信息安全
-
1+X职业技术职业资格培训教材人力资源和社会保障部教材办公室,中国就业培训技术指导中心上海分中心,上海市职业技能鉴定中心《信息安全师(二级下册)》由人力资源和社会保障部教材办公室、中国就业培训技术指导中心上海分中心、上海市职业技能鉴定中心依据上海1+X信息安全师(二级)职业技能鉴定细目组织编写。教材从强化培养操作技能,掌握实用技术的角度出发,较好地体现了当前*新的实用知识与操作技术,对于提高从业人员基本素质,掌握信息安全师(二级)的核心知识与技能有直接的帮助和指导作用。《信息安全师(二级下册)》在编写中根据本职业的工作特点,以能力培养为根本出发点,采用模块化的编写方式。《信息安全师(二级下册)》分为上、下两册,本册共4章,由王孝忠主编,内容包括网络防御、计算机病毒分析与防御、安全技术体系架构、应急响应。《信息安全师(二级下册)》可作为信息安全师(二级)职业技能培训与鉴定考核教材,也可供全国中、高等职业院校相关专业师生参考使用,以及本职业从业人员培训使用。 -
信息安全原理与应用技术张健,任洪娥 等编著信息安全已经成为国家的重要战略,信息安全技术涵盖了信息与网络的方方面面。《信息安全原理与应用技术》将从密码学与古典方法、分组密码体制、公钥密码体制、序列密码体制等算法以及操作系统安全、计算机病毒木马、入侵检测技术、无线网络安全等方面对信息安全原理与技术进行讲解。本书是作者张健、任洪娥、黄英来、郭继峰、李三平在多年教学和科研工作的基础上形成的,语言简练,通俗易懂,重点突出。该书可以作为高等学校计算机、通信工程、信息安全等专业的本科生和硕士生教材,也可以供从事相关领域的研究人员及工程技术人员参考。 -
网站渗透测试实战入门陈明照用户将系统部署到网站上时可能会遭到恶意攻击,因此系统从开始规划就必须注重相关的安全防护,但一组系统的成型需要经过多人的手,如何保证每个人都尽到安全防护的责任?又应该怎么验证?况且每天都有新的弱点、漏洞被发现,要如何得知原本安全的系统,是否也存在新发现的漏洞?要发现这些漏洞就需要依靠良性的测试,也就是所谓的“渗透测试”。本书将告诉用户渗透测试操作的步骤,并介绍一些免费的的工具给读者参考,即使没有深厚的理论基础,只要照着本书的步骤练习,也能轻松学习。 -
黑客攻防入门七心轩文化 编著本书从黑客新手的需要和学习习惯出发,详细介绍了黑客基础知识、信息搜集与漏洞扫描、黑客常用命令与工具、计算机安全防护设置、密码攻防、远程控制攻防、木马攻防、浏览器攻防、QQ和E-mail攻防、防范计算机病毒、防范间谍软件与流氓软件等知识。本书语言通俗易懂、版式清晰、图文并茂、脉络清晰且操作性强,采用“试一试+学一学+练一练+想一想”模式进行讲解,将知识介绍与实战练习相结合,使读者能够轻松上手。同时,本书还配有精彩实用的多媒体自学光盘,通过直观生动的视频演示帮助读者轻松掌握重点和难点。本书既适合对电脑安全和电脑攻防感兴趣的用户自学,也适合网络管理人员参考学习。 -
国土信息安全与异地容灾备份中国科协学会学术部本书是2015 年7 月18-19 日由中国科学技术协会主办、中国国土经济学会承办的第100 期新观点新学说学术沙龙“国土信息安全与异地容灾备份”的研讨成果汇编,可以说基本上反映了该领域的最新学术和思想动态。应邀参会的各位专家学者围绕“国土信息安全与异地容灾备份”这一主题,阐述了各自的理解和认识、研究和成果。 -
垃圾邮件识别与处理技术研究李志敏《垃圾邮件识别与处理技术研究》共分5章。第1章垃圾邮件过滤概述,其内容包括电子邮件系统结构,垃圾邮件定义、特征、历史、现状、分类,以及垃圾邮件过滤技术的发展;第2章基于内容的垃圾邮件过滤技术研究,阐述了基于内容的垃圾邮件过滤技术工作过程,重点论述了分词、文本表示、特征选择、分类的概念及相应理论,并提出相关建议及改进措施。第3章基于邮件行为的垃圾邮件过滤技术研究,针对基于内容过滤技术的局限性,对基于行为识别过滤技术与人工免疫算法进行了研究,并揭示其规律性。考虑实际工作中垃圾邮件过滤的复杂性,采用基于内容或基于行为的单一过滤技术很难解决问题,所以《垃圾邮件识别与处理技术研究》安排了第4章、第5章不同于基本过滤技术的创新内容。第4章基于P2P协作的垃圾邮件发送行为识别技术研究,将混合型P2P结构应用于垃圾邮件过滤技术中,设计了基于超节点的Anti-SpamP2P网络结构并研究了该网络的查询策略;研究了垃圾邮件发送行为识别平台,改进了消息查询、转发以及结果返回机制;设计了基于JXTA的垃圾邮件识别器。第5章图像型垃圾邮件过滤技术研究,详细分析了图像型垃圾邮件的特点,并深入探讨其检测方式,提出了一种改进的文本区域定位算法——ECTL;提出并实现了两种有效的图像型垃圾邮件检测算法。 -
网络安全协议分析与案例实践赖英旭,田果,刘静,李健,刘丹宁,杨震暂缺简介... -
网络安全监控(美)克里斯·桑德斯本书由多位国际信息安全技术专家亲力打造,是系统化建立网络安全监控体系的重要参考,是由菜鸟到NSM分析员的必备参考书。不仅提供了入门基础,并通过多个完整的真实案例阐述了网络安全监控的关键理念与最佳实践。本书第1章概述了网络安全监控以及现代网络安全环境,讨论了整本书将会用到的基本概念。然后分为收集、检测和分析三大部分来阐述网络安全监控的最佳实践。第一部分“收集”包括第2~6章,介绍收集什么数据以及如何收集数据,传感器的类型、作用、部署、工具集,全包捕获数据的重要性、工具,数据存储和保存计划,包串数据的生成、解析和查看等。第二部分“检测”包括第7~12章,介绍检测机制、受害信标与特征,基于信誉度的检测方法以及一些分析设备信誉度的资源,使用Snort和Suricata进行基于特征的检测,Bro平台,基于异常的检测与统计数据,使用金丝雀蜜罐进行检测的方法等。第三部分“分析”包括第13~15章,介绍作为NSM分析师最重要的技能,我方情报与威胁情报的建立与分析,整体数据分析的过程以及最佳分析实例。 -
信息安全工程人才培养规范张仕斌暂缺简介... -
信息安全数学基础张金全暂缺简介...
