信息安全
-
Kali安全渗透测试实践教程张宝军,潘瑞芳,俞承杭,俞斌 著安全渗透测试是网络空间安全领域一项非常重要的应用,更是该学科专业人才需要掌握的一项重要技能。《Kali安全渗透测试实践教程》基于流行的Kali Linux系统,全面展现了渗透测试的各种核心技术,涉及渗透测试的基础知识、操作系统、网络协议和社会工程学等诸多领域,并结合一些常用的安全工具,以直观的形式由表及里地展示了网络渗透的奥秘。全书遵循渗透测试的基本流程,重点介绍了渗透测试的相关环节及其技术,注重操作,避免纯理论讲解,让读者可以轻松掌握渗透测试的实施方法。
-
网络安全基础[美] 威廉·斯托林斯 著本书是网络安全方面的一本入门书籍,系统地介绍了网络安全的基础知识,包括构成网络安全原理所必需的密码学知识、网络安全原理和主要的工业标准与应用。全书分为三大部分。第一部分为密码学,主要介绍对称加密方法、公钥密码学原理和消息认证方法;第二部分为网络安全应用,主要介绍网络安全解决方案中的密钥分配、用户认证、网络访问控制、云安全、传输层安全、无线网络安全、电子邮件安全和IP层安全等方面的重要协议或工业标准;第三部分为系统安全,主要介绍互联网系统中的恶意软件、入侵者和防火墙等方面内容。
-
企业安全建设指南聂君,李燕,何扬军 著本书全面、系统地介绍企业信息安全的技术架构与实践,总结了作者在金融行业多年的信息安全实践经验,内容丰富,实践性强。本书分为两大部分,共24章。第一部分“安全架构”主要内容有:信息安全观、金融行业信息安全的特点、安全规划、内控合规管理、信息安全团队建设、安全培训规划、外包安全管理、安全考核、安全认证等。第二部分“安全技术实战”主要内容有:互联网应用安全、移动应用安全、企业内网安全、数据安全、业务安全、邮件安全、活动目录安全、安全检测、安全运营、SOC、安全资产管理和矩阵式监控、信息安全趋势和安全从业者的未来等。
-
Wireshark与Metasploit实战指南[美] 杰西·布洛克(Jessey Bullock),[加] 杰夫·帕克(Jeff T.Parker) 著,朱筱丹 译Wireshark是流行的网络嗅探软件,对于数据包的抓取和分析,以及网络故障的分析和修复来说都是一个非常好的工具。本书的主题是关于Wireshark和网络安全的,全书共计8章,融合了网络安全、渗透测试、虚拟系统、Wireshark、Kali Linux、Metasploit套装和Lua等多个技术点。除此之外,本书还结合虚拟环境,对各类网络攻击进行了模拟,帮助读者深入把握网络分析技术。本书内容实用性较强,案例也非常丰富,适合读者边学边尝试,在实践中掌握分析技能。本书适合所有对网络安全感兴趣的读者阅读,也适合想要学习Wireshark这一强大工具的读者参考使用。
-
计算机技术与安全防控吕绍鑫,张昊,赵智超计算机网络的开放性和自由性使其信息系统面临着网络数据的被窃、黑客入侵、病毒入侵、系统内部泄密等威胁,因此,在计算机网络系统飞速发展的今天,我们应该更加重视计算机信息系统安全防控技术的研究,确保网络信息安全。《计算机技术与安全防控》主要介绍了计算机技术与安全防控等内容,首先阐述了计算机信息处理的相关概念和相关技术现状,其次对计算机网络安全的概念和相关防范措施进行了深入的剖析,再次重点阐述了计算机的网络应用,最后着重阐述了计算机科学与技术,希望《计算机技术与安全防控》能够给读者在计算机技术与安全防控方面提供借鉴。
-
计算机安全与网络教学许爽,晁妍,刘霞《计算机安全与网络教学》主要从计算机安全技术和网络基础教学入手,介绍了计算机安全的特征和应用;结合计算机网络,计算机教育,图像处理,对计算机网络和安全管理涉及的核心技术进行了全面的阐述。
-
Wireshark网络分析从入门到实践李华峰,陈虹 著Wireshark是一款开源网络协议分析器,能够在多种平台(例如Windows、Linux和Mac)上抓取和分析网络包。本书将通过图文并茂的形式来帮助读者了解并掌握Wireshark的使用技巧。本书由网络安全领域资深的高校教师编写完成,集合了丰富的案例,并配合了简洁易懂的讲解方式。全书共分17章,从Wireshark的下载和安装开始讲解,陆续介绍了数据包的过滤机制、捕获文件的打开与保存、虚拟网络环境的构建、常见网络设备、Wireshark的部署方式、网络延迟的原因、网络故障的原因,并介绍了多种常见的攻击方式及应对策略,除此之外,本书还讲解了如何扩展Wireshark的功能以及Wireshark中的辅助工具。本书实用性较强,适合网络安全渗透测试人员、运维工程师、网络管理员、计算机相关专业的学生以及各类安全从业者参考阅读。
-
隐私敏感移动性模式网络的净化方法研究张海涛 著《隐私敏感移动性模式网络的净化方法研究》面向移动轨迹数据交易中的隐私及安全问题,提出了隐私敏感移动性模式网络的净化方法。主要内容包括:移动性模式网络构建方法,基于时空及网络特征的隐私敏感空间区域分类方法,基于隐私敏感移动性模式网络的推理攻击分析,隐私敏感移动性模式网络的净化方法及实现等。
-
网络攻击与防御技术王群 著本书从攻击与防御两个层面,通过网络攻防技术概述、Windows操作系统的攻防、Linux操作系统的攻防、恶意代码的攻防、Web服务器的攻防、Web浏览器的攻防、移动互联网应用的攻防共7章内容,系统介绍网络攻防的基本原理和技术方法,力求通过有限的篇幅和内容安排来提高读者的攻防技能。 本书可作为高等院校信息安全、网络空间安全相关专业本科生和研究生的教材,也可作为从事网络与系统管理相关方向技术人员及理工科学生学习网络攻防技术的参考用书。
-
信息犯罪与计算机取证实训教程王永全,廖根为,涂敏 著本书作为《信息犯罪与计算机取证》一书的配套实训教材,对其理论内容进一步拓展,实践性内容进一步充实。本书围绕信息犯罪与计算机取证这一主题,针对信息安全、信息犯罪、计算机取证、计算机司法鉴定、综合实训等问题进行了深入探讨,并分别设计了实践性内容引导读者锻炼或实验。内容主要包括:信息安全实验、信息犯罪讨论分析、计算机取证基础实验、计算机取证技术实验、电子数据证据的发现与收集实验、电子数据证据的固定与保全实验、数据恢复实验、电子数据证据分析与评估实验、计算机司法鉴定实验、案件综合实验等相关基础知识及实训内容,以进一步增强“信息犯罪与计算机取证”课程实践性环节的教学需要。本书适用于计算机、信息安全、通信电子、网络安全与执法、法学、公安学等相关学科专业的本科高年级学生以及相关专业研究生、企事业单位及公检法司等部门工作人员作为教材或参考书使用。