信息安全
-
狩猎网络罪犯(美)Vinny Troia(文尼·特洛亚)当你的组织被网络犯罪分子盯上时,你需要做好反击准备。调查安全攻击事件通常是组织自己的责任,因此,开发一个能够帮助你追踪犯罪分子的强大工具包是必不可少的。 本书提供了多种经验证的技术来分析非法网络流量的来源,从公开可用的网络资源中获取情报,追踪那些对你的组织造成威胁的网络罪犯。本书通过易于理解的示例,为调查网络安全事件提供了重要指导。哪怕只有一个IP地址,你也可以开启一次调查之旅,挖掘用来加强防御、协同执法部门甚至将黑客绳之以法的必要信息。本书可以让我们了解到Vinny Troia(作者)在调查网络恐怖组织“黑暗霸主”成员过程中使用的独特方法和实用技术。除了展现作者的专业知识,本书还引入了其他行业专家的智慧(包括Alex Heid, Bob Diachenko, Cat Murdoch, Chris Hadnagy, Chris Roberts, John Strand, Jonathan Cran, Leslie Carhart, Nick Furneux, Rob Fuller, Troy Hunt和William Martin等)。
-
云计算安全陈晓峰,马建峰,李晖,李进本书以云计算安全的基础理论和关键技术为主要内容. 全书共8 章,第1 章介绍云计算的基本概念; 第2 章介绍可证明安全理论基础; 第3~8章是本书的重点内容, 分别介绍可搜索加密技术、基于属性的密码技术、安全外包计算技术、云数据完整性审计技术、数据库的可验证更新技术和云数据安全去重技术等. 本书融前沿性、丰富性、实用性为一体, 囊括了云计算安全的核心研究方向, 有助于广大读者了解云计算安全研究的基础理论和关键技术.
-
企业数据安全防护指南杨鹏当今时代,数据作为新型生产要素已经成为推动企业转型升级和高质量发展的新引擎。数据安 全关系企业的核心利益,对于数据的有效保护和合法利用成为企业不可忽视的重要问题。本书系统化、实例化地介绍了企业数据安 全防护的具体实践。本书适合企业网络安 全和数据安 全管理者、安 全运维技术人员、信息化建设部门的管理人员和技术人员阅读,还可供高等院校、研究机构的专业技术人员阅读和参考。
-
Linux信息安全和渗透测试蔡冰《Linux信息安全和渗透测试》详细阐述Linux下的信息安全和网络渗透技术,内容涵盖各大主流加解密算法的原理,用Linux C/C 语言自主实现这些技术的方法,以及Linux内核开发技术和IPSec VPN的系统实现,这些都是以后打造自己信息安全工具所需的基本知识。最后介绍网络渗透技术Kail Linux,通过该环境可以了解常用的现成工具。本书共11章,内容包括Linux基础和网络优化、搭建Linux C和C 安全开发环境、对称密码算法、杂凑函数和HMAC、非对称算法RSA的加解密、身份认证和PKI、实战PKI、IPSec VPN基础知识、VPN实战、SSL-TLS编程、内核和文件系统、Kali Linux的渗透测试研究、DPDK开发环境的搭建等。 《Linux信息安全和渗透测试》适合Linux信息安全工程师或开发者阅读,也适合高等院校和培训机构相关专业的师生作为教学参 考书。
-
大数据安全治理与防范张凯 牛亚峰 等互联网的快速发展,在方便用户信息传递的过程中,也使大量犯罪活动从线下向线上转移,黑灰产常常通过搭建和传播欺诈、赌博、色情等恶意网站来牟取暴利。为了净化网络环境,必须加大对恶意网站的检测和拦截。本书主要介绍恶意网址的欺诈手段和对抗技术。本书分为5个部分,共11章。针对网址反欺诈这一领域,首先介绍万维网的起源、工作原理和发展历程;其次通过列举常见的恶意网站,让读者了解网址反欺诈面临的主要问题;然后讲解网址基础数据、数据治理和特征工程;接着介绍包含网址结构、文本、图像、复杂网络在内的一系列对抗方法和实战案例;最后介绍网址运营体系和网址知识情报挖掘及应用。本书将理论与实践相结合,帮助读者了解和掌握网址安全相关知识体系,也能帮助读者培养从0到1搭建网址反欺诈体系的能力。无论是初级信息安全从业者,还是有志于从事信息安全方向的在校学生,都会在阅读中受益匪浅。
-
Kali Linux高级渗透测试维杰·库马尔·维卢 著本书将通过分析黑客采用的攻击战术来提升测试者的渗透测试技能:通过实验室集成到云服务,从而了解在渗透测试中通常被忽略的一个开发维度;探索在虚拟机和容器化环境中安装和运行Kali Linux的不同方法,以及使用容器在AWS上部署易受攻击的云服务,利用配置错误的S3桶来访问EC2实例;深入研究被动和主动侦察,从获取用户信息到大规模端口扫描,在此基础上,探索了不同的脆弱性评估,包括威胁建模;讲述了如何在受损系统上使用横向移动、特权升级以及命令与控制(C2);探索在互联网、物联网、嵌入式外围设备和无线通信中使用的高级渗透测试方法。
-
资产攻击向量[美]莫雷·哈伯,[加]布拉德·希伯特在当今动态的网络环境中,为了保护现代企业中的众多资产,有必要实施多重防护措施来缓解漏洞并阻止数据泄露。本书对与资产管理相关的威胁分析、风险度量和监管报告等新技术进行了解读,还概括了用于漏洞管理和补丁管理的服务等级协议等内容,可帮助您规划一个能应对现代网络威胁的漏洞管理解决方案。本书主要包括攻击链、漏洞形势、威胁情报、凭据资产风险、漏洞评估、配置评估、风险度量、漏洞状态、漏洞机构、渗透测试、修复措施、漏洞管理计划、漏洞管理设计、漏洞管理开发、漏洞管理部署、漏洞管理运营、漏洞管理架构、漏洞管理计划示例、合规性、风险管理框架、让一切都真的发挥作用、实战故事、最后的建议等内容。
-
实用黑客攻防技术布赖森·佩恩(Bryson Payne)本书旨在教你像黑客一样思考,通过了解黑客工具和技术,解决各种各样需要防御的在线威胁;通过在虚拟实验室中以安全的方式对自己尝试各种攻击,并与实际的网络自我防御技巧相结合,让读者明白如何防范攻击行为。本书介绍了一些常用类型的网络攻防,包括物理访问攻防、谷歌攻击和侦测技巧、网络钓鱼和社会工程攻防、恶意软件远程攻防、Web攻防、密码攻防,以及移动设备和汽车攻击分析等。本书适合作为网络安全行业新人的入门读物,也适用于计算机初学者、IT从业人员以及对黑客攻防与安全维护感兴趣的其他人员,同时可供高等院校安全相关专业师生学习参考。
-
5G终端电磁辐射测试技术与实践齐殿元,林浩,林军等《5G终端电磁辐射测试技术与实践》是“5G先进技术丛书·测试认证系列”之一,旨在全面介绍和论述5G终端电磁辐射原理和符合性认证的要求、标准、评估方法等内容。 《5G终端电磁辐射测试技术与实践》共7章,包括绪论、电磁辐射评价标准体系、比吸收率评估、电磁辐射仿真方法、毫米波电磁辐射评估、时间平均算法电磁辐射符合性评估以及符合性评估通用方案,最后在附录中给出了ICNIRP导则的正文译文。 《5G终端电磁辐射测试技术与实践》结合作者工作经验,详细介绍了与5G终端电磁辐射相关的各方面知识,可以作为通信测量工作的入门图书,也可为无线通信领域的广大科技工作者、管理人员提供有益的经验。
-
安全认证协议冯登国 等安全认证协议应用十分广泛,从使用U盾登录银行账户、网上购物,到安全地收发电子邮件、远程办公,以及今天迅猛发展的金融科技,这些已逐渐被人们熟悉的服务背后,都离不开安全认证协议的支持。常用的基础安全认证协议主要有零知识证明、数字签名、认证密钥交换和口令认证等。《BR》本书重点围绕常用的基础安全认证协议、抗量子安全认证协议及其可证明安全性理论,面向基础问题和量子计算时代,结合安全认证协议的标准化和实用化发展趋势,介绍了作者20多年来在安全认证协议方面的原创性成果,主要包括零知识证明、数字签名、认证密钥交换和口令认证等理论与方法。同时,为了便于初学者阅读,本书专门概述了一些相关的基本概念和基础知识。《BR》