于网络攻击与防护编码设计方法和技巧的书,包括防火墙、加密、信息摘要、身份鉴别、病毒等,并对书中收录的大量的程序作了详细的分析和注解,力图使读者能够彻底地了解这些技术,并提高程序设计水平。同时书中也涉及到安全领域最新的一些发展,例如红色代码病毒、微软IIS漏洞等。该书面向中高级网络程序设计人员作为自学指导,也可作为高校计算机专业本科/专科的信息安全课程教材使用。敬告:破坏计算机安全的行为违反我国有关法律规定,对计算机系统实施攻击要承担相应的法律责任,请合法使用本书的内容来加强计算机的安全,而不是破坏计算机安全。本版CD为配套书。 -
网络安全基础PAUL CRETARO(著)王强(译)《网络安全基础(引进版)》从技术的角度讨论了网络安全的策略和目标、各种安全威胁及验证的必要性、各种类型验证设备的发展、防止或者减轻攻击和有害代码影响的对策和最佳实践方法、电子邮件的缺陷及如何保护的问题、Web安全的技术细节、FTP的缺陷及FTP的替代者以及网络设备的正确使用对创建安全网络的重要性。《网络安全基础(引进版)》主要内容有:安全概述、验证、攻击和有害代码、远程访问、电子邮件、Web安全、目录和文件传输服务、无线和即时通信、设备、传输媒介和存储介质、网络安全拓扑结构、入侵检测、安全基线、密码学、物理安全、灾难恢复和业务连续性以及计算机的法律问题等。《网络安全基础(引进版)》译自美国优秀职业教育教材,适合作为职业学校的教材,也可作为计算机网络管理专业人员的参考书。 -
网络安全基础实验指导CRETARO(著)王强(译)本书译自美国职业教育教材。本书为《网络安全基础》一书配套的实验指导书。包括主教材相应的实验。本书主要包括以下几个方面的76个实验:安全概述、身份验证、攻击和有害代码、远程访问、电子邮件、Web安全、目录和文件传输服务、无线和瞬时报文、设备、介质、网络安全拓扑学、入侵检测、安全基线、密码、物理安全、灾难恢复和业务连续性、计算机的法律问题和更进一步的话题。 本书可可作为高等职业学校计算机类专业的实验教材,也可供网络管理人员参考。 -
计算机信息安全技术应用陈志雨 刘钢 许建潮本书内容包括计算机信息安全的成熟技术。网络边缘设备安全技术、局域网安全配置、计算机病毒防治、认证技术和攻防技术实践等。本书通过大量的实例和实训,加强对基本原理的理解,提高实际技术应用能力。本书内容注重实用,叙述清晰,可作为承担国家技能型紧缺人才培养培训工程的高等职业院校和示范性软件职业技术学院、高等专科学校及本科院校举办的二级职业技术学院的计算机应用与软件技术专业教材,也适合学习计算机信息安全技术和应用的技术人员及从事网络安全的管理人员使用。 -
网络安全与黑客攻击周仲义暂缺简介... -
深入剖析网络边界安全(美)Stephen Northcutt;陈曙辉译全书讨论了计算机网络的边界部件如防火墙、VPN路由器和入侵检测系统.同时解释了如何将这些部件集成到一个统一的整体中,以便满足现实世界业务的需求。读者可从17位信息安全专家那里学习边界防御的最优方法。因为本书在创作时与SANSInstitute紧密合作,所以本书还可以作为那些希望获得GCFW(GIACCertifiedFirewallAnalyst)证书的读者的补充读物。如果你需要保护自己的网络边界,请使用本书进行以下工作:根据网络防御部件的关系来对其进行设计和配置。调整安全设计来获取优化的性能。选择适合自己环境的最佳防火墙。执行边界维护过程和日志分析。评估防御体系的强度,对网络结构进行对抗性检查。实现报文过滤器、代理和有状态防火墙。根据业务和技术需求部署入侵检测系统。了解IPSec、SSH、SSL和其他隧道建立技术。配置主机来加强网络边界防御根据与安全有关的性质对资源进行分组,限制攻击者的影响区域。StephenNorthcutt是世界知名的安全专家,曾任美国国防部信息战专家。他创建了ShadowIntrusionDetectionSystem、DoDShadow小组、GIACSecurityCertificationSeries和SANSImmersionSecurityTraining教育系统。目前,他是SANSInstitute的一名导师。本书站在一个比较高的层次上,以纵深防御思想为主线,全面而系统地介绍了网络边界安全的方方面面。全书包括四个部分和三个附录。这四个部分依次从基础性的介绍逐步转向综合性的介绍,按照适合读者思路的方式进行组织编排。第一部分“网络边界基础”介绍了一些与边界有关的基本知识和核心概念。第二部分“边界的延伸”集中介绍了组成网络安全边界的附加部件。第三部分“边界设计”阐述了如何进行良好的设计。第四部分“边界安全评估方法”讲述了如何评估与检查已设计好的网络边界。附录中包含了Cisco访问列表配置示例,讨论了密码术的基础知识,并对网络空隙机制进行了概述。这是一本有关网络安全的中高级技术性指南,适合于已充分了解TCP/IP和相关技术的安全专业人员、系统管理员及网络管理员阅读。 -
计算机病毒与木马程序剖析张友生编辑推荐:本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和消除技术,让读者真正做到知己知彼,实现防范的目的。读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计算机软件专业和网络专业的学生,以及从事信息安全工作的人员。 -
百“练”成钢马黎本书内容丰富,语言简洁明了,采用图文并茂,动画教学的实例stepbystep方式进行讲解。全书共分为8章,详细讲解了个人电脑密码破解与防范。聊天软件的攻击与防范,邮臬的攻击与安全防范,网页浏览的攻击与防范病毒的攻击与防范,木马的攻击与防范。系统自身的安全防护以及相关软件的安全防护等内容本书通过实例十动画教学的训练方式,带领读者完成相关个人电脑的安全与防护的实战演练,真正做到理论与实践相结合。本书广泛适合于对计算机及网络知识所了解。喜欢网络安全,对入侵攻防技术感兴趣的读者。
