信息安全
-
CTF特训营FlappyPig战队 著本书由国内老牌CTF战队FlappyPig撰写,战队成员曾多次荣获XCTF国际联赛冠军、TCTF/0CTF冠军、WCTF世界黑客大师挑战赛季军,多次入围Defcon全球总决赛,具有丰富的实战经验。 本书围绕CTF竞赛需要的安全技术、解题方法和竞赛技巧3个维度展开,旨在通过作者扎实的技术功底和丰富的竞赛经验,引领对CTF竞赛感兴趣的读者快速入门。书中依据CTF竞赛的特点,分别从Web、Reverse、PWN、Crypto、APK、IoT这6个方面系统地对CTF竞赛的知识点、模式、技巧进行了深入讲解,每一篇都搭配历年真题,帮助读者加深理解。 全书一共分六篇。 Web篇(第1~8章) 主要讲解CTF比赛中Web类型题目的基础知识点与常用的工具和插件,这些知识点和工具也可以用于部分渗透测试的实战中。 Reverse篇(第9~10章) 主要讲解CTF中逆向分析的主要方法、常用分析工具、逆向分析技术和破解方法,帮助读者提高逆向分析能力。 PWN篇(第11~17章) 对PWN二进制漏洞挖掘与利用的详细分析,主要讲解了针对各种漏洞的利用方法和利用技巧,读者可以结合实例题目加深理解。 Crypto篇(第18~22章) 对Crypto类型题目的知识和例题讲解,主要从概述、编码、古典密码、现代密码以及真题解析几个方向阐述。 APK篇(第23~25章) 讲解CTF中APK的相关内容,主要从APK的基础知识点、Dalvik层的逆向分析技术,以及Native层的逆向分析技术3个方面介绍APK题目的基础内容、解题方法和竞赛技巧。 IoT篇(第26~30章) 对IoT类型题目的讲解,内容涉及IoT、无线通信的基础知识和相关题型的解题技巧,帮助读者培养解决IoT相关题目的能力。 -
从实践中学习Windows渗透测试大学霸IT达人 著Windows是通用的计算机操作系统,广泛应用于企业、政府和学校等机构中。由于主观和客观等各种安全原因,导致Windows系统往往是网络攻击的目标。Windows渗透测试是通过模拟黑客攻击的方式检查和评估Windows系统安全的一种方法。这种方法更贴近实际,被安全机构广泛采用。本书共9章。内容包括渗透测试概述、发现Windows系统、网络与欺骗、Windows密码攻击、漏洞扫描、漏洞利用、后渗透应用、Windows重要服务和物理入侵。本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过本书,可以帮助读者了解和掌握如何对Windows实施渗透测试,熟悉渗透测试方法,并掌握Windows薄弱环节的防护,从而保障Windows系统的安全。 -
黑客之道 漏洞发掘的艺术 第2版[美] 乔恩·埃里克森(Jon Erickson) 著,吴秀莲 译作为一本黑客破解方面的畅销书和长销书,《黑客之道:漏洞发掘的艺术(第2版)》完全从程序开发的角度讲述黑客技术,虽然篇幅不长,但内容丰富,涉及了缓冲区、堆、栈溢出、格式化字符串的编写等编程知识,网络**、端口扫描、拒绝服务攻击等网络知识,以及信息论、密码破译、各种加密方法等密码学方面的知识。通过阅读《黑客之道:漏洞发掘的艺术(第2版)》,读者可以了解黑客攻击的精髓、各种黑客技术的作用原理,甚至利用并欣赏各种黑客技术,使自己的网络系统的安全性更高,软件稳定性更好,问题解决方案更有创造性。值得一提的是,书中的代码示例都是在基于运行Linux系统的x86计算机上完成的,与本书配套的LiveCD(可从异步社区下载)提供了已配置好的Linux环境,鼓励读者在拥有类似结构的计算机上进行实践。读者将看到自己的工作成果,并不断实验和尝试新的技术,而这正是黑客所崇尚的精神。《黑客之道:漏洞发掘的艺术(第2版)》适合具有一定编程基础且对黑客技术感兴趣的读者阅读。 -
超大型互联网平台网络安全等级保护技术原理及应用实践陶源 李末岩 郭俸明 著本书共7章,包括网络安全等级保护概述、新安全形势下的国家网络安全、超大型互联网平台安全形势、超大型互联网平台技术原理、超大型互联网平台安全概述、超大型互联网平台安全等级保护应用实践、超大型互联网平台技术的发展趋势。本书对国家网络安全工作进行了分析,对网络安全相关法律法规进行了解读,对网络安全等级保护工作的有关政策、标准进行了梳理,对主要工作环节进行了解释说明,并与时俱进地阐述了超大型互联网平台的安全形势、技术原理和安全等级保护应用实践,供有关部门在部署网络安全工作和网络安全等级保护培训中使用。 -
商用密码算法原理与C语言实现李子臣 著2020年1月1日,《中华人民共和国密码法》正式施行。国家鼓励和支持密码科学技术研究与应用,促进密码科学技术进步与创新,加强密码人才培养和队伍建设,采取多种形式加强密码安全教育。本书是在国家密码管理局和中国密码学会的指导下,依据我国发布的商用密码算法标准编写而成的。本书作者长期从事密码学的教学与科研工作,编写材料来自多年教学和科研案例。本书详细讲解商用密码概述、祖冲之序列密码算法、SM2椭圆曲线公钥密码算法、SM3密码杂凑算法、SM4分组密码算法、SM9标识密码算法,包括密码算法的设计原理和实现过程等,并在C语言环境下编程实现了密码算法,以期帮助广大密码爱好者更好地理解和使用商用密码算法。本书适合作为高等院校信息安全专业、网络空间安全专业或其他相关专业学生的教材,也可作为相关领域教学、科研人员及工程技术人员的参考书。 -
计算机网络安全原理暂缺作者面对严峻的网络安全形势,了解和掌握计算机网络安全知识具有重要的现实意义。本书着重阐述计算机网络安全的原理与技术,内容包括计算机网络安全概论、密码学基础知识、认证与数据签名、PKI与数字证书、无线网络安全、IP与路由安全、传输层安全、DNS安全、Web应用安全、电子邮件安全、拒绝服务攻击及防御、网络防火墙、入侵检测与网络欺骗、恶意代码、网络安全新技术。各章均附有习题和实验要求。 本书可作为网络空间安全、信息安全、网络工程、计算机等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。 -
深入浅出CryptoPP密码学库韩露露 著本书主要讲述了如何使用Cryptopp密码学库构建具有一定工业强度的密码学方案。Cryptopp库包含大部分目前已经公开的密码学算法,其主要有分组密码、流密码、Hash函数、消息认证码、随机数发生器、公钥加密、公钥签名方案、密钥协商算法等。除此以外,该库还包含一些其他的非密码算法和工具类算法。非密码算法如常用的解压缩、非密码的校验和等,工具类算法如计时器、Socket网络等。通过本书,读者不仅可以学习到数论和密码学知识,还可以学习到程序设计知识,以及如何在具体的程序设计中使用面向对象的设计模式。 -
代码安全杨东晓,章磊,付威,金竹君 著本书首先系统地介绍了软件安全开发的基础知识,包括软件开发的现状和常见的开发生命周期模型;在传统需求分析方法基础上介绍软件安全需求与设计,重点介绍威胁建模方法;并结合软件开发模型介绍软件发布和部署阶段的安全措施;之后具体结合C、C++、Java、PHP、Python等语言,详细讲解其安全现状、常见漏洞和编码规范;最后概述了安全测试的流程和方法,并结合典型案例让学生能够对这些代码中的安全漏洞有比较全面和深入的了解,从而在实际研发工作中避免出现相似漏洞。 -
信息技术安全评估准则吴世忠,叶晓俊,李守鹏,石竑松 著《信息技术安全评估准则:源流、方法与实践》在概述信息技术(IT)安全评估准则发展过程、基本概念及评估模型基础上,对GB/T18336中预定义的安全功能和安全保障相关的类、族、组件和元素进行了剖析,并按照IT产品安全开发周期这一思路分别论述了标准用户如何采用保护轮廓(PP)结构规范地表达IT产品消费者的安全要求,IT产品开发者如何采用安全目标(ST)结构规范地描述IT产品的安全解决方案并准备相应的评估证据,在此基础上还论述了IT产品安全评估的基本流程,以及评估者如何基于信息技术安全评估准则采用合理的测试方法与技术对IT产品进行安全评估。为了增加可读性,《信息技术安全评估准则:源流、方法与实践》列举了大量的实例以帮助读者理解GB/T18336标准的应用方法和技术。《信息技术安全评估准则:源流、方法与实践》结合了编者在制定、修订GB/T18336及其相关国家标准和规范,以及从事IT产品安全测评时所获得的经验,阐述了GB/T18336不同用户角色在标准应用过程中的任务分工,给出了从事IT产品安全评估需要掌握的知识、方法和技术,对提升各类用户理解和运用GB/T18336标准有一定指导意义。信息技术安全评估准则是世界公认的信息安全领域的重要基础性标准。《信息技术安全评估准则:源流、方法与实践》有助于高校网络空间安全、软件工程、信息系统等专业的本科生、研究生理解和掌握这一标准,可作为教材使用。 -
黑客攻防从入门到精通李书梅,张明真 著《黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)》重点内容:《黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)》紧紧围绕“攻”“防”两个不同的角度,在讲解黑客攻击手段的同时,介绍了相应的防范方法,图文并茂地再现了网络入侵与防御的全过程。《黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)》读者对象:没有多少计算机操作基础的广大读者需要获得数据保护的日常办公人员相关网络管理人员、网吧工作人员喜欢钻研黑客技术但编程基础薄弱的读者计算机技术爱好者
