信息安全
-
计算机网络技术与网络安全问题研究邓才宝 著《计算机网络技术与网络安全问题研究》分七章,内容包括:网络安全概述;网络安全技术;数据加密技术与应用;网络数据库与数据安全;互联网安全;无线网络安全;网络新技术与新趋势。
-
网络安全与攻防策略[美] 尤里·迪奥赫内斯(Yuri Diogenes) 著,赵宏伟,王建国,韩春侠,姚领田 等 译本书是上一版畅销书的全新修订版,涵盖了新的安全威胁和防御机制,包括云安全态势管理的概述和对当前威胁形势的评估,另外还重点介绍了新的物联网威胁和加密相关内容。为保持应对外部威胁的安全态势并设计强大的网络安全计划,组织需要了解网络安全的基本知识。本书将介绍在侦察和追踪用户身份方面使用新技术实施网络安全的实践经验,这将使你能够发现系统是如何受到危害的。本书也重点介绍了强化系统安全性的防御策略。你将了解包括Azure Sentinel在内的深度工具以确保在每个网络层中都有安全控制,以及如何执行受损系统的恢复过程。
-
有限实名网络环境下的个人信息保护周伟良 著个人信息保护是互联网治理和数字政府建设的重要环节。本书针对有限实名网络这一特殊场景下的个人信息保护,系统研究和阐述了有限实名网络环境下个人信息保护的风险、问题、理论、策略和方法。全书分为4个部分。第1部分为综述篇,探讨了有限实名网络环境下个人信息的内涵和面临的风险;第2部分为实践调研篇,总结归纳了有限实名网络环境下个人信息安全现状及其原因;第3部分为理论篇,系统分析了有限实名网络环境下个人信息风险、主体监管责任、主体法律责任以及主体的权利边界等理论问题;第4部分为策略篇,针对性地提出有限实名网络环境下个人信息使用方案、保护策略、监管策略以及法律规制的相关建议。本书可供关注互联网治理和个人信息保护的科研人员、企事业管理人员以及政府相关职能部门工作人员阅读和参考。
-
网络安全设计权威指南萨米·塞达里 著,王向宇,栾浩,姚凯 译防御更复杂攻击的尖端网络安全解决方案《网络安全设计权威指南》介绍如何在预算范围内按时设计和部署高度安全的系统,并列举综合性示例、目标和上佳实践。 本书列出恒久有效的工程原理,包括: 定义网络安全问题的基本性质和范围。 从基本视角思考攻击、故障以及攻击者的心态。 开发和实施基于系统、可缓解风险的解决方案。 遵循可靠的网络安全原理,设计有效的架构并制定评估策略,全面统筹应对整个复杂的攻击空间。
-
企业网络安全防护写江雪 著,上海海盾安全技术培训中心,组织 编本书为“1+X”职业技能等级证书配套系列教材,以《企业网络安全防护职业技能等级标准(初级)》为依据,由上海海盾安全技术培训中心组织编写。 本书从当前企业实际情况与安全需求出发,介绍企业网络安全防护的相关知识、技术与应用。全书采用项目任务编写模式,共分为3部分,主要内容包括常见操作系统安全配置、网络设备安全配置、应用服务器和客户端安全配置、数据备份操作。 本书配套微课视频、课程标准、电子课件(PPT)、习题解答等数字化学习资源。与本书配套的数字课程将在“智慧职教”(www.icve.com.cn)上线,学习者可以登录网站进行学习,也可以通过扫描书中二维码观看教学视频,详见“智慧职教服务指南”。教师可发邮件至编辑邮箱1548103297@qq.com索取相关教学资源。 本书可作为企业网络安全防护“1+X”职业技能等级证书(初级)认证的相关教学和培训教材,也可作为网络信息安全领域的技术人员、管理人员的自学参考书。
-
区块链安全技术与应用张小松 著《区块链安全技术与应用》是一部关于区块链安全与应用的技术专著,主要内容包括区块链简介、共识机制与智能合约、区块链隐私保护以及区块链技术应用四个部分。**部分简要介绍区块链的定义、架构、相关技术、分类等;第二部分重点讨论区块链智能合约安全、优化、交易行为、以太坊虚拟机的安全问题;第三部分讨论数字签名在区块链安全与隐私保护中的应用与实例;第四部分介绍区块链技术的几个应用场景,对实现区块链监管的可编辑区块链技术进行讨论。
-
API安全技术与实战钱君生,杨明,韦巍 著随着API技术的发展和广泛使用,API安全问题越来越受到人们的重视。《API安全技术与实战》从API安全的视角出发,介绍了API 技术的发展和变化以及不同API技术中常见的安全漏洞,探讨了如何使用自动化安全工具检测API 安全漏洞、如何使用API安全设计规避漏洞。全书从API安全漏洞基础知识入手,逐步讲解API安全设计、API安全治理等内容,并结合头部互联网企业的API安全案例,分析业界API安全的*佳实践,是国内首本讲解API安全知识和技术实战的专业书籍。《API安全技术与实战》适合网络安全人员、软件开发人员、系统架构师以及高等院校相关专业师生阅读学习。
-
大数据时代下云计算安全体系及技术应用研究宋俊苏 著本书立足于大数据时代下,重点研究云计算安全体系及技术应用。全书共计8章,主要内容有绪论、大数据环境下的云安全架构、云安全防护及关键技术、可搜索数据加密技术、云存储虚拟化安全、安全外包计算技术、大数据时代的云存储安全、安全云应用实践。本书在内容安排上力求循序渐进、理论与实践相结合,解释抽象的概念和专业术语时尽量用通俗易懂的语言、容易接受和理解的事例进行说明,实用性较强。本书适合计算机相关专业的读者,以及计算机爱好者阅读和参考。
-
极限黑客攻防张黎元,郭勇生,王新辉 著,天融信阿尔法实验室 编CTF在网络安全领域特指网络安全技术人员之间进行技术竞技的一种比赛。CTF代替了以往黑客通过互相发起真实攻击进行技术比拼的方式,题目来自日常工作环境,并将其中的某些因素放大,以测试网络安全技术人员的技术水平和心理素质。本书汇集了数十道历年CTF比赛的经典赛题,既给出了解题思路,又还原了实际安全攻防场景,使比赛题目和日常工作有效互通。通过阅读本书,读者可以将Web安全、漏洞分析、安全编程等领域的知识点关联起来,开阔思路,提升自身的技术水平。本书适合参加CTF比赛的选手,以及网络安全从业人员、相关专业在校学生和关注网络安全技术的读者阅读。
-
清风侠陪我乘风破浪徐咏虹 编本书以贴近实际、贴近生活、贴近未成年人为原则,通过深入浅出、寓教于乐的方式,用鲜活通俗的语言,生动典型的示例,喜闻乐见的形式,让未成年人学习“扫黄打非”相关知识、学会安全使用网络。