信息安全
-
黑客攻防从入门到精通李书梅,张明真 著《黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)》重点内容:《黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)》紧紧围绕“攻”“防”两个不同的角度,在讲解黑客攻击手段的同时,介绍了相应的防范方法,图文并茂地再现了网络入侵与防御的全过程。《黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)》读者对象:没有多少计算机操作基础的广大读者需要获得数据保护的日常办公人员相关网络管理人员、网吧工作人员喜欢钻研黑客技术但编程基础薄弱的读者计算机技术爱好者
-
CTF特训营FlappyPig战队 著本书由国内老牌CTF战队FlappyPig撰写,战队成员曾多次荣获XCTF国际联赛冠军、TCTF/0CTF冠军、WCTF世界黑客大师挑战赛季军,多次入围Defcon全球总决赛,具有丰富的实战经验。 本书围绕CTF竞赛需要的安全技术、解题方法和竞赛技巧3个维度展开,旨在通过作者扎实的技术功底和丰富的竞赛经验,引领对CTF竞赛感兴趣的读者快速入门。书中依据CTF竞赛的特点,分别从Web、Reverse、PWN、Crypto、APK、IoT这6个方面系统地对CTF竞赛的知识点、模式、技巧进行了深入讲解,每一篇都搭配历年真题,帮助读者加深理解。 全书一共分六篇。 Web篇(第1~8章) 主要讲解CTF比赛中Web类型题目的基础知识点与常用的工具和插件,这些知识点和工具也可以用于部分渗透测试的实战中。 Reverse篇(第9~10章) 主要讲解CTF中逆向分析的主要方法、常用分析工具、逆向分析技术和破解方法,帮助读者提高逆向分析能力。 PWN篇(第11~17章) 对PWN二进制漏洞挖掘与利用的详细分析,主要讲解了针对各种漏洞的利用方法和利用技巧,读者可以结合实例题目加深理解。 Crypto篇(第18~22章) 对Crypto类型题目的知识和例题讲解,主要从概述、编码、古典密码、现代密码以及真题解析几个方向阐述。 APK篇(第23~25章) 讲解CTF中APK的相关内容,主要从APK的基础知识点、Dalvik层的逆向分析技术,以及Native层的逆向分析技术3个方面介绍APK题目的基础内容、解题方法和竞赛技巧。 IoT篇(第26~30章) 对IoT类型题目的讲解,内容涉及IoT、无线通信的基础知识和相关题型的解题技巧,帮助读者培养解决IoT相关题目的能力。
-
从实践中学习Windows渗透测试大学霸IT达人 著Windows是通用的计算机操作系统,广泛应用于企业、政府和学校等机构中。由于主观和客观等各种安全原因,导致Windows系统往往是网络攻击的目标。Windows渗透测试是通过模拟黑客攻击的方式检查和评估Windows系统安全的一种方法。这种方法更贴近实际,被安全机构广泛采用。本书共9章。内容包括渗透测试概述、发现Windows系统、网络与欺骗、Windows密码攻击、漏洞扫描、漏洞利用、后渗透应用、Windows重要服务和物理入侵。本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过本书,可以帮助读者了解和掌握如何对Windows实施渗透测试,熟悉渗透测试方法,并掌握Windows薄弱环节的防护,从而保障Windows系统的安全。
-
黑客之道 漏洞发掘的艺术 第2版[美] 乔恩·埃里克森(Jon Erickson) 著,吴秀莲 译作为一本黑客破解方面的畅销书和长销书,《黑客之道:漏洞发掘的艺术(第2版)》完全从程序开发的角度讲述黑客技术,虽然篇幅不长,但内容丰富,涉及了缓冲区、堆、栈溢出、格式化字符串的编写等编程知识,网络**、端口扫描、拒绝服务攻击等网络知识,以及信息论、密码破译、各种加密方法等密码学方面的知识。通过阅读《黑客之道:漏洞发掘的艺术(第2版)》,读者可以了解黑客攻击的精髓、各种黑客技术的作用原理,甚至利用并欣赏各种黑客技术,使自己的网络系统的安全性更高,软件稳定性更好,问题解决方案更有创造性。值得一提的是,书中的代码示例都是在基于运行Linux系统的x86计算机上完成的,与本书配套的LiveCD(可从异步社区下载)提供了已配置好的Linux环境,鼓励读者在拥有类似结构的计算机上进行实践。读者将看到自己的工作成果,并不断实验和尝试新的技术,而这正是黑客所崇尚的精神。《黑客之道:漏洞发掘的艺术(第2版)》适合具有一定编程基础且对黑客技术感兴趣的读者阅读。
-
网络设备安全配置与管理林宏刚,何林波,唐远涛《网络设备安全配置与管理》阐述了计算机网络基础知识,详细介绍了路由器和交换机的工作原理与基本配置,系统地讲解了路由器和交换机安全配置以及管理的相关知识和方法,并以配置操作为主详细讲解了相应操作步骤。全书共11章,主要介绍了网络技术基础、以太网技术及交换机基本配置、虚拟局域网、交换机的安全配置、网络互联技术及路由器基本配置、路由协议及配置、三层交换机配置、路由器的安全配置、访问控制列表、网络地址转换等内容。《网络设备安全配置与管理》语言通俗易懂,内容丰富翔实,突出了以实践操作为中心的特点,理论与实践相结合,可操作性强。《网络设备安全配置与管理》可作为高等院校信息安全、计算机科学与技术、通信工程等专业本科生的教材,也可供网络技术研究及开发人员参考。
-
商用密码应用与安全性评估霍炜 著本书从密码基础知识的讲解开始,对商用密码相关政策法规、标准和典型产品进行了详细介绍, 并给出了商用密码应用安全性评估的实施要点以及具体案例,用以指导测评人员正确开展密码应用安 全性评估工作,促进商用密码正确、合规、有效的应用。本书共 5 章,内容包括:密码基础知识,商用密码应用与安全性评估政策法规,商用密码标准与产品应用,密码应用与安全性评估实施要点,以及商用密码应用安全性评估案例。
-
超大型互联网平台网络安全等级保护技术原理及应用实践陶源 李末岩 郭俸明 著本书共7章,包括网络安全等级保护概述、新安全形势下的国家网络安全、超大型互联网平台安全形势、超大型互联网平台技术原理、超大型互联网平台安全概述、超大型互联网平台安全等级保护应用实践、超大型互联网平台技术的发展趋势。本书对国家网络安全工作进行了分析,对网络安全相关法律法规进行了解读,对网络安全等级保护工作的有关政策、标准进行了梳理,对主要工作环节进行了解释说明,并与时俱进地阐述了超大型互联网平台的安全形势、技术原理和安全等级保护应用实践,供有关部门在部署网络安全工作和网络安全等级保护培训中使用。
-
bash网络安全运维[美] 保罗·特龙科恩,卡尔·阿尔宾 著基础:防御和攻击原则、命令行、bash基础及常规表达。 安全防御操作:数据收集和分析、实时日志监控、恶意软件分析。 渗透测试:脚本混淆和命令行模糊及远程访问工具。 安全管理:用户、组、权限,以及设备和软件清单。
-
云计算安全理论技术及应用鲜明,刘建,黄昆,王会梅 著《云计算安全理论技术及应用》以云计算系统存储数据安全及其应用为目标,详细剖析了云计算服务模式及该模式下存储数据的安全需求和威胁挑战,围绕用户数据在云计算系统中存储和处理的机密性、可靠性、完整性以及功能性需求,开展了高效灵活的数据安全存储、完整性保护、数据隐私保护、新型编码、密文转发和访问控制等理论和实现技术的研究。《云计算安全理论技术及应用》成果对推动云计算系统安全与应用具有重要的参考价值。
-
计算机系统安全实训编程与创新许发见 著《计算机系统安全实训编程与创新》涉及了计算机系统各层次的安全问题和普遍采用的安全机制,主要包括密码基础知识、计算机硬件及操作系统、计算机网络、数据库系统、程序和应用系统、应急响应与灾难恢复、计算机系统安全风险评估等安全实验。