信息安全
-
软件配置管理(美)Sean Kenefick著;王海涛,沈火林译;王海涛译本书特色·提供了数量众多的提示信息和最优方法,既适用于初学者,也适用于经验丰富的软件配置管理员·使用真实的Windows.NET和Linux示例来说明基本的软件配置管理理论·详细介绍最新的源代码控制工具,如SourceSafe和CVS等软件配置管理(SCM)对每一个软件项目都非常重要。而大部分公司对SCM还没引起足够的重视,许多人对它还不够了解。本书分为3个部分——“角度”、“工具”、和“任务”,介绍了SCM角色,源代码控制工具,以及维护源代码数据库和构建产品的方法等。同时还通过Windows.NET和Linux的示例进行说明。读者可通过这些知识的学习更深入地了解SCM。本书非常适合工作在基础软件工程机构中的人员。 -
数据拯救、备份与加密解密施威铭研究室著出版说明您是否有过重要文件丢失、损坏或硬盘找不到分区等数据丢失的现象呢?我想您一定或多或少地碰到过。当您遇到这种情况的时候怎么办呢?您可能会找有经验(高手)的同事或朋友尝试恢复或找回。幸运的时候,可能您的数据会再次重现在您的面前或者加班重做一份也可得到;更多的却是不幸的时候,这个时候您所见到的可能是面目全非的支离破碎的文件、一堆乱码甚至是硬盘里全无其踪影或整个硬盘连分区表都没有了,这个时候该怎么办?难道只能一切重来吗?要知道有些数据是相当重要的,尤其是涉及到国家机密、国家相关部门的文件、公司财务、项目策划、重要技术文件等等数据时,是不可能重来的,上级领导也是不可能让您重来的,所带来的损失并非个人所能承担的。找专业的数据恢复公司?那需要相当高的费用,非个人所能承担,也非十分重要的数据才值得这么做?那该怎么办?为了给读者雪中送炭,中国铁道出版社计算机图书中心特从旗标出版股份有限公司引进了本书,帮助您排忧解难。当然如果您还没有碰到上述情况,也很有必要参阅本书,因为它不仅通过数十种专业的数据备份或数据恢复的软件(Fana Data、Norton CleanSweep、Norton Ghost、CDCheck、虚拟还原3、NTFS for Windows 98等)教您如何挽救已损坏或已丢失的数据,而且还教您如何管理、备份已有的数据,进行系统优化的技巧和方法,以及数十种专业数据备份、恢复软件的使用方法和技巧,给您在绝望的时候以一丝希望,让您的明大将变得更加美好!本书由台湾施威铭研究室编写,由项锐、陈发美、项敏等同志参与了本书的整稿工作。由于时间仓促和能力有限,书中难免有遗漏或错误之处,敬请广大读者或同行批评指正。编者2004年4月 -
漏洞终极攻防战万涛主编计算机中存在大大小小,花样百出的漏洞。这些漏洞小则导致系统崩溃,大则导致非法用户以有机可乘,掌握计算机的控制权,从而给计算机的使用者带来不可估量的损失。那么漏洞究竟是什么?究竟有哪些漏洞?利用这些漏洞困难吗?如何才能封堵自己计算机上的漏洞?在书中我们将会给你明晰的答案。注:本手册只从技术角度讨论漏洞,不得利用本手册所介绍内容进行不法活动,违者将受到法律制裁,于本社无关。 -
企业信息安全指南陈伟强(Ringo Chan),(美)黄求新(Stephen Wong)著企业经营者、企业管理人员、网络安全人员、财务及资料管理人员必读——放心使用网络,解除后顾之忧!黄求新StephenWong,美籍华四代华侨,三藩市州立大学经济学及金融学双学士,三藩市州立大学市场与营销学硕士,暨南大学经济法硕士、中山大学管理学博士研究生、武汉大学民商法博士研究生。现为香港上市公司亚洲物流科技有限公司、新世界数码之集团顾问,中国最大的市级仲裁委员会——广州市仲裁委员会首位美籍仲裁员,中山大学第三产业研究所研究员,暨南大学法学院校友会副会长。黄求新先生为广东美国商会创办人之一,现为广东美国商会物流委员会主席。黄先生涉足中美商业管理积累了超过20年的经验,再加上其对国际商业运作的了解,以及对国内外法律事务的谙熟,使其总能敏锐把握中美商业管理的运作机制及发展趋势。陈伟强RingoChan,香港人,澳洲RMIT大学计算机应用科学理学士、美国东南大学工商管理硕士、英国Warwick大学第四方物流博士研究生。现为香港主板上市企业——亚洲物流科技有限公司之行政公司之董事。之前曾为GE之附属公司美国通用电器电贸网行政总裁、甲骨文中国副总经理兼顾问业务总监。陈先生在信息科技界积累了超过20年的丰富管理经验,尤其专注于大型系统设计、项目管理、数据库设计、供应链管理、物流管理策划及应用发展等方面。本书从信息安全的定义、危害、信息安全所应遵循的守则以及身份鉴定、授权及访问控制、防火墙、漏洞扫描、病毒检测、侵入检测、PKl、加密通信、无线技术、单点登录、电子签名、事件响应、灾难恢复、安全评估等方面全方位地讲述了信息系统安全的基础技术、理论和方法;本书还对信息安全托管、计算机犯罪以及信息系统安全认证(CISSP)进行了深入而详细的介绍。 -
羔羊不再沉默宋建龙,郑文鑫,马国平编著本书是一本了解网络入侵技术、掌握入侵防御技巧的书。全书共10章,详细讲解了WWW/HTTP/SMTP等网络术语、常用的网络命令、端口解析、网络入侵基本方法、Windows操作系统入侵、木马入侵、密码破解、DoS攻击、网络炸弹、网络通信软件入侵、Web服务器入侵以及相应的防御措施。本书适用于对网络入侵、防御技术感兴趣的读者,也适合作为网管、网络技术员为提高系统安全性而使用的参考书。 -
我来教你“杀”华师傅资讯编著本手册从讲解什么是电脑病毒开始,由浅入深,教给你识别病毒的技巧,并深刻揭示病毒的本质,让你在面对病毒时临危不惧,从容灭杀;本手册还将教会你在病毒来临之前,怎样构筑一道安全的防火墙,在不幸遭遇病毒破坏之后,又如何把被损坏数据文件恢复和还原……本手册内容丰富,强调动手和实践,随学随用,让你轻松打造个人电脑的安全防线,尽情享受电脑带给你的乐趣。光盘内容:光盘提供了大量最新的实用软件和插件,供读者试用,能够为读者的计算机打造防毒防黑的铜墙铁壁,光盘中提供的电子文档更方便读者的个性化阅读和检索。 -
企业应用架构模式(英)Martin Fowler著;王怀民,周斌译;王怀民译本书作者是当今面向对象软件开发的权威,他在一组专家级合作者的帮助下,将40多种经常出现的解决方案转化成模式,最终写成这本能够应用于任何一种企业应用平台的、关于解决方案的、不可或缺的手册。本书获得了2003年度美国软件开发杂志图书类的生产效率奖和读者选择奖。本书分为两大部分。第一部分是关于如何开发企业应用的简单介绍。第二部分是本书的主体,是关于模式的详细参考手册,每个模式都给出使用方法和实现信息,并配以详细的Java代码或C#代码示例。此外,整本书中还用了大量UML图来进一步阐明有关的概念。本书是为致力于设计和构建企业应用的软件架构师、设计人员和编码人员而写的,同时也可作为高等院校计算机专业及软件学院相关课程的参考教材。 -
信息安全管理手册(美)Harold F.Tipton,(美)Micki Krause主编;王顺满[等]译;王顺满译在准备CISSP认证考试的时候,需要考生们花费很大精力来准备。因为该考试不仅需要对CBK知识有很好的理解,同时还需要考生们掌握相当的实际应用技巧。这套手册将作为准备CISSP认证考试的考生们所使用的几本非常有价值的参考书之一,特别是其中某些章节的内容是由专门从事这方面考试研究的人员所撰写的,这些内容将具有极高的参考价值。另外,在这本书中还包含有许多实际操作方面的知识,因此该书也非常适合于那些从事实际工作的专家参考。王越,中国科学院院士,中国工程院院士,北京理工大学名誉校长。国内著名通信学专家。主要研究方向为通信系统、系统理论与信息对抗。王顺满,北京理工大学通信与信息系统学博士。主要研究方向为信息安全、移动通信与系统理论。信息安全管理技术是当今通信与计算机界的一个热门话题。本书主要从人、网络以及信息系统的运行环境等几个方面对基于TCP/IP协议的信息系统安全问题进行讲述,从系统的角度探究信息安全领域的相关问题,具有极强的可读性。随着信息安全问题变得越来越复杂,拥有CISSP证书的人也越来越受到企业的欢迎。本书可作为应考CISSP的首选参考教材,也可作为信息安全专业人员、研究人员的参考手册。本书结构紧凑、内容全面、深入浅出,强调理论与实践的结合。书中包括了CISSP考试要求的大部分内容,读者可以根据自己需要去单独学习其中的章节。 -
信息安全管理手册(美)Harold F.Tipton,(美)Micki Krause主编;王卫卫,杨波等译;王卫卫译本手册共分10个部分。第一部分讨论访问控制系统和方法。第二部分叙述电信与网络安全问题。第三部分讨论安全管理的实现问题。第四部分讨论应用与系统开发安全问题。第五部分讨论密码学,主要是加密技术与实现。第六部分讨论安全结构与模型。第七部分讨论计算机操作安全问题。第八部分讨论业务连续性计划和灾难恢复计划。第九部分讨论法律、调查以及道德规范问题。第十部分讨论物理安全问题。随着信息安全问题变得越来越复杂,拥有CISSP证书的人也越来越受到企业的欢迎。本手册的首要目的是作为应考CISSP的主要教材,也可以作为信息安全专业人员、研究人员的参考手册。本手册包括了CISSP考试要求的大部分内容,读者可以根据自己需要去单独学习每一章。InformationSecurityManagementHandbook,FourthEdition,VolumeI,Copyright2000,CRCPressLLC. 本书中文简体版专有出版权由CRC Press授予电子工业出版社,未经许可,不得以任何方式复制或抄袭本书的任何部分。版权贸易合同登记号图字:01-2002-5472译者序信息在当今社会中的地位和作用越来越重要,已成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式,信息产业已成为新的经济增长点,社会的信息化已成为当今世界发展的潮流和核心。与此同时,信息的安全问题也已成为世人关注的社会问题。 CISSP(CertifiedlnformationSystemSecurityProfessional)的证书由Internationallnformation SystemsSecuntyCertificationConsortium(简称为(1SC)勺发布,其考试内容包括访问控制系统、密码学以及安全管理。目前拥有CISSP证书的人越来越受到企业的欢迎。本手册一方面是作为应考CISSP的主要教材,另一方面可以作为信息安全专业人员、研究人员的参考手册。本手册共分10个部分,分别介绍访问控制系统和方法、电信与网络安全、安全管理的实现、应用与系统开发安全、密码学、安全结构与模型、操作安全、业务连续性计划和灾难恢复计划、法律及道德规范、物理安全。参加本手册翻译的有王卫卫、杨波、王立明、符刚、刘秀英、王保仓、于志强、刘涛、吕锡香、程男男、赵志飞、魏凌波、胡明、王春松,由王卫卫统稿和审校。由于译者水平有限,错误在所难免,恳请读者批评指正。前言本书不仅可以供信息安全专业人员作为参考手册,也可以供准备参加CISSP考试的人员作为复习资料。随着信息安全问题变得越来越复杂,企业也越来越需要拥有CISSP证书的人。每年有几百人参加考试,但目前大约只有2500人获得了国际信息系统安全证书联盟(1SC)颁发的CISSP证书。考前准备是至关重要的,因为应考者需要完全了解该领域的常用知识。信息安全管理手册(HISM)系列书已成为应考者的主要参考书。本书涵盖了CISSP考试所需的大部分内容,读者可以根据自己的需要去单独学习每一章。第一部分讨论访问控制问题和方法。访问控制包括所有机制:物理访问、逻辑访问与管理访问,目的是保证只允许特殊的授权者或授权过程使用或访问系统。第二部分讨论电信与网络安全问题。包括两大主题:网络安全以及因特网、内部网、外域网安全问题,目的是保证通过电信传输的信息是完整、可靠的,同时电信媒体是可利用的。第三部分讨论安全管理实践问题,包括安全意识、企业结构和风险管理。制定合理的安全管理策略、程序、底线和原则可以保证企业有合理、持久的安全性;对信息分类有利于保护敏感信息:安全意识培训可以帮助员工理解并遵守执行企业的安全策略和程序:了解企业结构有助于确定适当的信息安全功能;风险管理是有效利用企业资源的管理工具。第四部分讨论应用与系统开发安全问题,包括系统与应用软件中可以利用和已经使用的各种控制,以及开发设计系统与应用软件的过程。第五部分讨论密码学。主要包括从最基本的到最新的加密技术与实现,例如,密钥管理、Kerberos以及PKI。第六部分讨论安全系统结构与模型。计算机结构部分主要讨论计算机的组织和配置以保证计算机安全,模型部分主要讨论维护系统与信息安全的一些概念,本部分还包括个人计算机与局域网(LAN)的安全问题。第七部分讨论操作安全问题。包括围绕着操作者与系统管理权限的数据中心和分布式处理安全问题、计算资源的保护,以及对这些重要资源的威胁将会带来的影响.第八部分讨论业务连续性计划和灾难恢复计划。本部分的术语非常多,但基本上可以归结为制定具体的协作行动计划以避免或减轻正常的业务信息处理功能遭到破坏时带来的影响。第九部分讨论法律、调查以及道德规范问题。法律包括信息安全功能面临的法律和约束问题。调查包括成功地调查安全事件并保持证据的真实完整性所需要的原则和原理。道德规范讨论正确与错误行为之间的区别以及自愿做正确的事情。第十部分讨论物理安全问题。物理安全包括为信息处理活动提供安全的环境,主要讨论如何防止对计算设备的非法的物理与技术访问。 -
曝光黑客金鼎图书工作室编著黑客现在已经不再是网络世界中高深的“职业”,开始慢慢走向平民化、大众化,各种黑客工具也如雨后春笋般地涌现出来,越来越多的电脑爱好者把黑客当作崇拜的对象,不断学习各种网络攻击技术,不断发掘各种网络安全漏洞,甚至发起网络攻击。现在黑客工具简单易用,就算是不太懂得电脑的人,也就可以使用黑客工具进行攻击。本书以典型实例的形式向读者揭露黑客常见的攻击技巧,引导电脑爱好者掌握这些黑客技能,并针对这些攻击技巧进行防范。本书内容丰富、翔实,并以大量的图片为实例进行讲解,是读者通往电脑高于的最佳指南,也是电脑爱好者预防网络攻击的首选指导教材。
