信息安全
-
黑客工具箱陈洪彬等编著黑客是什么?黑客或许是网络里沿着宠杂的线路潜行的杀手,或许是在攻破你的系统后仅仅留下一纸建议便飘然离去的侠士。然而,随着计算机的普及、网络的普及、黑客工具的传播,却使得一些有黑客之名无黑客之实的人,使用简单的工具,对一些疏于防范的电脑作出攻击,并在受侵入的电脑里为所欲为。当你发现你的密码被盗、资料被修改删除、硬盘变作一团空白之时,再想亡羊补牢,却为时已晚 欲话说:害人之心不可有,防人这心不可无。知已知彼方能百战不殆。本书便是基于这样一个目的而诞生;了解除基础的网络知识、通晓通常的黑客攻击手段与常用黑客软件,从而用知识与技巧将自己的计算机与网络很好地保护起来,达到防患于未然的目的。 本书分为十一章,内容函盖了黑客攻击常用指令、软件破解、密码破解、聊天黑客工具、网游黑客工具、远程控制工具、局域网黑客软件、网页黑客工具、攻击的防范、反黑客软件的使用等等内容,由浅入深地讲述了黑客攻击的原理、常用手段,让你在了解的同时学习到如何拒敌于千里的方法。 本书附赠一张配套光盘,收录了本书介绍的各种软件,以及操作使用方法的详细教学视频。各软件只作学习之用,若于其它用途,后时自负。 -
木马防护全攻略程秉辉,John Hawke著本书中我们公开发所有木马伪装易容的技巧与防护方式,也详细讨论木马可能藏匿的所有地方与自动运行的方法,本书最精华之所在就在于针对多个具代表性的木马进行详细完整的个案研究,仔细分析它们的运行方式与技术,然后找出相对应的防护之道,让你免除同类型木马的威胁,特别是寄生嵌入式DLL木马与反向连接技术,我们将彻底剖析它。 作者为中国台湾地区著名黑客和网络安全工作者,本书最是作者长期工作与实践经验的倾情奉献。全书共5部分和一个附录组成,包括:木马概论,木马伪装术与破解,木马植入研究,自动运行与藏匿技巧,各类型木马专论剖析,附录为IP列表,端口列表,各种网络安全小工具的使用等内容。 本书光盘饭知各种安全小工具,全球最新IP列表,端口列表等。 本书适合所有上网用户提高安全意识和安全性,也是专业网络安全人员不可缺少的参考。 -
网络安全与实训教程邓志华,朱庆主编本书围绕网络安全的定义、国际国内的安全标准以及常见的网络安全威胁与攻击等问题,从防病毒、防火墙、入侵检测、数据加密、身份认证及网络监控等多个方面对网络安全系统作了全面的分析和讨论;安排了10个详尽而具体的实际操作训练,从实用及操作的角度探讨了个人计算机的网络安全。本书可作为高职高专院校相关专业的教材,也可供各行各业从事计算机网络应用和管理的读者阅读和参考。 -
需求工程(英)Ian Sommerville,(英)Pete Sawyer著;赵文耘,叶恩等译;赵文耘译本书提供了许多反映需求工程中最佳实践的指南。这些指南基于任教在研究中以及在软件和开发中积累的经验,以一种易于理解的方式阐述了改进需求工程过程的方法。一般来说,这此指南适用于各类应用,更适用于系统工程和软件工程。Ian Sommerville英国著名软件工程专家,兰开斯特大学软件工程学教授。Ian Sommerville教授在软件工程的教学和科研方面有20多年的经验。目前他的研究领域包括计算机系统工程、需求工程、系统可靠性以及软件进化。Pete Sawyer英国兰开斯特大学计算机系高级讲师。 本书全面系统地阐述了一个组织应该如何改进需求工程过程。全书内容涵盖了需求工程过程改进的概念、方法和具体实现,主要提出了一些改进需求工程过程的实践性建议,并把这些建议表示成一组代表需求工程最佳方法的实践指南的形式。基于作者在研究、软件和系统开发中的经验,这些指南以一种标准的、易于理解的方式具体说明了如何改进一个组织的需求工程过程。它们适用于任何类型的应用,但通常适用于系统或软件工程。本书结构合理,内容丰富 -
计算机安全原理(美)Wm.Arthur Conklin等著通过本书,既可以学习到计算机和网络安全的基础知识,又可以为参加 CompTIA的Security+认证考试做好准备;本书也涵盖了(ISC)2 SSCP认证考试的内容——该认证考试侧重于最佳实践、安全专家的角色以及责任。本书由IT安全领域的专家编写,从信息安全的三个层面——技术、实践和意识— —较为全面地阐述了通信、基础设施和操作安全的基本原理;还详细介绍了计算机系统和网络如何防御各种攻击。本书共包含24章,分别讲述了以下主题:计算机安全概论与趋势,一般的安全概念,运营/组织安全,人员在安全中的作用,加密,公钥基础结构,标准和协议,物理安全对网络安全的影响,网络基础,基础结构安全,远程访问,无线通信与及时消息,安全基线,攻击和恶意代码,Email,Web组件,软件开发,灾难恢复、业务连续性与组织策略,风险管理,变更管理,有关计算机的争论,安全与法律。本书适合作为计算机专业、信息系统与管理专业、电子信息科学专业的本科生教材。 -
应用密码学杨义先,钮心忻编著信息安全的核心是密码,而应用密码学则是信息安全应用领域所有人员必须了解的基础知识。作为相关专业的研究生教材,本书对密码学基础、数据加密标准(DES)、高级数据加密标准(AES)、典型分组加密算法、RSA密码的软硬件实现、高速加密卡、椭圆曲线密码、序列密码基础、序列密码乱源、序列密码设计、序列密码强度评估等加密知识和数字签名基础、代理签名、多重签名、盲签名、PKI、WPKI、PMI、AAA系统、口令认证、身份认证、访问控制、密钥管理等认证知识以及VPN、IPSec协议等应用知识进行了深入而系统地描述,并通过多个实用系统全面剖析了相关的密码应用。本研究生教材内容全面,既有密码学的基本理论,又有应用密码的关键技术,还有当前热门的实用案例介绍。全书图文并茂,文字流畅,表述严谨,包含了应用密码方面的许多国际最新进展和发展趋势。本书的初衷虽然是通信、计算机、信息安全、密码学等相关专业的研究生教材,但是,本书也可以广泛适用于从事信息处理、通信保密、计算机等领域的科研人员和工程技术人员等。 -
计算机网络安全与控制技术卢昱,王宇主编;吴忠望,卢鋆,张练达编著为了适应计算机科学与技术学科的发展和现代计算机教学的需要,作者在多年研究生、本科生和大专生的计算机网络教学、实践的基础上,介绍了计算机网络安全的现状及发展、网络安全体系结构、网络安全基本技术、网络防御技术、网络攻击技术、网络控制、受控网络系统、网络安全控制技术和网络安全工程并介绍了两个网络安全应用实例。本书注重网络安全技术的实际应用,层次清晰,概念准确,内容丰富,图文并茂,适合学生系统地学习计算机网络技术各方面知识,每章都有习题以帮助学生巩固所学知识。本书可作为计算机专业的研究生、本科生和大专生以及电子信息类专业的研究生或本科生的教材,也可供计算机网络应用与信息技术的工程人员学习参考。 -
DSDM业务中心框架开发方法(英)DSDM Consortium,(英)Jennifer Stapleton编著;高继荣译;高继荣译动态系统开发方法(DSDM)是众多敏捷开发方法中的一种,它倡导以业务为核心,快速而有效地进行系统开发。实践证明DSDM是成功的敏捷开发方法之一。在英国,由于其在各种规模的软件组织中的成功,它已成为应用最为广泛的快速应用开发方法。本书主要讲述下列内容:DSDM如何加快产品的交付,为什么像DSDM这样的敏捷开发方法能够快速体现所开发系统给业务带来的好处,如何组织用户参与项目以开发出可用的系统,如何将不同知识背景的人组成一个团队,如何应对常规的业务约束以进行项目管理。本书提供了在不同规模的软件组织中应用的大量实际案例。本书适合从事敏捷开发的工程技术人员。DSDM(动态系统开发方法)是现在公认的最成功的“敏捷”软件开发框架之一。本书在前一版的基础上进行了全面的更新,以反映框架的最新变化,以及它在应用上的最佳实践。本书的读者将会从中学到:·DSDM是如何加快交付项目的·为什么像DSDM这样的敏捷开发方法能够更快地体现所开发的系统给业务活动带来的好处·如何组织用户参与项目,以开发出可用的系统·如何交付一些短期的实用的产物本版特点:·大量新的实际案例,以显示DSDM在不同规模软件组织中的运作情况·对于使用DSDM和其他的方法,如XP和UML,提供了新的指导·讨论了DSDM与敏捷宣言的关系 -
应用密码学手册(加)Alfred J.Menezes等著;胡磊,王鹏等译;胡磊译《应用密码学手册》是目前最优秀的密码学书籍之一。全书包含15章,内容覆盖了近20 年来密码学发展的所有主要成就。除了通常密码学书籍都会讲到的对称密码、杂凑函数、公钥密码和签名、身份识别和密钥建立协议等内容外,《应用密码学手册》首先提供了密码学的概貌,中间有三章专门讲述了公钥密码学的数学基础,最后两章给出了密码实现技巧和专利、标准等细节。这些内容对研究者和工程师们都是十分有用的。全书提供了丰富的密码学技术细节,包括200多个算法和协议、200多幅图表、1000多个定义、事实、实例、注释和评论。书末列举了1200多篇关于密码学的主要文献,并在各章中对其做了简要评述。一本已有技术的严密的百科全书,强调那些既安全又有实际用途的技术。优秀的组织和风格使得它不仅可以作为一本完备的自成体系的指南,而且还可作为一本不可缺少的案头参考书。可以说,读者们正在阅读该领域发展的一个里程碑! 《应用密码学手册》组织完美,表述清晰,适合密码学、计算机、通信、数学等领域的师生、专家和工程师们《应用密码学手册》是目前最优秀的密码学书籍之一。全书提供了丰富的密码学技术细节,十分适合研究人员和工程师们学习。《应用密码学手册》的三位作者均是国际著名的密码学家和活跃的密码学研究者。Alfred U.Menezes于1992年获得加拿大滑铁卢大学博士学位,现任滑铁卢大学教授,在椭圆曲线密码方面有很高的造诣。Paul C.van Oorschot于1988年获得计算机科学博士学位,现任加拿大Carleton大学计算机科学学院教授,也是加拿大网络与软件安全研究主席,在密码学和网络安全方面具有深厚的学术功底。Scott丸Vanstone干1974年获得博士学位,是加拿大滑铁卢大学教授,曾任杂志Designs,Codes and Cryptography的主编,滑铁卢大学数据加密研究组的主任。他还是著名的Certicom信息安全公司的创始人。 -
软件成本估算(美)Barry W.Boehm等著;李师贤等译;李师贤译COCOMO(COnstructiveCOstMOdel,构造性成本模型)是一种精确的、易于使用的基于模型的成本估算方法。而COCOMOII是对经典COCOMO模型的彻底更新,反映了现代软件过程与构造方法。本书详细讲解如何利用COCOMOII进行软件开发项目管理中的有效估算。书中用大量实例说明COCOMOII的使用方法,涉及软件成本估算的各个方面。适合软件开发人员、管理人员、在校学生参考。本书前言前言:我预计本书将在软件行业某一类人中非常畅销,但他们不会是编程能手、市场天才、技术专家或软件架构师,也不会是过程组成员、工具使用者、质量评估者或项目经理。它将在那些在大多数机构中都默默无闻的人群中最为流行:“专业”软件工程师—那些工作在幕后的人,他们关心的是如何在有利可图的商业环境下构造有用的产品。COCOMOII是一个计划和执行软件项目的目标成本模型。它是管理软件项目或商业软件生产线的重要组成部分。成本模型提供了软件开发干系人之间交流商务决策的框架。COCOMOII支持合同协商、过程改进分析、工具购买、体系结构变更、组件开发或购买权衡,以及其他一些有可信估算基础的投资收益决策。本书阐述了如何使用COCOMOII进行这些分析以及所给出的结果有怎样的可信度。在过去几年中,COCOMO进行了一些调整与改进,以适应在软件生命周期、技术、组件、工具、表示法及企业文化方面的明显变化。Boehm博士和USC软件工程中心已投入了四年多的时间,进行COCOMO的改进,以使其能更好地适应现代软件工程的发展趋势。本书正是这些努力的成果。COCOMOII包括若干实地测试的改进,以拓展其能力,并提高对现代软件开发方法估算的准确性。它是许多软件经济学专家在很多软件领域和机构实验室的实际应用中长期使用COCOMO的结果。COCOMOII包括两个底层信息模型。第一个是用于描述软件项目的框架,包括过程模型、文化、干系人、方法、工具、开发团队以及软件产品的规模或复杂性。第二个就是经验库,可以从历史案例估算出项目可能需要的相关资源(工作量与时间)。COCOMOII对COCOMO做了重要更新,以改进它对现代过程、方法、工具和技术的适用性。它也提供了更大、更恰当的现代案例数据库,并改进了模型的适应性,从而可以在更多的领域及其项目环境中进行优化。本书收集了这些工作的成果,文笔流畅,适合许多读者,如COCOMO专家、成本模型新手、COCOMO用户和COCOMO工具开发者阅读。本书通过详细的例子和富有哲理的评论给出了多个观点。在过去的十多年中,盛行的浮躁之风已影响了软件行业。对各种过程改进、新方法和新技术存有偏见的介绍,是一个行业带有盲目性和不负责任的征兆。随着产品进入市场的时间越来越短,先简化开发以后加以完善的方法被采用得过于频繁。本书介绍的COCOMOII产品是人们急于进入市场思想的一个极好反例。COCOMOII基于成熟的数学、优秀的行业专业知识和广泛的现代项目经验,是一个严密的工程模型。作为USC会员,Rational软件公司公开支持并投资于COCOMOII的开发。软件成本建模,尤其是COCOMOII与现代迭代过程、体系结构先行的生命周期(architecture-firstlifecycles)和基于UML的分析与设计方法等的结合,已成为在软件开发项目中取得成功所必需的显著优势。20年前,我有幸参加了UCLA计算机科学系首开的软件工程经济学研究生课程,由BarryW.Boehm执教。包括我在内的大多数学员,对如何成功提交软件产品的理解极其有限。我们多半儿也体会不到大多数软件开发项目的背景和决策主要是受商业因素而非技术因素的制约。这门课程对我的项目管理观点,甚至整个软件行业都有深远的影响。虽然原始COCOMO的大部分材料仍然适合于今天的软件管理学科,但这本新书包括了根据过去20年所得经验进行的重要更新。软件项目的决策比过去任何时候都更受商业因素的影响,COCOMOII模型为现代软件项目管理制定了一个新的标准,为软件行业中下一代的过程、方法和工具改进的评价提供了一个经济学的框架。WalkerRoyceRational软件公司副总裁
