信息安全
-
统一过程精解Kendall Scott著;付宇光,朱剑平译;付宇光译自从统一过程(UnifiedProcess)问世以来,我在UMLWorld和各种公共论坛(例如Rational的对象技术用户组(ObjectTechnologyUserGroup,OTUG)邮件列表)中听到很多人谈论UP(UnifiedProcess,统一过程),都说UP真的很庞大,很复杂。如果是与其他著名的过程相比,我同意上述观点,UP真的很庞大,但我认为,总体来说,UP仅仅是非常复杂。在UMLExplained的第2章,我花了10页来讲述隐藏在统一过程背后的基本概念。当我还在编写那本书时,我突然发现,可以再写一本并不比那本书厚多少的书来详细介绍有关统一过程的最重要的内容(也就是200页,而不是我习惯的150页左右)。因此,我开始编写本书的部分章节,试图揭示统一过程所包含的、普通人很难完全理解的概念,此外还试图说明统一过程并没有规定,在一个项目中人们不应该做或者必须设法完成的任务。结果是,我专门将此书构思成UMLExplained的姊妹篇。不是试图教授大量采用统一过程的UML,而是插入许多引用,指向那本书中的某些章节,这些章节提供了各种UML图和技术的详细信息,这些UML图和技术在统一过程中均占有一席之地。我还从那本书中带了许多图到本书中,帮助读者融会贯通地理解这两本书。正如毕加索所说,“优秀的画家会借;伟大的画家会偷”。 -
黑客营吴自容,张聆玲,邓泽霞编著本书不是要教你如何入侵,而是用众多鲜活的入侵案例全程剖析,让你了解黑客入侵的方法、原理,从而提高安全意识,掌握安全防御技术。正所谓:知已知彼,百战百胜! 本书特别为新手知稍微有一点基础的读者而制作,抛弃诸多艰深的原理,直接为大家提供黑客攻防的应用技术,从密码破解、系统入侵、网络攻击、扫描、安全漏洞、木马都一一以图文详解! 光盘内容:黑客入侵案例视频教学和黑客工具软件。 -
信息安全风险评估探索与实践张建军,孟亚平主编风险评估应当以组织为主体,研究组织的目标与信息安全之间的关系;以满足组织目标为出发点,开展信息安全风险评估目标、方法、以及工程实施的研究,这成为贯穿本书信息安全风险评估的主要思路。本书主要包括理念层面(什么是风险评估)、方法层面(风险评估做什么)、操作层面(怎样做风险评估)几个部分。同时本书的最后,说明了有关风险分析方法前期探索的实践活动,提出普遍适用的风险评估方法需要满足横向对比与纵向对比要求的问题以及对风险评估方法进行评判的因素(如效率、可观测性,可重复性),供今后进一步的探索与思考。本书能够为组织信息化相关的领导、决策者以及希望从事信息安全风险评估服务的人员提供参考。 -
病毒与脑洪涛,王得新编著21世纪的今天,病毒依然是威胁人类健康的顽敌。 本书结合病毒学与生命科学研究领域里的前沿——脑研究,分14个章节详尽介绍了“病毒与脑炎”、“病毒与脑膜炎”、“病毒与小儿智力低下”、“病毒与成人痴呆”、“艾滋病与神经系统并发症”、“克雅氏病”、“震颤病”、“致死性家族失眠症”、“疯牛病”等发病、诊断与防治,从而使人们认识到病毒感染对脑发育与脑老化所产生的严重影响。 艾滋病(人免疫缺陷病毒)在世界范围内的传播,传染性非典型性肺炎(冠状病毒)的肆虐,促使人们更加重视病毒学研究和病毒感染性疾病的防治,本书的出版对此无疑具有非常现实的意义。 -
把我的电脑隐私藏起来程国鹏编著电脑上的安全问题是一直以来都被电脑玩家热烈讨论着,从以前都只是关注于病毒,到现在防火墙这个词也常常从书报上被看到,目的是公司为了防止别人的入侵而积极地在防御。那么究竟您所处在的环境是否安全呢?相信很少有人能答得上这个问题。虽然现代人知识不断地提升,也造就了许多人懂得利用软件进行简单的破解或偷窥别人的资料,甚至于入侵,但是防御意识却不见大家有进一步的加强。至于加密、防火墙等软件的推出,也不见得人人都会使用,只有一些较为专业的人士才会把它当一回事。所以常常见到许许多多的人把没经过加工密的隐私资料就这样不安全地互相发送。安全隐私的问题,在信息科技越来越发达的今天产生的危机,已经深入到你我难以想像的地步。也许您并不知道,但其实已经初步踏进非常时期了,未来的无线通信将更加需要关注。 -
软件本地化王华伟[等]著本书共分为四个部分,系统阐述了本地化行业的所有相关知识。第一部分:本地化基础知识介绍了与本地化相关的所有背景性的基础知识,包括本地化、国际化、全球化、外包以及本地化在中国的发展。第二部分:本地化专业知识针对本地化的几个主要领域进行了系统而深入的介绍,包括本地化语言、本地化工程、本地化测试、本地化项目管理,内容涵盖该领域的主要标准、最新进展、通用流程等。本部分适合从事相关工作的本地化人员进一步了解专业知识。第三部分:本地化实务指南主要从实际进行本地化工作的角度诠释如何展开具体的操作。第四部分:本地化资源一览介绍当前与本地化相关的一些主要资源,包括常见的本地化术语速查、主要本地化厂商介绍,以及本地化行业常用工具介绍。 -
信息灾难恢复规划Roopendra Jeet Sandhu著;张瑞萍等译无论是自然灾难,还是技术灾难,二者都可以给公司带来严重损失。每年各种灾难都会导致数亿美元的损失。因此所有的公司都必须采取严格措施保护自己。本书讲解实现简单的DRP(信息灾难恢复规划)的知识,帮助公司保护自己。无论是地震、火灾,还是计算机病毒攻击,DRP都将帮助公司实现顺利运营,业务蒸蒸日上。本书特色:· 你的公司是否能否经受住下一次灾难打击?· 你的竞争对手如何经受得住重大灾难打击,保持业务蒸蒸日上?· 如何设计灾难恢复计划,以满足公司实际需要?· 如何有效实施灾难恢复计划? -
网络安全工具及案例分析邱亮,孙亚刚编著本书以理论和案例相结合,向读者介绍三类网络安全工具:防火墙、协议分析仪和入侵检测系统的使用。这三类软件中,作者使用最具代表性的防火墙ISAServer2000、协议分析仪SnifferPro和入侵检测系统SessionWall构建案例,突出实用性。用虚拟计算机软件,管理员可以无需大量计算机和网络设备就完全模拟企业网络实验环境。本书的附录部分介绍了用VMware软件构建虚拟网络实验环境的方法。邱亮:华中理工大学硕士,微软护航技术专家,MCT、MCSE、MCDBA和CIW网络安全专家。目前在新东方、昆仑瑞通等多家IT技术教育培训中心担任资深教员,曾为戴尔(中国)公司、上海电信等企业提供高端的技术培训及服务,曾负责InformativeResearch公司的Y2k问题及安全解决方案。本书共分三部分内容,用理论结合案例的形式,分别介绍了网络安全工具中的三大法宝:防火墙、协议析仪和入侵检测系统的使用。作者选用最具代表性的软件:防火墙ISAServer2000、协议分析仪SnifferPro和入侵检测系统SessionWall来构建案例,可操作性及实用性很强。读者可以在精通这些工具的基础上触类旁通,掌握保护网络安全的方法,真正提高保障网络安全的技能。用虚拟计算机软件,管理员无需使用大量计算机和网络设备就可以完全模拟企业网络实验环境。本书的附录部分介绍了用VMware软件构建虚拟网络实验环境的方法,?⒔榘咐隽怂饕苑奖愣琳卟樵摹?本书语言简练,案例丰富,内容详尽且实用,可以作为网络管理员和安全管理员的工作指导书,也可供参加CIW网络安全专家认证考试、MCSE认证考试、CISSP认证考试的广大从事网络安全领域工作的人士参考。 -
网络安全与密码学冯登国,蔡吉人编著本书共八章,包括:绪论、信息保密技术、信息认证技术、密钥管理技术、其他特殊算法与协议、典型的密码实施技术、应用实例、密码管理政策及标准。 -
信息内容安全宁家骏编著本书比较系统地介绍了信息内容安全技术的发展历史和研究现状,全面阐述了该领域中已经发展起来的一些主要技术的原理、方法和应用情况。
