信息安全
-
黑客大曝光[美] 克里斯托弗 C.埃里森(Christopher C. Elisan)迈克尔· 著;姚军等 译本书提供了经过证明的预防技术,用现实世界的案例研究和实例揭示了黑客们是如何使用很容易得到的工具渗透和劫持系统的。本书详细介绍了新的入侵检测、防火墙、蜜罐、防病毒、防Rootkit以及防间谍软件技术。 -
信息安全工程与实践王瑞锦 著本书参考信息安全工程与管理领域的*新成果,结合目前信息安全教学的需要,全面系统的讲述了信息安全工程以及安全项目管理的概念、原理和方法,通过信息安全工程实践和安全项目管理实训,使读者能够理论联系实际,全面掌握信息安全工程与管理的体系结构。 -
软件安全分析与应用苏璞睿,应凌云,杨轶 著本书作者根据其多年的软件安全研究成果,对软件安全分析方法进行了梳理和总结。全书由易到难、由浅入深地全面介绍了二进制程序分析所需的基础知识和基础分析工具,程序切片、符号执行、模糊测试、污点分析等软件分析基础方法,以及相关分析方法在恶意代码分析、软件漏洞挖掘分析、网络协议逆向分析、移动智能终端应用软件安全分析等方面的应用。本书不仅介绍了相关方法和原理,还分析了当前国际上相关的主流工具和系统,可供读者学习和参考;同时,在安全分析应用方面,也结合了大量的真实案例,有助于读者进一步深刻理解相关方法与技术的原理和价值。 本书不仅可作为网络空间安全专业本科生、研究生相关课程的教材,也可供对软件安全感兴趣的广大学者以及从事软件漏洞和恶意代码分析工作的专业人员参考。 -
食品安全控制孙秀兰 副主编教材12章,在内容安排上,本教材注意及时将食品安全领域的新知识和学科发展前沿动态,特别是实际工作的发展进程和食品安全监管需要“预防为主、风险管理、全程控制、社会共治””的理念反映出来。在内容上精心设计,通过典型案例的学习,使学生能够建立和实施HACCP体系,达到控制食品安全的目的。 -
网络空间安全技术实践教程吕秋云 著全书共分网络空间安全实践入门、密码学实验、网络安全理论与技术实验、渗透攻击测试实验、信息隐藏实验等五篇16章。其中,网络空间安全实践入门篇包括网络应用系统使用与分析实践、网络安全系统使用与分析实践、渗透测试工具功能与使用实践三章共10个实验;密码学实验篇包括密码学应用分析实践、古典密码算法编程实验、对称密码算法编程实验、非对称密码算法编程实验四章共16个实验;网络安全理论与技术实验篇包括网络协议基础实验、网络通信编程实验、网络安全编程实验、操作系统安全编程实验四章共14个实验;渗透攻击测试实验篇包括信息侦查实验、网络扫描实验、漏洞利用实验、维持访问实验四章共15个实验;信息隐藏实验篇包括信息隐藏技术实验一章共4个实验。 本书可作为信息安全、信息对抗、网络工程、计算机、通信、电子、信息管理及其他电子信息类相关专业的本科生实验教材,也可作为高校及各类培训机构相关课程的实验教材或者实验教学参考书,还可供信息安全、信息处理、计算机、电子商务等领域的科研人员和工程技术人员参考。 本书配有电子课件和视频教程,读者可直接扫描二维码获取,或登录西安电子科技大学出版社网站(www.xduph.com)下载。 -
网络安全技术基础陆国浩,朱建东,李街生 著本书根据职业教育的特点和培养目标,以“必需、够用”为指导,全面介绍计算机网络安全的基本框架、基本理论和实践知识。在不依靠太多网络硬件设备的前提下,利用网络免费资源为网络安全的初学者们提供了一个良好的学习平台。内容涉及计算机网络安全方面的管理、配置和维护等。全书共8章,主要内容包括网络安全概述、网络安全技术概述、黑客攻防与检测防御、计算机病毒、Windows操作系统安全、网络代理与VPN技术、Web的安全性和网络安全资源列表。本书理论紧密联系实际,注重实用,以大量的案例为基础,可以提高读者的学习兴趣和学习积极性。本书可作为中高职院校计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材。 -
密码朋克[澳] 朱利安·阿桑奇 著;Gavroche 译互联网已经在世界各地掀起了革命,然而全面的打击也正在展开。随着整个社会向互联网迁移,大规模监控计划也正在向全球部署。我们的文明已经来到一个十字路口。道路的一边通往一个承诺“弱者要隐私,强者要透明”的未来,而另一边则通往一个极权的互联网,在那里,全人类的权力被转移给不受问责的间谍机构综合体及其跨国公司盟友。 密码朋克是一群倡导大规模使用强密码术以保护我们的基本自由免遭攻击的活动家。维基解密的主编和创始人朱利安·阿桑奇自1990年代以来一直是秘密朋克运动的主要领袖之一。现在,在这本新书中,阿桑奇将与一群来自赛博空间战场前线的思想家和活动家一起探讨,互联网终将解放我们,还是奴役所有人。 -
TPM 2.0原理及应用指南[美] 威尔·亚瑟(Will Arthur)大卫·查林纳(David Challener) 著;王鹃 译本书内容涵盖了TPM2.0新特性以及如何使用TPM2.0构建安全解决方案。书中既介绍了TPM2.0及其设计原理,又介绍了TPM2.0的基本功能、可信软件栈TSS2.0以及如何编写代码通过TSS调用这些功能,同时还提供了相关范例,并讨论了利用TPM2.0在新安全时代解决实际问题的技术方案。 -
面向服务器平台的英特尔可信执行技术[美] 威廉·普拉尔(William Futral),詹姆斯·格林 著;张建标 译本书为数据中心提供了一份综合性指南,同时也为平台及软件供应商提供了额外的相关见解。因此本书的前半部分解释了这项技术能做什么及其工作原理,解释了证明如何工作,讨论了不同功能的作用,以及引领读者贯穿于技术的启用、创建载入策略以及为数据中心选择佳决策的整个流程。本书的后半部分提供一个关于为什么要实施IntelTXT技术的整体概览。 -
安卓黑客手册Srinivasa Rao,Kotipalli Mohammed,A.Imran 著随着安卓移动手机数量在全球范围内的爆炸性增长,移动设备已经成为了我们日常生活中不可缺少的二部分。安卓设备的安全性是一个广泛的话题,同样应该纳入到日常生活中,为了抵御日益猖獗的智能手机攻击,从终端用户到开发人员和安全专家,所有人都应当关注安卓的安全性。《安卓黑客手册(影印版 英文版)》将一步步带你学习安卓安全。首先是一些*基础的内容,然后逐渐会接触到安卓提权、应用程序安全评定、恶意软件、APK文件感染以及模糊测试这些概念。在这个过程中,你将学会各种可用于日常渗透测试的工具和技术。你*终会获得进行安卓应用脆弱性评定以及渗透测试所需要的技能,创建出一个安卓渗透测试实验室。
