信息安全
-
Nmap渗透测试指南商广明本书专门介绍Nmap渗透测试的有关内容,全书共分12章,从基础的Nmap下载、安装开始介绍,由浅入深地对Nmap的功能作了完整详细的说明。同时书中还包括了大量的实践案例,更有利于读者对Nmap使用的理解。本书主要内容包括:Nmap基础、Nmap工作原理、扫描指定段、Nmap主机发现、TCP ACK Ping扫描、ARP Ping扫描、路由跟踪、探索网络、从Nmap识别端口状态、隐蔽扫描、指纹识别与探测、重量级扫描、调整探测报文的并行度、防火墙/IDS逃逸、源端口欺骗、信息收集、检索系统信息、数据库渗透测试、渗透测试、Zenmap应用、Nmap技巧、Nmap保存和输出等核心技术。本书适合用作计算机安全爱好者、程序员、计算机安全研究人员的参考用书,也适合用作大专院校相关专业师生的学习用书和培训学校的教材。 -
黑客攻防从入门到精通武新华 李书梅全书共分为13章,包括:初识黑客、iOS操作系统、Android操作系统、病毒与木马攻防、蓝牙安全攻防、WiFi安全攻防、拒绝服务攻击曝光、手机游戏安全攻防、QQ号及电子邮件攻防、手机加密技术、移动追踪定位与远程控制技术、移动支付安全防范、手机优化及安全性能的提升。 -
数字签名理论及应用杜红珍 著《数字签名理论及应用》全面讲解数字签名理论的基本知识,介绍国内外数字签名理论与技术的若干最新理论和应用成果。全书共11章,第1章介绍数字签名的原理、功能、国内外研究现状及应用;第2章介绍数字签名的基础知识;第3章研究基于身份的数字签名体制;第4~6章研究基于身份的聚合签名、指定验证者签名和环签密等特殊签名体制;第7章提出无密钥托管的基于身份的数字签名体制;第8章介绍无证书数字签名体制;第9~11章分别研究无证书代理签名、指定验证者签名、聚合签名、多重签名和代理多重签名等。 -
信息安全导论朱建明,王秀利 编著随着社会信息化水平的提高,信息安全与我们的 工作、生活和学习密切相关,全社会都应该加强信息 安全知识的学习。“信息安全导论”是计算机信息安 全专业的必修课,也是其他专业学习信息安全知识的 入门课程。朱建明、王秀利编著的《信息安全导论》 共分13章,从计算机基本原理和计算机网络的基础知 识开始,系统介绍了信息安全的基本知识、网络及其 应用安全的基本技术、信息安全的新技术与新应用。本书突出案例和应用,深入浅出地介绍了信息安全的 理论与技术,重点介绍信息安全基本概念与原理、密 码学、操作系统安全、物理安全、网络安全、Web安 全、软件安全与计算机病毒、信息内容安全、数据安 全、信息安全管理与审计,以及信息安全的新技术与 应用。通过本书的学习,不仅能够全面掌握信息安全 的基础知识,而且能够增强信息安全意识,提高在日 常生活、工作和学习中保障信息安全的能力。 -
黑客攻防大全王叶本书介绍黑客基础知识,主要包括黑客攻防基础知识、Windows系统中的命令行基础、黑客常用的Windows网络命令、常见的黑客攻击方式、扫描与嗅探攻防、病毒攻防技术、木马攻防技术、Windows系统漏洞攻防、手机黑客攻防、WiFi攻防、Windows系统编程基础、局域网攻防、后门技术攻防、远程控制技术、密码攻防、网游与网吧攻防、网站脚本入侵与防范、QQ账号及电子邮件攻防、黑客入侵检测技术、网络代理与追踪技术、入侵痕迹清除技术、网络支付工具安全防护、系统和数据的备份与恢复、计算机安全防护等内容。 -
数据驱动安全(美)杰.雅克布(Jay Jacobs),鲍布.鲁迪斯本书由世界**安全专家亲笔撰写,深入剖析了安全领域中的数据分析及可视化方法,包含大量真实案例和数据。从安全数据收集、整理、分析、可视化过程,详细讲解如何设计有效的安全数据可视化,并走向数据驱动的安全研究。主要内容包括:第1章展示信息安全领域数据分析与可视化的基础知识,以及安全数据科学工作者需要掌握的技能概览。第2、3、4章分别介绍一些安全数据科学工作者需要掌握的软件工具、技术知识、使用技巧,涉及Python语言、R语言为主的实用分析方法。第5章介绍创建图表的技术以及一些核心的统计学概念。第6章讲解数据可视化的基础知识,以及有效展示的技巧。第7章介绍如何对安全漏洞进行分析和可视化,包含大量安全事件的真实数据。第8章涵盖现代数据库的概念,包含在传统数据库基础上新增的数据展示技巧以及NoSQL解决方案。第9章将带你进入机器学习领域,包括机器学习的核心概念,探索机器学习实现技术等。第10章及第11章介绍创建有效的可视化产品技巧,以及如何让这些信息展示得更加丰富有形。在第12章呈现如何将所学的知识应用到实际的安全环境中。 -
软件安全彭国军,傅建明,梁玉 编著软件是信息系统的核心基础,软件安全无疑是信息安全保障的关键。本书介绍了软件安全领域的部分基础知识,重点对软件安全威胁的三类主要来源(软件漏洞、恶意软件及软件破解)及其技术机理进行了详细的剖析,同时针对这些攻击威胁,介绍了目前典型的各类安全防护技术与手段。 -
信息对抗与网络安全贺雪晨暂缺简介... -
硬黑客陈根本书阐释了互联网领域新的产业风口——智能产品的过去与未来,涉及智能产品的定义、发展现状以及与智能产品相关的云计算、大数据等的演变与发展。第1章叙述智能产品与安全现状,涉及产品发展思路、发展方向与应用领域,以及只能产品的安全问题,并列举具体的案例,涉及2014年十大木马、五大软件漏洞、主要信息安全行业发展趋势及2015年网络安全威胁预测。第2章集中讨论了云计算安全相关的问题。第3章涉及大数据安全的问题。第4章讨论智能产品的硬件安全问题。第5章涉及智能产品操作系统使用的安全问题。第6章讨论智能产品无线网络使用的安全问题。第7章讨论智能手机的安全问题。第8章介绍了移动支付功能的安全问题。 -
信息时代的幽灵许榕生 著本书着重针对目前的热点问题,试图回答分析“黑客攻击”这一争议不休的问题。本书按时间顺序,从互联网传到中国,黑客的涌现和演变,以及近年发生的“黑客攻击”潮,作者划分四个阶段,分六章来写。其中,**章讲述黑客的由来,第六章针对网络战专题。书中介绍了中国网络安全研究的启动,以及网络安全人才的培养问题。信息技术发展迅速,人才是关键,书中作者力求体现“以人为本”的特点。黑客是善于“独马行空”,但也不乏聚会结伴,团队配合。正因为如此,每年的世界黑客大会能够聚集数千人来“朝拜”,而且,在世界各地相聚,或许有一天国际黑客大腕也要到我们中国来会合呢。更多好书详见奇趣科学馆《有趣的科学》(平装全9册,DK经典热销的少儿科普丛书,荣获中国童书金奖,新闻出版总署向青少年推荐的百种优秀图书)《DK科普典藏·礼品套装》(星空+海洋+人体+恐龙全4册)《有趣的透视立体书 机械篇(全8册)》直观的机械透视感,通透的整体构造展现,每个分页即剖析一个独立的部件,更添加AR互动技术,手机平板等安卓系统就能展现3D立体的虚拟现实效果《有趣的透视立体书(全7册)》带给你直观,真切的生物体透视扫描,“合体”既展现整体构造,分页即剖析一个独立的组织系统,带领你将动物身体看个通通透透《闪电球探长》第1辑(全8册)有趣的DK儿童百科(套装共5册)
