信息安全
-
网络服务安全与监控李雨航 著本书以网络服务为主体,以安全和监控为核心内容展开介绍。全书共分为4个部分。第1部分“网络服务简介与安全概要”,主要介绍了网络服务的环境、网络服务所面临的安全挑战,以及常见的安全框架。第2部分“构建安全的网络服务”,主要从基础设施安全、网络安全、系统安全、应用安全、数据安全、安全运维、安全渗透测试、隐私保护法规与技术、安全标准与合规等方面介绍如何构建安全的网络服务。第3部分“网络服务的安全监控”,主要从基础设施安全监控、网络安全监控、系统安全监控、应用安全监控、信息防泄露和内容监控、态势感知与威胁情报、应急响应等方面介绍了网络服务安全监控技术。第4部分“综合案例集”,介绍了一些比较典型的安全方案,通过具体案例帮助读者加深对本书内容的理解。本书在内容编排上注重理论与实践相结合,不仅适合计算机相关专业的高校学生阅读,而且适合网络与信息安全从业人员阅读,为他们的日常工作提供指导。
-
网络安全等级保护2.0 定级测评实施与运维李劲,张再武,陈佳阳 著网络安全等级保护 按照《中华人民共和国网络安全法》和网络安全等级保护核心标准的全新要求及网络安全建设要求,对网络安全建设流程、安全评估和测评、物理安全、网络和通信安全、设备和计算安全、应用和数据安全、安全管理机构和人员、运维管理、云计算安全、移动互联网安全、工业控制系统安全等方面提出解决方案,并紧密结合工程实际,通过具体项目案例,详细介绍了网安全规划设计方案,为网络安全建设人员和管理人员提供了清晰的思路和可操作的方法。
-
网络安全设计权威指南萨米·塞达里 著,王向宇,栾浩,姚凯 译防御更复杂攻击的尖端网络安全解决方案《网络安全设计权威指南》介绍如何在预算范围内按时设计和部署高度安全的系统,并列举综合性示例、目标和上佳实践。 本书列出恒久有效的工程原理,包括: 定义网络安全问题的基本性质和范围。 从基本视角思考攻击、故障以及攻击者的心态。 开发和实施基于系统、可缓解风险的解决方案。 遵循可靠的网络安全原理,设计有效的架构并制定评估策略,全面统筹应对整个复杂的攻击空间。
-
白帽子安全开发实战赵海锋 著《白帽子安全开发实战》介绍了常见的渗透测试工具与防御系统的原理、开发过程及使用方法。大部分系统是用Go语言开发的,部分系统是用OpenResty/Lua语言开发的。这两种语言都有简单易学、开发效率高的特点。 全书共10章,分3篇来组织内容。第1篇为安全开发基础,介绍了常见的安全防护体系、安全开发对白帽子和企业安全建设的重要作用,以及Go语言与OpenResty/Lua语言开发环境的配置等;第2篇为渗透测试工具开发,讲解了扫描器、常见的后门、xiu探器等常见的渗透测试工具的原理、开发和防御方法;第3篇为安全防御系统开发,介绍了恶意流量分析系统、Exchange邮箱安全网关、蜜罐与欺骗防御系统、代理蜜罐、Web应用防火墙与零信任安全网关的原理与开发过程。 《白帽子安全开发实战》适合信息安全从业者、安全产品开发人员、系统管理员、网络安全与信息安全爱好者及开源技术爱好者等阅读学习。
-
高等学校信息安全专业指导性专业规范教育部高等学校网络空间安全专业教学指导委员会 著本书是教育部高等学校信息安全专业教学指导委员会编制的信息安全专业规范,对信息安全教育进行了系统的研究,是指导信息安全教育的重要文件。本课题的具体目标是深入分析网络空间安全和信息安全教育在新世纪面临的问题,探讨发展趋势与改革策略,重点研究能力-知识结构、课程体系、教学方法和教材建设等问题,并提出一些具体的解决方案,供广大院校参考借鉴。
-
一带一路沿线国家数据保护与网络安全法律指南张继红,姚约茜 著本书主要涉及“一带一路”沿线国家及地区包括亚洲地区、欧洲地区、非洲地区等13个国家的*新个人数据保护法律制度的介绍、分析及比较研究。 本书稿的出版对对相关走出去企业了解相关国家跟人数据保护法律制度有一定的借鉴价值。
-
关键信息基础设施保护与修复力程乐 著本书介绍了关键信息基础设施的定义和分类,涉及信息共享、数据网络安全、风险管理等,从多个层面探讨了对其加强保护与修复的具体路径。
-
CTF竞赛权威指南杨超 著本书专注于Linux二进制安全。全书包含12章, 从二进制底层开始, 结合源码详细分析了常见的二进制安全漏洞、 缓解机制以及漏洞利用方法, 并辅以分析工具和环境搭建的讲解. 本书在素材的选择上较为连续、 完整, 每个知识点均配以经典例题, 并花费了太量篇幅深入讲解,以最大程度地还原分析思路和解题过程. 读者完全可以依据本书自主、 系统性地学习, 达到举 反三的效果. 本书主要面向CTF初学者, 也适合对CTF感兴趣的人群学习.
-
从实践中学习网络防护与反入侵大学霸IT达人 著网络将无数的计算机和设备连接了起来,使其协同工作,从而满足人们生活和工作中的各种需求。在这个过程中,海量数据通过网络进行传输。为了获取其中的重要数据,网络黑客会利用网络自身的漏洞和用户行为的漏洞进行各种网络欺骗。一旦欺骗成功,他们不仅可以敏感数据,还可以篡改数据,发起更严重的网络攻击。用户只有了解网络欺骗,并进行合理的防御,才能保证网络信息的安全。本书带领读者系统地掌握网络欺骗的各种方式,并掌握如何进行防护。 本书共11章,分为4篇。第1篇“基础知识”,涵盖网络欺骗与防御概述等内容;第2篇“中间人攻击”,涵盖ARP攻击、DHCP攻击、DNS攻击、LLMNR/NetBIOS攻击、WiFi攻击等内容;第3篇“服务伪造”,涵盖伪造更新服务、伪造网站服务、伪造服务认证等内容;第4篇“数据利用”,涵盖数据及数据篡改等内容。 本书适合渗透测试人员、网络维护人员及信息安全爱好者阅读。通过阅读本书,读者可以系统地了解和掌握网络欺骗的原理,熟悉网络欺骗的各种方式,并掌握对应的防护措施,从而保障网络信息安全。
-
全球网络空间安全战略与政策研究 2019赵志云,孙小宁,徐旻敏,徐阳华,万欣欣 著本书对2019年全球网络空间安全战略与政策进行梳理,其中涉及全球数据治理、人工智能、区块链等领域,对一些国家和地区的引领网络安全和信息化发展的标志性事件和重要动向进行归类分析,从顶层设计、安全防护、基础设施保护、犯罪治理、数据治理、内容管理、未成年人保护、情报获取、军备作战、国际治理与合作、信息化发展等角度进行详细阐述和风险研判。本书主要面向党政机关、事业单位、高校及科研机构等相关从业人员,可以帮助读者更深入地了解全球网络安全形势。