信息安全
-
新资源植物性食品的风险评估与风险管理(丹)伊布·克努森,(丹)英奇·赛伯格,(丹)福尔默·埃里克森,(丹)柯尔斯滕·皮勒高暂缺简介... -
网络安全与云计算暂缺作者暂缺简介... -
渗透测试入门实战[美] Sean-Philip Oriyano,李博,杜静 著快速轻松地学习渗透测试《渗透测试入门实战》是牢固掌握发现和报告系统漏洞技术基础的一站式解决方案,这本入门指南由*受欢迎的网络安全专家编写,能帮助你在通过*新的渗透测试认证时,在起跑线上领先一步。本书不但提供今天**级的道德黑客执行渗透测试所使用的相同工具,还通过深入浅出的讲解,向你介绍了攻击者破坏计算机安全的技术和行为模式。打下渗透测试的扎实基础,就从今天开始。学习这些渗透测试要素◆ 安全、加密和系统加固基础◆ 侵入系统并维持访问权限的方法◆ 信息收集、扫描和枚举技术◆ 使用可靠战术掩藏痕迹◆ 探测并攻击无线网络◆ 逃避攻击检测◆ 建立渗透测试实验室和开发渗透测试工具箱◆ 采用最先进的方法渗透系统 -
基于混沌的数据安全与应用李锦青,底晓强,祁晖,何巍,毕琳《基于混沌的数据安全与应用》以当今信息安全需求为着眼点,利用混沌理论,结合当前的研究热点,从加密解密、身份认证、安全防护技术以及保密通信方法入手,以混沌细胞神经网络和量子细胞神经网络超混沌系统为基础,对混沌同步控制方法、混沌图像加密技术进行深入研究,理论结合实际,深入分析了混沌在数据加密及网络安全通信中的应用。《基于混沌的数据安全与应用》可作为从事混沌技术、数据加密和网络安全研究的师生和科研人员参考用书。 -
信息系统安全的理论与实践研究韦鹏程,韦玉轩,邹晓兵《信息系统安全的理论与实践研究》结合现代计算机技术,参考大量中外文献,研究互联网信息安全系统管理发展趋势。从密码学的角度对信息系统安全进行探究,并根据黑客人侵、网络病毒破坏、防火墙安全来研究网络信息系统安全的技术,并结合操作系统及数据库等来探究其安全机制。 -
基于监督学习的病毒检测技术研究张波云本书结合当前国内外计算机病毒领域的研究现状,总结作者在病毒研究领域近年来的研究成果,主要介绍基于有监督机器学习理论指导下的病毒自动化和智能化检测技术。重点分析病毒分类过程中的特征抽取和抽象表示方法,并利用机器学习算法提出多种病毒检测方法模型,在真实的病毒样本集上进行实验测试,并详细分析了各种检测方法的性能数据指标。 -
密码学与网络安全Atul Kahate 著;金名 等 译(1)以自底向上的方式介绍:从密码学到网络安全,再到案例研究。 (2)涵盖了*新内容:IEEE 802.11安全、Elgamal加密、云安全以及Web服务安全。 (3)对加密法、数字签名、SHA-3算法的介绍进行了改进。 (4)通过案例研究,帮助读者掌握相关内容的实际应用。 (5)全书提供了丰富的编程题、练习题、多项选择题、与案例研究,有利于加深读者对所学知识的理解和掌握: ■ 150道编程题 ■ 160道练习题 ■ 170道多选题 ■ 530幅插图 ■ 10个案例研究 -
Web安全之深度学习实战刘焱 著在现今的互联网公司中,产品线绵延复杂,安全防御体系无时无刻不在应对新的挑战。哪怕是拥有丰富工作经验的安全从业者,在面对层出不穷的攻击手段和海量日志数据时也会望洋兴叹。机器学习、深度学习是这些问题天然契合的解决方案,在数据量以指数级不断增长的未来,甚至有可能是唯*的出路。当AI遇到安全时,如何快速进化,本书给出了实战方案。本书是作者推出AI+安全畅销书《Web安全之机器学习》之后又一力作。本书首先介绍如何打造自己的深度学习工具箱,包括TensorFlow、TFLearn等深度学习库的安装以及使用方法。接着介绍卷积神经网络和循环神经网络这两大深度学习算法的基础知识。特别着重介绍在生产环境搭建深度学习平台需要使用的开源组件,包括Logstash、Kafka、Storm、Spark等。随后讲解了11个使用机器学习技术解决实际安全问题的案例,包括验证码识别、垃圾邮件识别、负面评论识别、骚扰短信识别、Linux后门检测、恶意操作行为检测、Webshell检测、智能扫描、DGA域名检测、恶意程序分类识别、反信用卡欺诈。本书针对每一个算法都给出了具体案例,理论结合实际,讲解清晰,文笔幽默,适合有信息安全基础知识的网络开发与运维技术人员参考。主要内容包括:1.如何基于TensorFlow和TFLearn打造自己的深度学习工具箱。2.如何基于Logstash、Kafka、Storm、Spark等打造深度学习的生产环境。3.如何在MNIST数据集上实现验证码识别。4.如何在安然数据集上实现垃圾邮件检测。5.如何在IMDB数据集上实现负面评论识别。6.如何在SMSSpamCollection数据集上实现骚扰短信识别。7.如何在ADFA-LD数据集上实现Linux后门检测。8.如何在SEA数据集上实现恶意操作行为检测。9.如何在MIST数据集上实现恶意程序分类识别。10.如何在Kaggle公开的数据集上实现信用卡欺诈检测。11.如何在GitHub公开的数据集上实现Webshell检测,智能扫描和DGA域名检测。 -
Android应用安全防护和逆向分析姜维 著本书全面介绍Android应用的安全防护方法与逆向分析技术,分为四篇:基础篇、防护篇、工具篇、操作篇,共26章。基础篇包括第1~7章,主要介绍移动应用安全的基础知识,包括Android中NDK开发知识、逆向中需要用到的命令、编译之后的apk包含的四类主要文件格式解析等。防护篇包括第8~14章,主要介绍移动应用安全防护的相关技术,包括混淆、签名校验、反调试检测等安全策略,Android应用升级权限、降低权限等,配置文件中的问题,应用签名机制,apk的加固策略,so文件的加固策略等。工具篇包括第15~19章,主要介绍逆向分析常用的工具以及使用场景,包括如何开启设备的总调试开关,反编译利器apktool、Jadx、Xposed、Cydia Substrate等。操作篇包括第20~26章,主要介绍Android中的逆向分析技巧,包括静态方式和动态方式,介绍Android中开发会遇到的系统漏洞及修复方式,最后分析了Android中一个非常经典的文件加密病毒样本。 -
黑客攻防从入门到精通创客诚品《黑客攻防从入门到精通》根据从易到难的规律,循序渐进且全面地介绍了黑客攻防的主要知识,涵盖了认识黑客、黑客攻防准备、扫描与嗅探攻防、操作系统漏洞攻防、密码攻防、病毒攻防、木马攻防、电脑后门攻防、局域网攻防、远程控制攻防、QQ攻防、上网及电子邮件攻防、网络设备安全、安全设置、备份与安全等内容。本书中的重点讲解主要在于介绍如何采取有效的防御措施来有效的防止黑客入侵攻击自己的计算机。内容丰富全面,图文搭配,深入浅出的讲解,非常适合广大网络爱好者、从事网络安全的工作者及网络管理人员。
