信息安全
-
漏洞齐向东 著美国城市供水系统遭黑客“放毒”、以色列选民信息在大选前一天遭泄露、肆虐优选的勒索病毒……想知道这些网络安全事件背后的真相吗?想体验“白客”与“黑客”之间无硝烟的网络攻防战吗?想用第三代网络安全新技术武装自己吗?本书在版的基础上,用既专业又易懂的语言,深入分析了近三年发生的网络安全事件,细数了近期名噪一时的“白帽”黑客和活跃的APT组织,盘点了网络安全领域近期新的相关法律法规。同时本书也是作者齐向东根据过去十几年的从业经历,围绕网络安全领域的本源、基本构成、关键要素和未来趋势,对网络安全产业的总结和思考。数字化时代,齐向东带领奇安信集团创新提出了“内生安全”的理念,设计了内生安全框架,帮助政企机构构建协同联动的网络安全防御体系,筑牢数字经济时代的安全底板,立志做好数字时代网络安全的守护者。
-
应用信息安全数学基础李西明,吴少乾 著《应用信息安全数学基础(python3版)》从信息安全的数学理论和编程应用两个角度出发,以通俗易懂的语言、图例详细介绍了信息安全的基础数学理论知识,并辅之以课后习题强化训练;同时,为了方便读者进一步理解其中的数学原理,每个章节的内容都配套了基于python数学函数实现的编程应用,相关代码读者可在gitee上下载。《应用信息安全数学基础(python3版)》面向高年级本科生或者一年级硕士生,可以作为“现代密码学”课程的前导课程,也可以单独开课,为相关信息技术专业的本科生提供信息安全数学基础知识。
-
网络安全技术与实施杨云,苏东梅 编本教材是编者总结多年网络安全技术教学经验及十余年实际网络安全项目管理与实践经验编写而成的,引入了主流网络安全产品及技术,历经多轮教学使用并不断完善,取得了非常好的教学效果。本教材包括5个学习情境,共12个教学项目:学习情境1介绍了网络协议分析相关技术,协议分析技术是网络安全技术的基础内容,也是核心内容。本部分学习PacketTracer和GNS3软件的安装方法以及如何利用它们进行协议分析。学习情境2介绍了网络设备安全管理与配置的方法和技巧,包括交换机、路由器、防火墙、IPS等网络设备的安全配置。学习情境3介绍了主机安全管理与配置的相关技术和技巧,包括对Windows、Linux主流操作系统进行评估与加固。学习情境4介绍了系统网络防护与数据加密的方法和技巧,包括查杀计算机病毒与木马防护、使用Sniffer Pro防护网络、加密数据等内容。学习情境5是针对整体网络的综合案例,讲解并分析如何对网络整体安全进行部署。本教材面向应用型技能人才培养,以实践能力培养为主线,遵循“工学结合、任务驱动”的教学理念,充分利用仿真技术、虚拟化技术,将当前主流网络安全与管理技术进行有序化。
-
网络渗透与防护韦凯,王隆杰 著本书是国家职业教育信息安全与管理专业教学资源库配套教材。全书共分6章,系统介绍网络信息系统最常见的5类漏洞的渗透与防护,由浅入深、循序渐进地讲解各类常见漏洞的基本概念、形成原理、利用方式和防范手段。本书结构清晰、实例丰富、讲解详细,实训中使用的工具和平台都可以从网络中下载并使用。读者在学习过程中,可以参照实例动手进行操作实践,从而快速和系统地掌握本书的各个知识点。本书为新形态一体化教材,配套建设了微课视频、课程标准、教学大纲、教学计划、电子课件PPT、互动仿真实训环境、习题题库等数字资源。与本书配套的数字课程“网络渗透与防护”在“智慧职教”(www.icve.com.cn)上线,读者可以登录进行学习并下载基本教学资源,详见“智慧职教服务指南”,也可发邮件至编辑邮箱1548103297@qq.com获取相关资源。本书既可作为应用型本科和高职院校网络渗透与防护基础课程的教材,也可作为CISP系列考试的入门材料,还可作为网络信息安全技术爱好者的参考用书。
-
网络安全渗透测试苗春雨 著本书是中国网络安全审查技术与认证中心注册渗透测试人员认证(Licensed Penetration Tester, LPT)考试的配套教材,深入浅出地全面介绍了渗透测试的完整流程、原理知识和实用技术,涵盖信息收集、Web 系统渗透、中间件、操作系统和数据库系统安全测试的要点,并简明扼要地介绍了常用的高级渗透技术,最后以实战导向的综合案例对渗透测试相关知识和技术进行整合应用。书中除了对常用渗透测 试工具进行了详细的介绍以外,还为参加认证培训的人员提供了进行实践操作和考核的线上平台,力求 使读者能够做到理论与实际相结合、学以致用。 本书也可以作为大专院校网络安全相关专业的教材,或作为从事网络安全相关领域的专业人员之技术读本和工具书。
-
软件供应链安全奇安信代码安全实验室 著源代码缺陷是指在软件开发生命周期的编码阶段,产生的有意或者无意的缺陷。为了便于读者更好地了解各种缺陷的基本特性,本书根据缺陷产生的原因、造成的结果以及表现形式等因素,将60种重要且常见缺陷分为3大类:输入验证类、资源管理类和代码质量类。全书分为4章,第1章概述了源代码缺陷的基本概念、发现缺陷的方法、自动化缺陷检测技术、缺陷处置流程、缺陷种类划分、代码审计工具、代码安全保障技术趋势;第2章至第4章通过具体实例依次介绍了各类缺陷的原理、危害、在代码中的表现形式及修复建议。本书适合有一定计算机编码基础和网络安全基础的读者阅读,也适合作为网络安全爱好者的参考书。
-
混沌应用密码学赵耿,马英杰 著《混沌应用密码学》以混沌序列密码、混沌分组密码和混沌公钥密码等混沌密码算法作为研究对象,详细介绍了混沌密码系统的原理、设计、技术实现及其在保密通信中的应用,归纳和总结了近年来作者在上述研究领域中所取得的一系列科研成果。《混沌应用密码学》共6章,包括混沌密码算法概论、混沌序列密码理论及其实现技术、混沌分组密码理论及其实现技术、混沌公钥密码理论及其实现技术、混沌噪声源、混沌保密通信应用等内容。
-
网络安全为人民 网络安全靠人民张丽 著网络安全科技馆位于郑州国家高新技术产业开发区,是2020年国家网络安全周的核心场馆,是强网杯”全国网络安全挑战赛的永久赛场。网络安全科技馆以网络安全为人民、网络安全靠人民”为立馆之本,秉持聚焦安全、支撑强网、服务产业、助力科普”的建设理念,围绕个人、政企、社会等百姓身边的场景,设置了200多个展项和1700多件展品。该馆是国内国际**网络空间领域的主题馆,特色鲜明、内容丰富、技术领先、展示新颖,是普及网安知识、汇聚产业力量、展示创新成果、繁荣精神家园的新平台。
-
5G时代的网络安全杨红梅,孟楠 著《5G时代的网络安全》围绕5G安全这一主题,系统、深入地介绍了5G安全架构及关键技术、5G安全评测体系,梳理了5G安全应用热点领域、标准化及国际关注热点,力求为读者构建一个多维度的5G网络安全全景视图。《5G时代的网络安全》共10章,内容涵盖了5G网络特征及发展现状、5G安全框架、5G安全关键技术、5G业务安全、5G网元安全、5G网络组网安全、5G安全评测、5G安全热点领域的现状及发展方向、5G安全标准化进展、5G时代安全产业发展以及国际关注焦点。本书内容丰富,又包含了新兴技术的专业知识。本书作为5G时代网络安全的重要学习资料,讲解深入浅出,通俗易懂,且理论与实际相结合。无论是5G安全领域的管理人员、开发人员、运维人员,还是对5G安全感兴趣的广大学生及普通读者,都会从中受益。
-
网络安全和网络威胁情报中的数据科学[澳大利亚] 勒塞利・弗・希科 等著,赵金晶 译本书基于理论与实践相结合的方法,针对网络安全防范措施、检测未知威胁的复杂行为自动匹配、日益增长的签名数据库的高效处理等网络安全方面的诸多难题进行了深入剖析。重点介绍了如何利用数据科学的相关技术实现网络情报中的形式化知识表示;如何基于社会工程的网络攻击事件进行预测;如何利用机器学习技术识别恶意URL;常见人工智能算法在入侵检测系统中如何实现,以及可穿戴设备mHealth标准和协议的安全防护。