信息安全
-
存储安全技术(美)John Chirillo,(美)Scott Blaul著;金甄平[等]译;金甄平译本书内容主要涉及存储网络技术和存储备分技术,着重讨论有关数据安全和数据保护的各种潜在问题,包括各种可能的安全漏洞、DAS/NAS/SAN框架下的冗余策略、入侵监测、可用性、数据保护、安全监视、测试以及各种应对手段等。数据复制策略和复制技术与网络连接存储(NAS)和存储局域网络(SAN)的体系结构关系密切,也是本书讨论的重点。它的内容包括RAID技术、数据克隆、数据快照、远程数据复制、多平台访问安全需求以及数据备份策略和备份技术。为了确保集中数据的完整性,本书给出了一套非常有效的安全规划方法,包括它的流程步骤、不同安全问题的技术答案以及针对来自社会的各种危及数据安全活动的对策方法等。本书与其他同类书籍的一个最大区别在于本书并不仅限于数据安全的概念和理论的论述,而是采用工业标准的方法学向读者展示一种实用的安全存储网络的实现方法。它对IT专业人员、IT咨询顾问、企业信息主管(CIO)以及技术销售人员具有很高的参考价值。 -
文件加密全接触易倍思工作室编著菜鸟步步高丛书。本书是《菜鸟步步高丛书》中一册,全书以文件和系统的密码保护为主线?樯芰讼衷诹餍械募用芗际酰珺IOS和操作系统的加密方法,以及各种文件和应用程序的加密方法,最后介绍了密码被遗忘时的补救措施。全书循序渐进,步步深入,同时将读者在使用过程中容易忽略的细节问题和一些注意事项作了介绍,使读者可以更好地保护自己的隐私。 -
数据恢复技术戴士剑,陈永红编著导致数据出现问题的原因很多。如硬件物理损坏、数据逻辑出错、各种恶意破坏和误操作,以及密码丢失无法打文档等。如何把遭到破坏和选择失的数据还原为正常数据,是近年来逐渐发展起来的一门新兴技术,它通过各种手段把丢失和遭到破坏的数据还原为正常数据。本书通过多种典型实例详细介绍了Windows系统下数据恢复技术的原理和方法。内容包括:硬盘数据组织、文件系统原理、数据恢复技术、文档修复技术、密码遗失处理技术、数据安全技术和数据备份技术。目录:第1篇文件系统原理第1章硬盘结构第2章硬盘数据组织第3章Windows95/98/Me文件系统第4章WindowsNT/2000/XP文件系统第2篇数据恢复技术详解第5章数据恢复第6章文档修复第7章密码遗失的处理第8章数据安全第9章数据备份第3篇数据恢复实例第10章数据恢复实例附录软件资源速查表参考文献 -
黑客入门全程图解吴自容,武新华,孙献璞编著全书从技术分析角度出发,对黑客的每个攻击入侵方法和所有实例都进行了测试,全部可以实现和做到,但,害人之心不可有,读者诸君切勿将本书内容用于任何违法行为,否则一切法律责任自负!上网大家都会,但网络安全的观念和常识却相当缺乏,在遇到别有用心者的入侵后,结果会非常严重!针对这群电脑用户,本书特别披露黑客“练功”全过程,并将其入侵伎俩和招数大曝光,大家在一步步跟着学做后即可熟知那些所谓“神秘”的黑客手法,从而高度重视网络安全,并采取相关措施现场自救!本书特色:不需要专业的网络知识,不需要任何编程基础。适用读者:电脑初学者和稍微有点基础的电脑用户;对黑客和黑客技术感兴趣的所有电脑用户。光盘内容:本书重点黑客攻防实例的视频展示,任何人都没理由看不懂! -
信息安全团队构建与管理彭澎[等]编著这是一本有关信息安全团队构建与管理的方针性、指导性指南,适合需要了解信息安全管理基础知识和信息安全中高层管理者阅读,并可以作为信息安全管理的学习教材。本书适用于信息安全管理人员和工作人员的学习和参考书,通过本?榈难埃梢匀娴卣莆杖绾喂菇ㄒ恢畔踩哦樱叭绾味云浣泄芾淼姆椒ā?本书全面系统地介绍了计算机信息安全团队构建与管理方面的知识。全书共分为8章,对安全响应、物理安全、通信安全、辐射安全、计算机安全、网络安全、信息安全、安全响应策略、安全响应方法等知识作了介绍和说明。本书还详细介绍了如何构建信息安全团队,信息安全团队的工作内容、工作流程和工作方法,如何对信息安全团队进行管理,及当发生网络攻击时,应采取什么样的方法来应对相应的攻击等内容。 -
软件构架实践(美)林·巴斯(Len Bass),(美)保罗·克莱门茨(Paul Clements),(美)瑞克·凯兹曼(Rick Kazman)著;车立红译;车立红译本书是卡内基·梅隆大学软件工程研究所推荐教材,荣获取美国权威的"软件开发"杂志第九届图书效率大奖。本书可作为软件学院及高校相关专业本科生和研究生的教材,也适合业界人士研究参考。本书根据软件生命期的特点,分4部分进行了阐述,即预想构架、创建构架、分析构架和从一个系统到多个系统。并且,书中通过精选的案例,进行了剖析。本书在第1版的基础上,根据软件生命期的特点,分预想构架、创建构架、分析构架和从一个系统至多个系统进行阐述。本书对第1版某些内容进行了深入介绍,并增添了一些新内容:ATAM、质量需求、构架重构、用UML对构架编档和CBAM等。此外,本书还对一些新案例进行了分析,以帮助理解软件构架如何适应商业需求。本书在第1版的基础上,根据软件生命期的特点,分预想构架、创建构架、分析构架和从一个系统至多个系统进行阐述。本书对第1版某些内容进行了深入介绍,并增添了一些新内容:ATAM、质量需求、构架重构、用UML对构架编档和CBAM等。此外,本书还对一些新案例进行了分析,以帮助理解软件构架如何适应商业需求。 -
软件β测试(美)Michael R.Fine著;黄明军,李桂杰等译;黄明军译b测试对产品发布能否取得成功起着至关重要的作用。本书详细介绍了b测试的各个方面。内容包括:b测试的必要性,什么是b测试,b测试的准备,b测试的实施过程,如何处理b测试中的问题,以及如何有效利用b测试所收集的数据等等。本书作者有着丰富的b测试经验,书中除了介绍相关的理论外,还通过大量案例研究将作者个人的经验融入其中,因此本书极具实用性。本书适合对b测试感兴趣或想改善公司现有b测试过程的相关人员阅读。B测试是一个非常复杂的过程。若成功执行B测试,可以获取大量有价值的信息。若B测试执行失败,不仅会浪费时间和财力,而且无法获取有价值的数据。本书由B测试领域的权威专家编写,将帮助你充分发挥B测试的强大功能。作者将其丰富的B测试经验融于书中,你可以利用这些经验高效执行B测试,以改善产品质量。本书通过真实的案例研究,首先清晰地解释了什么是B测试,以及为什么需要进行B测试。然后,深入研究B测试过程,依次展示B测试过程所涉及的各个方面。最后,作者介绍了如何高效利用B测试结果。主要内容有:◆通过案例研究来理解B测试中的操作步骤◆利用已有的B测试经验完成B测试◆基于高效B测试过程生成高质量产品◆以跨平台、跨技术的方式来应用B测试◆改进现有的B测试过程,找出过程中存在的关键问题 -
企业信息系统安全林东岱,曹天杰等编著本书主要介绍企业信息系统面临的安全威胁和相应的对策。全书从企业信息系统安全所面临的主要威胁及不安全因素入手,介绍了企业网络的安全体系及系统的安全原则。书中详细讲述了企业信息系统的风险管理及安全控制;防火墙的体系结构及应用;恶意代码的种类、传播与防治;病毒的特征及防治;企业电子邮件的安全;企业Web的安全;应急响应与灾难恢复的具体措施以及企业网络的安全解决方案。本书内容全面,简明实用,可作为企、事业单位信息系统的管理人员、信息安全技术人员和信息安全专业本科生和研究生的参考用书。也可以作为计算机科学技术及应用、软件工程及应用、信息工程、信息管理与信息系统、银行信息管理、会计信息管理和计算机安全等专业的工具书和教材。目录第1章企业信息系统安全问题概述11.1企业信息系统安全面临的主要威胁21.1.1企业信息系统的安全需求21.1.2Internet/Intranet/Extranet51.1.3Internet环境的安全问题91.1.4信息系统安全隐患131.1.5内部威胁151.1.6外部访问失控威胁181.1.7外部恶意攻击威胁191.1.8意外事件与灾难威胁211.2Web服务与电子邮件的不安全因素221.2.1Web服务的不安全因素221.2.2电子邮件的不安全因素241.3企业网络的安全体系291.3.1信息系统安全的层次模型291.3.2全方位的安全体系311.4普遍接受的系统安全原则34第2章企业信息系统风险管理372.1风险管理概述382.1.1风险的概念382.1.2风险管理的生命周期392.2风险评估402.2.1第一步――系统特征分析402.2.2第二步――威胁识别432.2.3第三步――弱点识别442.2.4第四步――控制分析472.2.5第五步――可能性确定472.2.6第六步――影响分析482.2.7第七步――风险确定502.2.8第八步――控制建议512.2.9第九步――结果文档522.3风险减缓522.3.1风险减缓措施522.3.2风险减缓策略532.3.3风险减缓的实施532.3.4安全控制552.3.5成本/收益分析562.3.6残余风险57第3章信息系统安全控制593.1安全控制概述603.2物理控制633.2.1物理安全633.2.2物理防范措施643.3逻辑访问控制653.3.1认证653.3.2逻辑访问控制分类663.4人事控制683.4.1人事管理原则683.4.2人事管理措施693.5账号与口令控制723.5.1口令攻击与安全的口令723.5.2不安全的口令733.5.3对账号与口令的管理743.6操作系统安全控制75第4章业防火墙794.1防火墙的概念804.1.1什么是防火墙804.1.2防火墙的功能814.1.3使用防火墙的好处834.1.4防火墙的局限性844.2典型的防火墙864.2.1包过滤防火墙864.2.2代理服务防火墙884.2.3状态检测防火墙914.3防火墙体系结构924.3.1双宿主机防火墙924.3.2屏蔽主机防火墙934.3.3屏蔽子网防火墙934.4防火墙的具体应用954.4.1防火墙的购买决策954.4.2防火墙的政策1014.4.3防火墙规则配置1024.4.4防火墙环境下的服务器部署1044.4.5代理服务的典型应用107第5章恶意代码1135.1恶意代码概述1145.1.1恶意代码的种类1145.1.2恶意代码的产生、传播与防治1165.2病毒1185.2.1病毒的特征1185.2.2病毒的防治1215.2.3病毒实例――CIH1235.3蠕虫1275.3.1网络蠕虫分析1275.3.2蠕虫实例――尼姆达1295.4恶意网页1335.4.1网页恶意代码分析1335.4.2恶意网页实例1375.4.3网页恶意代码的预防1395.5特洛伊木马1415.5.1什么是特洛伊木马1415.5.2木马的隐蔽性1415.5.3木马实例――冰河145第6章企业电子邮件安全1476.1背景与标准1486.1.1背景1486.1.2多用途Internet邮件扩展MIME1496.1.3邮件传输标准1536.1.4简单邮件传输协议1536.1.5私用邮件传输1576.1.6客户端访问标准1586.1.7邮局协议POP31586.1.8IMAP4协议1626.1.9私有邮箱访问机制1676.2相关的加密标准1676.2.1什么是加密与数字签名1676.2.2PGP与S/MIME1706.2.3选择PGP和S/MIME1726.3邮件服务器安全与内容安全1726.3.1邮件服务器的加固1736.3.2内容安全1746.3.3未经允许而发送的大量电子邮件1806.3.4认证邮件中继1846.3.5安全访问1846.3.6通过Web访问1856.4邮件客户端的安全1856.4.1安全地安装及配置邮件客户端1856.4.2安全地编写邮件1876.4.3插件1886.4.4基于Web的邮件系统1886.4.5拒绝垃圾邮件188第7章企业Web安全1917.1Web服务器安全1927.1.1安装Web服务1927.1.2配置访问控制1927.1.3使用文件完整性检查1977.1.4IIS安全1987.2Web内容安全2007.2.1在公共Web站点上发布信息2007.2.2关于收集个人信息的规则2027.2.3安全活动内容和内容生成技术2037.2.4WWW的信息监控2097.3用户认证与加密2127.3.1确定认证与加密需求2127.3.2基于地址的认证2137.3.3基础认证2137.3.4摘要认证2137.3.5SSL/TLS2147.4Web服务的管理2167.4.1日志2167.4.2备份2207.4.3恢复2237.4.4测试2247.4.5远程管理225第8章应急响应与灾难恢复2278.1应急规划2288.1.1什么是应急规划2288.1.2应急规划流程2298.2应急处理2318.2.1安全事件2318.2.2安全事件的评估2338.2.3安全事件的通告2348.2.4安全事件的处理2358.2.5调查与法律2368.2.6文档记录2378.2.7消除脆弱性2378.2.8策略与规程的升级2388.3攻击追踪2398.3.1攻击2398.3.2实例――拒绝服务攻击2398.3.3攻击追踪2438.4灾难恢复2498.4.1灾难恢复2498.4.2容灾备份250第9章网络安全新技术2579.1VPN技术2589.1.1VPN的功能2589.1.2IP安全协议(IPSec)2629.1.3企业VPN2709.2PKI技术2719.2.1数字证书2719.2.2PKI的构成2739.2.3PKI体系结构2759.2.4PKI的操作2789.3入侵检测技术2819.3.1为什么需要入侵检测系统2819.3.2入侵检测系统的主要类型2829.3.3入侵检测的主要方法2849.3.4入侵检测系统和防火墙的配合使用2859.3.5企业入侵检测系统的指标286第10章企业网络安全解决方案28910.1企业安全解决方案设计原则29010.2小型企业安全解决方案29010.2.1某小型企业网络概况29110.2.2网络安全详细解决方案29310.3大中型企业安全解决方案29710.3.1某企业网络概况29710.3.2企业安全详细解决方案299参考文献307 -
信息安全管理(美)克里斯多夫·阿尔伯兹(Christopher Alberts),(美)奥黛莉·多诺菲(Audrey Dorofee)著;吴唏译;吴唏译本书由OCTAVE方法的开发者编写,是OCTAVE原则和实施的权威指南,书中提供了评估和管理信息安全风险的系统方法,描述了自主评估的实施过程,演示了如何剪裁评估方法,使其适合不同组织的需要。 -
Security+安全管理员全息教程(美)Michael Pastore著;陈圣琳等译;陈圣琳译本书是由CompTIA授权的权威Security+认证教材。本书围绕考试目标着重介绍了安全的基本概念、通信安全、基础设施安全、密码学基础以及操作和组织安全等内容。本书概念清晰、逻辑性强、讲解细致,既考虑到了实际备考的需求,又考虑到了未来从业所面临的实际问题。书中每章后面都备有复习题和答案,另外还有几百道练习题的测试引擎和两套模拟考题。本书是备考Security+认证人员的必备教程,也是从事网络安全工作的技术人员的参考书。
