信息安全
-
精通Metasploit渗透测试尼普恩·贾斯瓦尔(Nipun Jaswal) 著,李华峰 译本书是Metasploit 渗透测试的**指南,涵盖了使用Metasploit 实现渗透测试的诸多方面,主要包括:渗透测试的基础知识,编写自定义渗透测试框架,开发渗透模块,移植渗透模块,测试服务,虚拟化测试,客户端渗透,Metasploit 中的扩展功能、规避技术和“特工”技术,Metasploit 的可视化管理,以及加速渗透测试和高效使用Metasploit 的各种技巧。
-
咖啡物语中国科协科普部本书共分5篇,分别为:你应该知道的咖啡小常识,如何科学饮用咖啡,咖啡的选购与储藏,咖啡科普小贴士,以及那些年,我们喝过的咖啡。全书图文并茂,详细解释了与咖啡相关的食品安全与营养问题,并给出了正确饮用咖啡的建议。
-
应用密码学胡向东 著本书属重庆市普通高等教育本科十二五”规划教材,第1版为普通高等教育十一五”国家级规划教材。本书全面介绍了密码学的基本概念、基本理论和典型实用技术。全书共13章,内容涉及密码学基础、古典密码、密码学数学引论、对称密码体制、非对称密码体制、杂凑算法和消息认证、数字签名、密钥管理、序列密码、密码学的新进展、中国商用密码算法标准和密码学应用与实践。突出的特色是以学习者为中心”,深入浅出地分析复杂的密码算法原理,详解中国商用密码算法标准,并结合工程实例介绍密码学的典型应用,重点培养学习者的密码学工程实践技能。本书可作为高等院校密码学、应用数学、信息安全、通信工程、计算机、信息管理、电子商务、物联网工程、智能电网信息工程等专业高年级本科生和研究生教材,也可供从事网络和通信信息安全相关领域应用和设计开发的研究人员、工程技术人员参考。尤其适合对学习密码学感到困难的初学者。
-
信息安全与技术朱海波,辛海涛,刘湛清 著本书共分13章,内容包括信息安全概述、物理安全体系、信息加密技术、信息隐藏技术、网络攻击技术、入侵检测技术、黑客攻防剖析、网络防御技术、无线网络安全与防御技术、应用层安全技术、计算机病毒与防范技术、操作系统安全技术、信息安全解决方案。 本书既可作为计算机、通信、电子工程、信息对抗、信息管理、信息安全、网络空间安全及其他电子信息类相关专业的本科生教材,也可作为高等学校及各类培训机构相关课程的教材或教学参考书,还可供从事信息安全、信息处理、计算机、电子商务等领域工作的科研人员和工程技术人员参考。
-
计算机病毒与恶意代码刘功申,孟魁,王轶骏,姜开达,李生红 著本书详细介绍恶意代码(含传统计算机病毒)的基本原理和主要防治技术,深入分析和探讨恶意代码的产生机制、寄生特点、传播方式、危害表现以及防范和对抗等方面的技术,主要内容包括恶意代码的基本含义、恶意代码的理论模型、恶意代码的结构和技术特征分析、特洛伊木马、勒索软件、Linux系统下的恶意代码、蠕虫、移动终端恶意代码、恶意代码的查杀方法和防治技术,以及常用杀毒软件及其解决方案和恶意代码的防治策略等。 本书通俗易懂,注重理论与实践相结合,所设计的教学实验覆盖了所有类型的恶意代码,使读者能够举一反三。为了便于教学,本书附带教学课件、实验用源代码以及辅助应用程序版本说明等内容,下载地址为www.tupwk.com.cn/downpage,下载并解压缩后,就可按照教材设计的实验步骤使用。 本书可作为高等院校信息安全专业和计算机相关专业的教材,也可供广大系统管理员、计算机安全技术人员参考。
-
计算机网络安全防护技术秦燊,劳翠金,程钢 著本书主要介绍计算机网络安全防护技术,涉及丰富的计算机网络安全软、硬件知识。全书共7章,主要内容包括网络安全简介、VMware Workstation和EVE-NG实验环境的搭建与应用,以及防火墙技术、数据加密技术、虚拟专用网技术、局域网安全技术、网络安全渗透测试技术、Web安全技术等。本书涉及面广,技术新,实用性强,所有知识点均配有实验支持环节,使读者能理论结合实践,获得知识的同时掌握技能。本书的案例设计均采用EVE-NG技术构建的实验环境,使全书的实验能在一台电脑上仿真出来。 本书可作为应用型本科和高职高专计算机及相关专业的教材,也可作为广大网络安全爱好者的参考书或培训教材。
-
工业互联网安全体系理论与方法闫怀志 著《工业互联网安全体系理论与方法》以体系思想为指导,系统研究并深入论述了工业互联网及工控网络的安全体系,涵盖了工业设备与控制、网络、应用及数据等安全领域,特别强调工业、互联与安全的融合,以及理论思想和技术方法的融合。《工业互联网安全体系理论与方法》主要内容包括:工业互联网平台形态、架构与安全框架;IT、OT与 CT安全融合与安全体系;信息安全与功能安全的融合;工业芯片、嵌入式、SCADA、DCS、PLC等安全;安全域与隔离、访问控制、工业防火墙及网络传输安全;工业应用软件、工业APP与工业微服务架构安全;工业大数据安全等。作者长期对工业网络安全进行深入思考并在工控安全领域持续实践迭代,《工业互联网安全体系理论与方法》是对该过程成果的高度凝练与系统总结,同时还参考了国内外新理论和技术进展。
-
混沌伪随机序列及其应用研究韦鹏程,杨华千,黄思行 著《混沌伪随机序列及其应用研究》主要研究混沌伪随机序列的性能及其在保密通信中的应用,主要包括:伪随机序列理论研究、混沌伪随机序列发生器的设计与分析,混沌伪随机序列应用于序列密码、Hash函数、S盒构造、秘钥交换和保密通信,这将有助于丰富现代密码学的内容,促进信息安全技术的发展,为信息安全系统的设计提供更多的思路和手段。
-
渗透测试 完全初学者指南[美] 乔治亚·魏德曼(Georgia Weidman) 著,范昊 译所谓渗透测试是借助各种漏洞扫描工具,通过模拟黑客的攻击方法来对网络安全进行评估。《渗透测试——完全初学者指南》作为入门渗透测试领域的理想读物,全面介绍每一位渗透测试人员有必要了解和掌握的核心技巧与技术。本书分为20章,其内容涵盖了渗透测试实验室的搭建、Kali Linux的基本用法、编程相关的知识、Metasploit框架的用法、信息收集、漏洞检测、流量捕获、漏洞利用、密码攻击、客户端攻击、社会工程学、规避病毒检测、深度渗透、Web应用测试、攻击无线网络、Linux/Windows栈缓冲区溢出、SEH覆盖、模糊测试/代码移植及Metasploit模块、智能手机渗透测试框架的使用等。有别于其他图书的是,本书在这20章之外还增加了一个第0章,用来解释渗透测试各个阶段应该做的工作。《渗透测试——完全初学者指南》内容实用,理论与实战相互辅佐。读者借助于书中提及的各个工具,可复现每一个实验操作,加深对渗透测试技术的进一步理解。无论是经验丰富的信息安全从业人员,还是有志于从事信息安全行业的新手,都会在阅读中获益匪浅。本书还适合信息安全专业的高校师生阅读。
-
信息安全技术刘洪亮,杨志茹 著本书内容包括信息安全基础知识、信息安全规范、网络基本概念、常见网络设备、常见信息安全威胁、威胁防范及信息安全发展趋势、操作系统基础、常见服务器的种类与威胁、主机防火墙与杀毒软件、防火墙基础、网络地址转换技术、防火墙双机热备技术、防火墙用户管理、入侵防御技术、加解密原理、PKI证体系、加密技术的应用 、安全运营与分析、数据监控与分析、电子取证、网络安全应急响应等。