信息安全
-
CISSP官方学习指南迈克·查普尔,CISSP 著,王连强,吴潇,罗爱国 等译100%涵盖全部考试目标:◆ 安全与风险管理 ◆ 资产安全 ◆ 安全架构和工程 ◆ 通信与网络安全 ◆ 身份和访问管理 ◆ 安全评估与测试 ◆ 安全运营 ◆ 软件开发安全
-
黑客攻防与网络安全从新手到高手网络安全技术联盟 编《黑客攻防与网络安全从新手到高手(绝招篇)/从新手到高手》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行傻瓜式的讲解,以利于读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。全书共分为1 3章,包括黑客攻防与网络安全快速入门、Windows中的DOS窗口与DOS命令、网络踩点侦察与系统漏洞扫描、缓冲区溢出攻击与网络渗透入侵、目标系统的扫描与网络数据的嗅探、Windows系统远程控制与网络欺骗、黑客信息的追踪与代理服务器的应用、木马病毒的防御与查杀软件的使用、网络流氓软件与间谍软件的清理、可移动U盘的安全防护与病毒查杀、磁盘数据的备份与恢复技巧、无线网络的组建与安全分析、无线路由器及密码的安全防护等内容。该书赠送的微视频,读者可直接在书中扫码观看。另外,该书还赠送其他资源,帮助读者全面地掌握黑客攻防知识。赠送资源较多,在该书前言部分对资源项做了详细说明。该书内容丰富、图文并茂、深入浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大中专院校相关专业的教学参考书。
-
匿名通信与暗网谭庆丰,时金桥,王学宾 著《匿名通信与暗网》重点介绍匿名通信与暗网,内容涵盖匿名通信基本理论、关键技术、典型匿名通信系统工作原理,以及暗网的工作原理、实现机理,阐述暗网空间测绘研究内容、关键技术、暗网建模和理论分析等前沿研究问题。内容涉及当前匿名通信研究领域各个方面的热点问题。主要内容包括:匿名通信基本概念、实现机理、匿名表示和度量等基础知识;Tor、I2P等典型匿名通信系统及其可访问性技术;暗网以及暗网空间测绘;匿名追踪等。《匿名通信与暗网》理论联系实际、图文结合,《匿名通信与暗网》的内容既涵盖了当前匿名通信技术的前沿研究工作,又有大量实际的应用实例可供参考,对于全面了解和掌握网络空间通信隐私保护的基本方法和关键技术具有重要的指导意义。
-
移动互联网环境下的用户隐私问题研究李征仁 著《移动互联网环境下的用户隐私问题研究》以移动互联网为研究对象,借助结构方程模型方法、社会网络分析方法和数据挖掘模型,聚焦于影响用户隐私关注的因素以及用户隐私信息扩散规律等相关问题,主要研究内容包括三部分:移动互联网环境下用户隐私关注影响因素研究,移动互联网环境下用户隐私信息扩散时间研究,移动互联网环境下用户隐私信息扩散范围预测。《移动互联网环境下的用户隐私问题研究》的读者对象为管理科学与工程专业的本科生与研究生,以及从事互联网用户隐私研究领域的相关技术人员。
-
网络攻防技术钱雷,胡志齐 著本书按照项目教学、任务驱动的方法进行组织编排。本书共7 个项目,分别为情报收集、漏洞扫描工 具的使用、Web 系统信息收集、Web 常见漏洞利用、操作系统攻击与防范、后门提权以及痕迹清除。 本书可作为各类职业院校网络信息安全及相关专业的教材,也可作为信息安全管理初学者的入门自学 参考书。 本书配有电子课件,选用本书作为教材的教师可登录机械工业出版社教育服务网(www.cmpedu.com) 免费注册下载或联系编辑(010-88379194)咨询。
-
信息安全原理与技术蔡芳 著本书按照信息安全的基础理论、工作原理、技术应用实践体系结构组织内容,对于目前信息安全领域的主要技术都作了全面的介绍主要内容包括密码学、消息认证和数字签名、身份认证与访问控制、网络攻击与防范、入侵检测技术、防火墙技术、网络安全协议。在重视理论知识的基础上注重相关技术和方法的应用。
-
Web应用防火墙技术及应用实验指导杨东晓,张锋,韩汶汐,王剑利 著《Web应用防火墙技术及应用实验指导/网络空间安全重点规划丛书》为“Web应用防火墙技术及应用”课程的配套实验指导教材。《Web应用防火墙技术及应用实验指导/网络空间安全重点规划丛书》分为4章,主要内容包括Web应用防火墙基本配置、Web应用防火墙安全防护应用、Web应用防火墙日志管理与分析、Web应用防火墙综合实验。《Web应用防火墙技术及应用实验指导/网络空间安全重点规划丛书》由奇安信集团联合高校针对高校网络空间安全专业的教学规划组织编写,既适合作为网络空间安全、信息安全等相关专业的本科生实验教材,也适合作为网络空间安全相关领域研究人员的基础读物。
-
计算机网络信息安全及管理技术研究王晓霞,刘艳云 著随着国民经济信息化进程的推进、网络应用的发展和普及,各行各业对计算机网络的依赖程度越来越高,这种高度依赖将使社会变得十分“脆弱”,一旦计算机网络受到攻击,不能正常工作,甚至全部瘫痪时,就会使整个社会陷入危机。因此,对于网络信息安全技术的研究就显得十分必要。《计算机网络信息安全及管理技术研究》重点论述了与网络信息安全有关的一些技术及其实现方法,主要内容包括:计算机系统安全、数据库与数据安全技术、加密与认证技术、防火墙与网络隔离技术、安全检测技术、计算机病毒防范技术、VPN与NAT技术及安全协议、计算机信息安全管理等。《计算机网络信息安全及管理技术研究》结构合理,条理清晰,内容丰富新颖,是一本值得学习研究的著作,可作为从事网络信息安全技术的科研和工程技术人员的参考书。
-
ATT&CK视角下的红蓝对抗实战指南贾晓璐 李嘉旭 党超辉内容简介这是一本能同时帮助红队和蓝队建立完整攻击和防御知识体系的著作,也是一本既能指导企业建设和完善网络安全防御系统,又能打造安全工程师个人安全能力护城河的著作。全书以ATT&CK框架模型为基座,系统、详细地讲解了信息收集、隧道穿透、权限提升、凭据获取、横向渗透、持久化6大阶段所涉及的技术原理、攻击手段和防御策略。既能让红队理解攻击的本质、掌握实战化的攻击手段,又能让蓝队看透红队的攻击思路,从而构建更为强大的防御体系。本书的宗旨是“以攻促防、以战训战”,所以书中精心整理了大量来自实践的攻防案例,每个案例都提供了详细的思路、具体的步骤,以及实战中的经验、技巧和注意事项,尽可能让读者感受到真实的攻防对抗氛围。本书内容丰富,讲解又极为细致,所以篇幅巨大,具体包含如下7个方面的内容。(1)Windows安全基础详细介绍Windows的安全认证机制(NTLM认证、Kerberos域认证)、协议(LLMNR、NetBIOS、WPAD、LDAP)和域的基础知识。(2)信息收集 详细讲解主机发现、Windows/Linux操作系统信息收集、组策略信息收集、域控相关信息收集、Exchange信息收集等各种信息收集手段。(3)隧道穿透全面、透彻讲解隧道穿透技术基础知识、利用多协议进行隧道穿透的方法、常见的隧道利用工具、以及检测防护方法。(4)权限提升详细讲解内核漏洞提权、错配漏洞提权、第三方服务提权等红蓝对抗中常用的提权手法,既讲解这些手法在实际场景中的利用过程,又提供针对性的防御手段。(5)凭据获取从攻击和防御两个维度,详细讲解主要的凭证获取手法,包括软件凭证获取、本地凭证获取、域内凭证等。(6)横向移动全面分析利用任务计划、远程服务、组策略、WSUS、SCCM、Psexec、WMI等系统应用服务及协议进行横向移动的原理与过程。(7)持久化既详细讲解红队常用的持久化手法,如Windows持久化、Linux持久化、Windows域权限维持等,又系统分析蓝队针对持久化攻击的检测和防御思路。
-
工业控制系统信息安全曹国彦,潘泉,刘勇,张定华 著本书是在我国高等教育对网络空间安全提出了更高要求的背景下编写而成的,是一本关于工业控制系统信息安全的基础教材。本书围绕工业控制系统信息安全的核心问题——防范性地化解工业控制系统风险,首先介绍了工业控制系统的基本组成单元及子系统(其资产性),然后讨论工业控制系统的特性、脆弱性及所面临的威胁,引出工业控制系统所面临的风险及风险分析,最后在理解风险的基础上,从五个常用的安全控制角度介绍工业控制系统安全控制措施的基本思想、方法以及具体实现。 本书可作为信息安全和工业自动化等相关专业本科生的专业教材,也可作为工业控制系统信息安全的研究人员和工程技术人员的培训用书和参考书。