信息安全
-
数据安全实践指南刘隽良、王月兵、覃锦端本书从大数据基本概念开始引入,简介大数据目前的技术应用以及技术流程,从而引出大数据时代下的数据便利性、价值以及隐患;列举国内外数据安全事件案例,引出数据治理、数据安全治理概念,介绍国内外数据安全治理常用思路以及多个方法论,并以国内GB/T 37988-2019即DSMM数据安全能力成熟度为实践思路选型,逐个介绍DSMM中三级(充分定义级)定义下各过程域对应组织建设、人员能力、制度流程以及技术工具相关要求,在此之上基于美创科技多年数据安全治理实践经验,对上述各过程域逐一进行解读以及提供实践指南操作建议,并总结归纳DSMM全部要求,整合生成基于数据安全风险评估的量化观察指标和建议实践目标,为组织后续基于DSMM相关实践和自评提供实践指南和参考依据。
-
Python黑帽子(美)Justin Seitz(贾斯汀·塞茨)本书是畅销书《Python黑帽子:黑客与渗透测试编程之道》的再版,介绍Python是如何被运用在黑客和渗透测试的各个领域的:从基本的网络扫描到数据包捕获,从Web爬虫到编写Burp插件,从编写木马到权限提升等。书中的很多实例都很有启发意义,比如HTTP通信数据中的人脸图像检测,基于GitHub进行C&C通信的模块化木马,浏览器的中间人攻击,利用COM组件自动化技术窃取数据,通过进程监视和代码插入进行提权,通过向虚拟机内存快照插入shellcode实现木马驻留和权限提升等。学习这些实例,读者不仅能掌握各种Python库的应用和编程技术,还能拓宽视野,培养和锻炼自己的黑客思维。阅读本书时,几乎感受不到一般技术图书常有的枯燥和乏味。与第1版相比,本次再版的工程在于对示例代码的全方位升级。两位作者不仅将示例代码从Python 2升级到Python 3,还对编码风格进行了改善。此外,他们还用了一些从Python 3.6版本引入的新语法,并增补了一些新的知识点,比如上下文管理器的用法、BPF语法,等等。本书适合有一定Python编程基础的安全爱好者、计算机从业人员阅读。对于正在学习计算机安全专业,立志从事计算机安全行业,成为渗透测试人员的人来说,本书更是不可多得的参考书。
-
Web安全基础及项目实践)郑丽,安厚霖,崔俊鹏 著本书包括10个项目:项目1和项目2主要介绍Web安全和HTTP协议的基础知识;项目3和项目4介绍漏洞环境的搭建和各种安全工具的使用,包括在Linux系统和Windows系统下搭建漏洞测试平台及Fiddler、SQLMap、Burp Suite、Nmap和AWVS工具的使用;项目5至项目10对常见的漏洞进行了实践,从原理、攻击方法及防御策略等方面详细介绍了XSS漏洞、CSRF漏洞、SQL注入漏洞、文件上传漏洞、文件包含漏洞、点击劫持漏洞、URL跳转漏洞与钓鱼操作和命令执行漏洞。本书可以作为高职高专院校计算机、信息安全、网络工程等相关专业的教材,也可以作为信息安全开发爱好者及1+X认证考试的参考用书。
-
计算机病毒学张瑜 著本书系统论述了计算机病毒学概念、病毒演化原理及病毒分析与防御技术。首先,阐明了计算机病毒学定义、研究内容、研究方法,方便读者从宏观上了解计算机病毒学研究范畴与发展趋势。其次,重点阐述了计算机病毒学所涉及内容,主要包括计算机病毒的类型、结构、新陈代谢、生长繁殖、遗传、进化、分布等生命活动的各个方面,最后,讨论了计算机病毒防御模型与技术,包括基于病毒生命周期防御模型、病毒攻击杀链模型、ATT&CK模型,以及计算机病毒检测方法等。
-
语音频隐写与隐写分析易小伟,赵险峰 著隐写作为信息隐藏的重要研究领域之一,是一种保障隐蔽通信与存储及其行为安全的关键技术。随着人工智能和多媒体编码技术的发展,大数据环境下丰富的音频和语音数据为隐写技术的研究及应用提供了新的发展空间。《语音频隐写与隐写分析》系统地总结了近年来基于语音和音频编码的隐写与隐写分析的研究成果,特别是增加了一些有关自适应隐写、深度学习在隐写分析中的应用等*新研究内容。为了方便读者更清晰地掌握相关方法的原理,《语音频隐写与隐写分析》按照隐写的嵌入域进行章节编排,主要包括音频的编码参数域和熵编码域,语音编码的固定码本域、基音延迟域和线性预测系数域,与语音频编码松耦合的其他域,并且将针对性的隐写分析方法放到对应的隐写方法章节进行介绍。此外,《语音频隐写与隐写分析》的附录提供了配套的实验练习,进一步有助于读者在实践中巩固对所学内容的理解与掌握。
-
现代密码学郑志勇 著本书面向量子信息时代和后量子加密技术,系统讲授信道编码的数学原理以及密码系统的统计特征,为现代密码学的创新性研究提供坚实的理论基础。本书可作为高等学校数学、计算机、信管、大数据、金融等相关专业本科生和研究生的教材,也可作为对此有兴趣爱好读者的参考读物。
-
计算机系统与网络安全技术周世杰 著本书为国家精品资源共享课主讲教材、北京市高等教育精品教材,经过长期酝酿和多年教学经验总结而成。本书全面论述信息系统与安全对抗的相关技术,主要内容包括:工程系统理论及系统工程基础、信息安全与对抗知识基础、信息安全检测与攻击技术、信息安全防御与对抗技术、信息安全管理与犯罪立法、信息安全标准与安全评估、信息系统安全工程及能力。本书有理论、有技术、有管理、有工程,重点引导读者从顶层理解信息系统与安全对抗问题,系统、全面地学习信息系统与安全对抗领域的核心概念、原理和技术,深入、先进地培养读者的系统思维和创新能力,具有重要的理论和应用参考价值。本书可作为信息安全与对抗、密码学、计算机科学与技术、信息与通信工程、软件工程等相关专业的教材,也可供相关专业技术人员和对信息安全感兴趣的读者参考。
-
硬件木马之战[美] Swarup Bhunia(斯瓦鲁普·布尼亚),Mark M.Tehranipoor(马克·M. 德黑兰尼普尔) 著,王坚 译本书系统、详尽地介绍了硬件木马的起源、常见攻击手段与防御措施。具体内容包括:硬件木马的综述及其攻防策略概述;硬件木马攻击,如SoC/NoC、硬件IP、模拟/混合/射频芯片以及PCB中的硬件木马威胁分析;硬件木马检测,如逻辑测试、形式验证和无黄金电路检测等电路逻辑测试方法,以及延迟分析和逆向工程等边信道分析方法;安全设计方法,如硬件混淆、植入威慑和FPGA木马及其对策;硬件木马的发展趋势及挑战。
-
深入浅出隐私计算李伟荣 著内容简介这是一本能指导零基础读者快速了解并上手隐私计算技术的著作,快速实现从入门到进阶。作者在金融和安全领域有10余年的技术从业经验,是港交所隐私计算项目的深度参与者,工程实战经验丰富。本书从隐私计算的安全保护技术和应用技术两个维度,深入浅出地讲解了6大类隐私计算技术的工作原理、应用方法、开发框架、案例实践。全书共11章,分为4篇:第1篇 基础概念(第1~2章)讲述隐私计算的基础知识,为后续深入讲解隐私计算原理和技术做铺垫。第二篇 安全保护技术(第3~8章)讲述隐私计算技术中的各项安全保护技术,包括深入讲述混淆电路、秘密共享、同态加密、零知识证明、差分隐私、可信执行环境等隐私计算安全保护技术。每一项技术都讲解了其原理、应用开发框架以及实践案例。第三篇 应用技术(第9~10章)通过隐私保护集合交集技术、联邦学习方面的2个综合案例讲解了隐私计算安全保护技术的应用。第四篇 展望(第11章)介绍了隐私计算技术标准化的相关进展,探讨隐私计算技术的困境和发展前景。
-
半色调信息隐藏与防伪技术曹鹏 著本书共10章,内容以半色调信息隐藏与防伪的基础理论、典型算法和应用为主线,包括半色调图像处理基础、色彩空间、印刷品质量评价与检测、半色调加网的基础理论、半色调加网的典型算法、半色调信息隐藏、信息加密与印刷防伪、印刷信息可靠性编码、物品溯源及移动应用系统开发。本书对半色调加网及其在信息隐藏、印刷防伪和物品溯源等方面的**研究进行了系统、深入的介绍,有利于读者全面了解和掌握本领域基础理论、基本原理和相关技术。