信息安全
-
硬件安全[美] 斯瓦鲁普·布尼亚(Swarup Bhunia) 著,王滨,陈逸恺,周少鹏 译随着物联网、人工智能技术的发展,出现了许多新兴的系统和应用,这些新型系统和应用中又引入了新的攻击面,并对支持安全可信的系统操作的硬件提出了新的要求。同时,硬件设计、制造、销售的复杂度和全球化程度的提高,也带来了大量新的硬件安全问题。由于研究门槛高、涉及领域广、研究难度大,因此硬件安全既是安全研究的热点,也是难点。《硬件安全:从SoC设计到系统级防御》结合作者长期从事硬件和安全相关的研究经验,从基本理论和实践两个层面系统介绍硬件安全的概念、原理和各种形式的电子硬件的安全解决方案,涵盖硬件安全的基础知识、SoC的设计与测试、PCB的设计与测试、硬件相关的典型攻击方式与防御措施以及硬件安全的前沿趋势。《硬件安全:从SoC设计到系统级防御》主要特点:对计算机系统、集成电路、FPGA、SoC设计与测试、PCB等硬件相关的基础知识进行全面介绍,为后续理解计算机硬件的安全风险及防御奠定基础。涵盖硬件整个生命周期和供应链中存在的风险与漏洞,包括硬件木马、电子供应链、硬件IP、侧信道、测试、PCB等层面存在的典型硬件攻击的原理、威胁模型防御对策。着重介绍防范硬件攻击的对策,特别是针对硬件安全保障和建立硬件信任根的对策,涵盖硬件安全原语的设计和评估、集成电路的安全设计、硬件混淆技术、PCB的完整性验证等内容。涵盖硬件攻击和防御的新趋势,包括防范通过系统或软件利用硬件安全漏洞的可能性以及用于安全系统的SoC安全架构等内容。
-
网络安全的40个智慧洞见北京网络安全大会组委会 著本书立足网络安全理论与实战的前沿,分别从网络安全的行业建设、安全运营、安全意识及人才培养、工业互联网安全、数据安全、供应链安全、云上安全、零信任、数字化转型、研究前哨等角度为读者解析2020年全球网络安全的发展状态和趋势。 本书可供网络与信息安全相关科研机构人员以及高等院校研究人员、网络安全领域企业管理人员与技术研发人员参考,对网络运营管理人员、技术人员也有所帮助。本书还可作为对网络空间安全感兴趣的人士的自学参考资料。
-
移动终端漏洞挖掘技术徐君锋,胡卫华 著《移动终端漏洞挖掘技术》以通俗的语言全面介绍了移动终端漏洞挖掘技术所涉及的相关问题,重点以Android和iOS平台对应的网络、硬件、固件、系统、应用等为对象,聚焦移动终端漏洞挖掘技术的基础原理、技术方法、平台工具和实例分析。全书由16章组成,共分四部分。首部分是基础篇(第1~3章),综述移动终端的特点、安全现状、安全漏洞,以及包括操作系统、App、固件、硬件和通信协议在内的漏洞类型等;第二部分是技术篇(第4~6章),详细介绍移动终端漏洞分析方法、静态分析技术和动态分析技术;第三部分是工具篇(第7~9章),分别介绍Android和iOS平台下移动终端漏洞挖掘工具、静态分析工具和动态分析工具;第四部分是实例篇(第10~16章),选取近年来影响较大的典型移动终端安全漏洞,分析漏洞和补丁情况。《移动终端漏洞挖掘技术》内容偏重移动终端漏洞挖掘的实际应用技术,注重其技术原理和实际操作,适合移动互联网、物联网安全相关专业人员阅读,也适合广大技术管理干部、科技人员、大专院校师生和技术爱好者作为技术参考。《移动终端漏洞挖掘技术》特点:《移动终端漏洞挖掘技术》内容系统全面,与信息安全漏洞挖掘、物联网安全相关的主教材密切配合,内容丰富,覆盖面广,从基础、技术、工具和实例4个角度,重点解析移动终端的网络、硬件、固件、系统、应用漏洞挖掘技术。偏重移动终端漏洞分析的实际应用技术,系统介绍移动终端漏洞挖掘技术的来龙去脉,注重其技术原理和实际操作的衔接性。提供大量的工具使用方法,以实际业务工作为抓手,从移动终端漏洞分析的实际应用出发,脚踏实地讨论相关的理论、技术、工具和实例。力求通俗易懂地描述移动终端漏洞挖掘技术中的实际操作问题,为相关业务和技术提供实实在在的指导和参考。
-
工业控制系统网络安全实战安成飞,周玉刚 著本书以理论和实战相结合的方式,系统研究并深入论述了工业控制系统的安全脆弱性、安全威胁、安全防护技术及其未来的安全趋势。全书共6章,通过大量项目实战案例来讲解工业控制系统的安全防护方法和技术,并详细讲解了电力、石油、市政、轨道交通、烟草、智能制造等典型行业的实战案例。读者能够通过理论的学习结合案例的实战快速掌握工业控制系统的信息安全防护技术和方法。本书是作者实战经验的高度总结和概括,同时结合了大量的国内外新理论和研究成果。 本书既可作为工业控制系统、网络空间安全、自动化、智能制造、安全工程、计算机及软件等领域的科研及工程技术人员的参考书,同时也可作为高校教师、学生以及其他对工控安全感兴趣的读者的学习用书。
-
从实践中学习Nmap渗透测试大学霸IT达人 著Nmap是知名的网络安全审计工具,可以帮助安全人员发现设备,探测开启的端口号,分析设备使用的操作系统和开启的服务,探测设备存在的漏洞。本书详细介绍如何使用Nmap工具实施渗透测试。本书共19章,分为2篇。第1篇“Namp环境配置与网络扫描”,主要介绍Namp的环境配置,以及确定目标、发现主机、扫描端口、服务与系统探测、扫描优化、规避防火墙与IDS、保存和输出Nmap信息等基础知识;第2篇“Namp脚本实战”,涵盖探测网络基础环境、探测网络基础服务、探测Web服务、探测远程登录服务、探测数据库服务、探测应用程序及探测苹果操作系统等。本书特别适合渗透测试人员、网络维护人员、信息安全爱好者阅读。通过阅读本书,读者可以了解和掌握网络运行的机制,熟悉网络扫描和探测的原理,并掌握大量的Nmap脚本的使用方法,从而保障网络信息的安全。
-
网络安全渗透测试理论与实践禄凯,陈钟,章恒 等 著本书以兼顾知识体系全面性和实用性为原则,涵盖了网络安全攻防基本知识和技术以及多种渗透工具的使用和相应防护手段等内容。本书共分为14 章,其中前5 章包括网络安全攻防概述、网络攻防基本知识、密码学原理与技术、网络安全协议、身份认证及访问控制等内容;第6~12 章主要以技术实践为主,涉及日志分析、信息收集、渗透测试、分布式拒绝服务攻击与防护技术、恶意代码分析技术、漏洞挖掘、软件逆向技术等知识;第13 章介绍新技术与新应用,涉及云计算、移动互联、工业互联网、物联网等知识;第14 章介绍人才培养与规范。书中涉及技术部分多结合案例进行讲解,通俗易懂,可以让读者快速了解和掌握相应的技术。本书章节之间相互独立,读者可以逐章阅读,也可按需阅读。本书不要求读者具备网络安全攻防的相关背景,但是如果具有相关的经验,对理解本书的内容会更有帮助。
-
中国科协信息化建设评估研究高勘 著中国科学技术协会(以下简称“中国科协”)认真贯彻落实习近平关于网络安全和信息化工作的重要讲话精神,在“十三五”期间大力推进信息化建设。聚焦中国科协事业发展,按照1-9-6-1工作布局,围绕开放型、枢纽型、平台型的组织建设,提高“四服务”能力,推进科协组织数字化发展,将信息化与中国科协各项重点工作深度融合。打造协同高效的电子政务系统,提升科协系统信息化应用和服务能力。建设中国科协数据中心,推进中国科协与全国学会、地方科协之间的主要业务数据的汇聚、连接及资源分享。建设中国科协融合信息服务体系,提升中国科协网上影响力。加强信息化基础设施建设,提升网络安全保障能力。通过智慧科协建设工程,实现重要信息系统互联互通,拓展网上服务的内容和渠道,不断提高科协系统“一体两翼”的信息化水平,促进信息化建设由应用阶段向资源整合阶段转变,为网上科协建设贡献力量。信息化评估是我国信息化事业发展的重要组成部分,2005年以来,国家有关部委、行业主管部门和企事业单位分别在不同领域开展了信息化评估研究,编制了信息化水平评价指数,组织开展了信息化水平评估工作,取得了积极成效。
-
从实践中学习密码安全与防护大学霸IT达人 著本书基于渗透测试的方式,详细介绍如何使用Kali Linux提供的工具模拟密码攻击,并给出防护措施,以保护计算机的安全。本书共12章,分为3篇。第1篇“准备工作”,主要涵盖信息搜集、密码分析、密码字典构建和哈希密码分析等内容;第2篇“服务密码攻击与防护”,主要涵盖网络xiu探、服务欺骗和暴力破解等内容;第3篇“非服务密码攻击与防护”,主要涵盖Windows密码、Linux密码、无线密码、文件密码和其他密码的攻击方式和防护措施。本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过阅读本书,可以帮助安全人员做出密码安全的防护策略,从而保障网络信息安全。
-
企业网络安全防护上海海盾安全技术培训中心 等 编本书为1+X职业技能等级证书配套系列教材之一,以《企业网络安全防护职业技能等级标准(中级)》为依据,由上海海盾安全技术培训中心组织编写。 本书从当前企业实际情况与安全需求出发,介绍企业网络安全防护的相关知识、技术与应用。全书采用项目任务编写模式,共分为3部分,主要内容包括系统安全配置、网络安全设备配置、应用安全配置。 本书配套微课视频、课程标准、电子课件(PPT)、习题解答等数字化学习资源。与本书配套的数字课程“企业网络安全防护”将在“智慧职教”网站(www.icve.com.cn)上线,学习者可以登录网站进行学习,也可以通过扫描书中二维码观看教学视频,详见“智慧职教服务指南”。教师可发邮件至编辑邮箱1548103297@qq.com索取相关教学资源。 本书可作为企业网络安全防护1+X职业技能等级证书(中级)认证的相关教学和培训教材,也可作为网络信息安全领域的技术人员、管理人员的自学参考书。
-
零信任网络安全陈本峰,李雨航,高巍,CSA(大中华区)SDP工作组 著本书介绍了零信任的基本概念及以零信任理念为基础的软件定义边界(SDP)的概念、主要功能、商业与技术优势,对技术架构、组件、工作原理和协议进行了深入分析,详细介绍了SDP架构部署模式,并梳理其适用场景,指导技术人员做出选择。本书还梳理了SDP的应用领域,与现有技术实现方式进行了对比,并结合SDP的特点与优势,为企业安全上云给出具体应用场景。零信任在防御分布式拒绝服务攻击方面有天然优势,本书介绍了DDoS攻击定义、攻击向量,以及通过SDP防DDoS攻击的原理。结合国内网络安全法律法规要求,本书在等保2.0合规方面进行了完整梳理,包含安全通用要求、云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求,详细介绍了基于SDP满足各级等保2.0要求的方法。除了SDP架构,本书还详细介绍了其他零信任参考架构,包括NIST的零信任架构、Google的BeyondCorp、微软的零信任安全模型、Forrester的零信任架构。通过介绍多个SDP和零信任案例,为读者提供了更具体的落地实施参考。