信息安全
-
网络安全传输与管控技术兰巨龙,江逸茗,胡宇翔,刘文芬,李玉峰,张建辉,邬江兴本书在介绍网络安全传输与管控概念和背景的基础上,对网络安全基础、网络安全传输、网络管控以及网络路由抗毁与自愈的研究现状进行了全面系统的介绍。基于对网络安全传输与管控的理解和所从事工作的实践经验,本书尾部给出了网络安全管控系统的开发实例。
-
社会工程 防范钓鱼欺诈 卷3(美)海德纳吉(Christopher,Hadnagy)本书从专业社会工程人员的视角,详细介绍了钓鱼欺诈中所使用的心理学原则和技术工具,帮助读者辨识和防范各种类型和难度级别的钓鱼欺诈。本书包含大量真实案例,全面展示了恶意钓鱼攻击者的各种手段。本书还针对企业如何防范钓鱼攻击并组织开展相关培训提供了切实可行的意见。本书提供了企业和个人面对现实中的社会工程问题和风险的无可替代的解决方案。
-
韩国进出口食品安全管理王继蓬,陈孟裕《韩国进出口食品安全管理》作为“主要贸易国家和地区食品安全管理体系及法律法规系列丛书”之一,通过认真梳理总结和对照国内外其他国家的做法,对韩国当前食品安全制度进行了系统研究、归纳,为推进我国食品安全制度体系建设提供了支撑,又为业界全面了解韩国食品安全制度体系提供了依据。
-
美国中国检验检疫科学研究院暂缺简介...
-
计算机取证与网络犯罪导论(美)Marjie T. Britz(M. T. 布里提)本书是计算机取证与网络犯罪方面的经典教材。全书首先概述理论,讨论计算机相关术语和传统计算机犯罪。然后讨论当前的计算机犯罪,身份窃取与身份欺诈,恐怖主义及有组织犯罪,起诉途径及政府行为。接着探讨所涉及法律问题,计算机取证的术语与需求,如何搜索并获取证据,以及证据的处理及报告准备。
-
计算机网络安全项目教程杨云,邹努,高杰 编《计算机网络安全项目教程》基于项目化教学方式编写而成,循序渐进地介绍了网络安全基础知识及网络安全的各种防护措施。全书内容包括认识网络安全、针对网络攻击的防护、网络数据库安全、计算机病毒与木马防护、使用SnifferPro防护网、数据加密、防火墙技术、无线局域网安全和Internet安全与应用等。《计算机网络安全项目教程》应用案例丰富实用,拓展训练针对性强,操作步骤详尽,适合作为高职院校信息安全技术、计算机网络技术和通信技术专业理实一体的教材,也可作为信息安全技术研究人员的参考书。
-
计算机通信网络安全王国才,施荣华 编《计算机通信网络安全》较系统地讲述了计算机通信网络安全的基本技术及其原理和应用。全书共分为10章,具体内容包括网络安全概论、网络安全保密、网络安全认证、网络安全协议、网络安全访问、网络安全扫描、网络入侵检测、网络信息保护、网络设备安全及网络安全工程应用等,每章后均附有习题。《计算机通信网络安全》在介绍计算机通信网络安全的定义和安全体系结构后,以网络安全的保密技术作为基础,逐步介绍网络安全技术,力求基本原理与实际应用相结合。以实现条理清楚,便于读者对网络安全原理的理解及应用。《计算机通信网络安全》适合作为高等学校信息与通信类专业本科生和研究生网络安全课程的教材,也可作为从事计算机通信网络和信息安全工程技术人员学习、研究的参考书。
-
计算机信息安全管理魏红芹《计算机信息安全管理》一书立足于“技术与管理并重”的信息安全理念,从技术基础和综合管理两个方面对信息系统整体安全体系和综合管理方法进行分析和介绍,强调了信息安全的全局观。全书共分十三章,分别介绍了信息安全概论、安全立法、安全标准、软硬件信息安全、密码学、网络安全、安全审计和应急响应等内容,每章均配有引入案例、课后练习和扩展资料。 本书可作为信息管理、电子商务及计算机等专业本科生教材,也可供企业信息系统安全管理人员学习或培训使用。
-
软件安全(美)詹姆斯·兰萨姆本书阐述什么是人类可控制管理的安全软件开发过程,给出一种基于经验的方法,来构建好用的安全软件开发模型,以应对安全问题,并在安全软件开发模型中解决安全问题。本书分为三部分,共10章。第1章简要介绍软件安全领域的主题及其重要性;第2章讲解软件安全的难点以及SDL框架。第3~8章揭示如何将SDL及其实践映射到一个通用的SDLC框架。第9章从资深软件安全架构师的角度给出关于成功方案的看法,并且解读在开发安全软件时针对典型挑战的一些真实方法。第10章结合现实世界中的安全威胁,描述如何用合理的架构设计、实现与管理的SDL程序来提高安全性。
-
互联网企业安全高级指南赵彦 江虎 胡乾威 编本书由业内多位顶级安全专家亲力打造,分享了他们十多年安全行业经验,特别是包括国内TOP10互联网公司在内的大型企业的安全架构实战经验,对如何打造企业级网络安全架构与信息安全管理体系进行了系统化的总结。从技术到管理,从生产网络到办公网络,从攻防对抗到业务风控,涉及安全领域的各个维度,包括了三十多个重要话题,为企业实施符合互联网特性的安全解决方案提供了实战指南。本书分为三大部分:理论篇、技术篇、实践篇,“理论篇”包括安全大环境与背景、安全的组织、甲方安全建设方法论、大数据安全等,“技术篇”包括防御架构原则、基础安全措施、网络安全措施、入侵感知体系、漏洞扫描、移动应用安全、代码审计、办公网络安全、安全管理体系、隐私保护等,“实践篇”包括业务安全与风控、大规模纵深防御体系设计与实现、分阶段的安全体系建设等。