信息安全
-
工业控制系统信息安全赖英旭 著本书对工业控制系统、工业控制系统信息安全、重点工业控制系统信息安全事件、工业控制系统信息安全关键技术、工业控制系统信息安全防护建设等内容进行了比较深入的分析。 在安全事件分析部分,详细介绍了安全事件的工作机理;在安全防护应用方面,重点阐述了常见的工业控制系统信息安全关键技术,包括工业控制系统入侵检测技术、工业控制系统漏洞扫描与挖掘技术、工业防火墙技术,并以示例方式介绍了工业控制系统信息安全防护建设工作。 本书通俗易懂,注重可操作性和实用性,通过对典型工业控制系统信息安全事件案例的讲解,读者能够举一反三。 本书可作为广大计算机用户、计算机安全技术人员的技术参考书,特别是可用作信息安全、计算机与其他信息学科本科生的教材,同时也可作为计算机信息安全职业培训教材。
-
防范互联网上的野蛮人[美] 奥鲁瓦图比·艾约德吉·阿坎比(Oluwato 著网络钓鱼诈骗是z广泛的网络攻击行为,用于非法获取敏感信息,如信用卡号、银行账号、登录密码等。本书演示了机器学习算法在检测钓鱼网站时的准确和高效,这种方法未来可用于商业或政府组织。
-
可信云存储安全机制张寿华,杨文柱 著《可信云存储安全机制》内容主要来自可信云存储安全领域的新研究成果,系统阐述了可信云存储安全机制、可信云存储安全关键技术、可信云存储的体系结构,以及可信云存储中的加密存储与访问控制、可搜索加密、完整性证明、可用性保护和数据删除等技术。
-
灰帽黑客[美] 艾伦·哈珀(Allen Harper) 著利用Ettercap来构建和发动欺骗攻击 ? 使用模糊器来诱发错误条件并使软件崩溃 ? 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击 ? 绕过Windows访问控制和内存保护方案 ? 利用Padding Oracle Attack攻击Web应用程序 ? 研究最近0-day漏洞中使用的“释放后重用”技术 ? 使用高级XSS攻击来劫持Web浏览器 ? 理解勒索软件及其如何控制桌面 ? 使用JEB 和DAD反编译器来剖析Android恶意软件 ? 通过二进制比较来查找1-day漏洞 ? 使用软件无线电(SDR)攻击无线系统 ? 攻击物联网设备 ? 剖析和攻击嵌入式设备 ? 了解漏洞赏金计划 ? 部署下一代蜜罐 ? 剖析ATM恶意软件和常见的ATM攻击 ? 从业务角度分析道德黑客攻击
-
信息安全数学基础聂旭云,廖永建,熊虎 著《信息安全数学基础(第二版)》系统地介绍了网络空间安全研究所涉及的数论、抽象代数相关内容以及信息论、复杂度理论的初步理论,具体包括:整除、同余、同余方程;群、环、域、多项式、有限域及椭圆曲线的概念及性质;保密系统的信息理论;计算复杂度理论等。在介绍这些数学理论的同时,围绕着大整数的运算、有限域的元素表示及其运算给出了部分计算机实现算法的设计,为后续密码算法的实现提供了参考。
-
网络安全实验教程孙建国,赵国冬,高迪,兰海燕,李丽洁 ... 著本书基于网络安全体系结构,选择z新的网络安全实用软件和技术,在基本的网络安全实用技术和理论基础上,按照网络分析、远程控制技术、SSL-VPN技术、防火墙技术、入侵检测技术和虚拟蜜网技术系统的讲授了网络安全实验内容。本书不仅介绍基础网络安全体系结构基本理论和方法。通过Sniffer分析软件、pcAnywhere远程控制程序、Snort入侵检测系统以及Honewall蜜网架构等实验用例的训练,学生可以建立网络信息安全的体系概念,了解网络协议、数据包结构、网络安全管理技术等在计算机系统中的重要性。
-
网络空间安全系统科学与工程闫怀志 著《网络空间安全系统科学与工程》主要论述网络空间安全及其保障体系构建的系统科学与工程问题,内容包括网络空间安全系统科学与工程绪论,系统论、信息论、控制论、耗散结构理论、协同论、突变论以及复杂系统等理论及其在网络空间安全中的应用,霍尔结构、综合集成、MBSE等系统工程方法、体系工程及其在网络空间安全中的应用,定性、定量、定性与定量相结合的安全分析、评估与决策方法,基于系统科学与工程的网络空间安全保障技术体系与管理体系构建方法。最后给出了大型信息系统安全保障系统工程实践过程实例。《网络空间安全系统科学与工程》是作者长期从事相关领域科研与教学成果的高度凝练和系统总结,并融合了本领域的新理论与技术。
-
中小企业网络管理员工作实践黄治国,李颖 著全书由浅入深地讲解了黑客攻防的基础知识、常用命令及工具、操作系统漏洞与注册表防 黑实战、电脑木马的防黑实战、电脑病毒的防黑实战、系统入侵与远程控制的防黑实战、系统 账户数据的防黑实战、文件数据的防黑实战、网络账号的防黑实战、局域网安全的防黑实战、 无线网络安全的防黑实战、磁盘数据安全攻防等内容。通过对本书的学习,读者在了解黑客入 侵攻击的原理、工具和方式后,能掌握防御入侵攻击的相应手段,并将其应用到实际的计算机 安全防护领域。
-
物联网渗透测试(美)亚伦·古兹曼,(美)阿迪蒂亚·古普塔本书介绍物联网渗透测试的原理和实用技术。主要内容包括IOT威胁建模、固件分析及漏洞利用、嵌入式web应用漏洞、IOT移动应用漏洞、IOT设备攻击、无线电入侵、固件安全和移动安全*佳实践、硬件保护以及IOT高级漏洞的利用与安全自动化。
-
黑客攻防与电脑安全从新手到高手网络安全技术联盟《黑客攻防与电脑安全从新手到高手(微视频+火力升级版)/从新手到高手》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。全书共分为17章,包括电脑安全快速入门,电脑系统漏洞的防护策略,系统入侵与远程控制的防护策略,电脑木马的防护策略,电脑病毒的防护策略,电脑系统安全的防护策略,电脑系统账户的防护策略,磁盘数据安全的防护策略,文件密码数据的防护策略,网络账号及密码的防护策略,网页浏览器的防护策略,移动手机的安全防护策略,平板电脑的安全防护策略,网上银行的安全防护策略,手机钱包的安全防护策略,无线蓝牙设备的安全防护策略,无线网络安全的防护策略等内容。《黑客攻防与电脑安全从新手到高手(微视频+火力升级版)/从新手到高手》赠送的微视频,读者可直接在书中扫码观看。另外,《黑客攻防与电脑安全从新手到高手(微视频+火力升级版)/从新手到高手》还赠送其他资源,帮助读者掌握黑客防守方方面面的知识。由于赠送资源比较多,我们在《黑客攻防与电脑安全从新手到高手(微视频+火力升级版)/从新手到高手》前言部分对资源项做了详细说明。《黑客攻防与电脑安全从新手到高手(微视频+火力升级版)/从新手到高手》内容丰富,图文并茂,深入浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大中专院校相关专业的参考书。