信息安全
-
脱壳技术大放送武新华第1章全面破解加壳压缩1.1如何破解用ASPack加的壳1.2全面破解加壳压缩第2章突破加密保护2.1ASProtect的保护外壳2.2加密保护的另类破解2.3破解幻影及其他第3章如何保护自己的壳3.1外壳保护秘笈3.2PE&Import的破解3.3脱DLL的壳第4章共享软件的八大杀手4.1调试类工具Sft-ICE和Trw20004.2反汇编工具Win32Dasm和Hiew4.3Visualbtisic程序调试工具SmartCheck4.4十六进制编辑器Ultraedit4.4注册表监视工具4.5文件监视工具FilesMonitor4.6脱壳工具ProCdump4.7侦测文件类型工具
-
无线安全与保密(美)Tara M.Swaminatha,(美)Charles R.Elden著;王超译;王超译本书是为那些新进入安全领域的无线开发专业人员以及那些进入无线领域的安全专业人员所写,提供了建立和开发安全无线系统所需要的基础。通过贯穿全书的向个案例研究,深入讨论了那些开发无线设备和应用程序的人员所面临的主要问题,描述了现在可用的技术和工具,演示了重要的观念、技巧、战略和模型的应用。TaraM.Swaminatha是国际金融公司的信息安全管理人员,该公司是世界银行集团的一部分。Tara负责为IFC教育信息安全,进行技术性产品评估、为雇员提供安全课程、并且帮助定义并实现最佳的安全实践和技术计划。以前,Tara是Cigital软件安全集团的软件安全咨询人员。Tara也为PECSolutions工作过,她所在的组为美国司法部内部的机构开发软件和基础设施。本书综合介绍了无线安全的各个方面,并对重要的问题作了深入的探讨,为无线和安全专业人员提供了最佳实践和设计技巧。作者以极富洞察力和非常易于阅读的写作风格,提供了建立复杂的无线安全系统所需要的理论知识和实践方法。全书以几个案例研究作为贯穿始终的主线,提供了建立和开发安全无线系统所需要的基础,深入讨论了那些开发无线设备和应用程序的人员所面临的主要问题,描述了现在可用的技术和工具,并提供了一个经过验证的用于设计复杂无线风险管理解决方案的方法,即I-ADD过程。本书适合安全人员、无线应用程序开发人员以及对无线安全普遍感兴趣的普通用户,技术人员和服务提供商参考,也可供大专院校通信、计算机、网络专业的学生阅读,它是无线安全的不可多得的培训教材。
-
信息安全管理(美)克里斯多夫·阿尔伯兹(Christopher Alberts),(美)奥黛莉·多诺菲(Audrey Dorofee)著;吴唏译;吴唏译本书由OCTAVE方法的开发者编写,是OCTAVE原则和实施的权威指南,书中提供了评估和管理信息安全风险的系统方法,描述了自主评估的实施过程,演示了如何剪裁评估方法,使其适合不同组织的需要。
-
系统优化、安全、故障兵器谱刘晓辉,胡芳霞编著本书精选了几十款最流行的工具软件,分为防毒和防黑、系统优化、诊断和故障恢复三部分。语言简单明了、通俗易懂,着重介绍软件的主要功能和应用技巧,实用性、针对性和可操作性极强,轻松上手触类旁通,使读者在学习使用软件的同时,能够较为深入地了解计算机系统,从而有效地提高系统性能、确保数据安全、排除软硬故障,使计算机更好地为我们的工作和学习服务。
-
软件构架编档(美)保罗·克莱门茨(Paul Clements)等著本书荣获美国“软件开发”杂志第十三界图书效率大奖本书由绪论和两个部分组成。绪论介绍了本书其余部分所用到的必要概念和词汇,探讨了软件构架文档的使用方法以及它之所以重要的原因,定义了构架视图类型、风格和视图,这3个概念是本书介绍的编档方案的基础,另外,绪论部分还包含了正确编档的7个基本规则。第I部分“软件构架视图类型及风格”介绍了对软件构架进行编档的基本工具:视图类型。这一部分介绍了3个基本视图类型:模块视图类型、组件和连接器视图类型以及分配视图类型。每个视图类型包含多种构架风格,即视图类型的特化。这一部分具体描述了这些风格。第II部分“软件构架编档实践”集中论述了完整的构架文档包,制作构架文档包是出色的软件构架师的职责。第II部分完善了第I部分铺陈的内容。本书主要供软件构架师和负责为软件项目编写构架文档的技术文献书写员阅读,同时也可供那些打算学习和利用这种文档的人们阅读。
-
计算机网络信息安全保密技术雷咏梅本书从实用角度讲述数据加密和身份认证技术,简要地介绍操作系统与数据库安全方面的基础知识,分析了常见操作系统的安全特性,同时对Internet中的安全业务和安全协议进行了介绍。本书在内容选材上从实用出发,对理解实用技术的基本原理也有充分的论述。因此,只需要读者具有基本的计算机网络知识就可以掌握本书的全部内容。本书选材新颖,内容丰富,条理清晰,每一章都有具体的应用实例分析,便于读者学以致用。本书可作为高职高专的教材,也可供相关专业的科技人员参考。
-
信息安全管理(美)克里斯多夫·阿尔伯兹(Christopher Alberts),(美)奥黛莉·多诺菲(Audrey Dorofee)著本书由OCTAVE方法的开发者编写,是OCTAVE原则和实施的权威指南。本书提供了评估和管理信息安全风险的系统方法,描述了自主评估的实施过程;演示了如何剪裁评估方法;使其适合不同组织的需要。本书还阐述了重要概念和技术的运行实例,提供了一系列便利的评估工作表和一套可以与组织自己的目录相比较的最佳实践目录。
-
加密解密金鼎图书工作室开机与系统登录加密,筑起文件保护的第一道屏障。利用文件属性,进行简单的初级文件加密。使用加密软件,对重要文件严加保护。光盘数据、OQ信息、Email密码加密保护详解。重要数据损坏。丢失的恢复,让您的文件起死回生。
-
信息论、编码与密码学(美)Ranjan Bose著大多数介绍信息论和编码学的书,不是太过学术化,就是太过简单。本书避免了上述缺点,既考虑到 了数学的严谨性,又充分考虑了易读性。本书的主要特点 详细介绍了网格编码调制(TCM).并重点介绍了加性高斯白噪声(AWGN)和衰退倍道。 以大量示例仔细描述了信源编码。 深入讨论了TurboCode。 简要介绍了线性代数。 通过精心挑选的115道例题及115道练习题,清晰透彻地讲解了深奥的理论知识和定义。通过大量篇幅论述了密码学,包括基本原理。私钥和公钥密码,当今通用的加密标准及最新发展趋势。 “叙述流畅,通过大量示例及精确的解说透彻地论述了各个主题。” ——审稿人 作者简介 RanjanBose子宾夕法尼亚大学获得博士学位,现在是德里印度理工大学的副教授,他曾任加州 圣何塞的联合半导体公司的高级设计工程师。
-
黑客大挑战(美)Mike Schiffman[等]著;段海新,陈俏译"棒极了!这本书信息量大,洞察力强,而且读起来很有趣。如果你重视你的网络的安全性与完整性,建议你读一下这本书。"——ShawnBracken,Cenzic公司首席研究工程师你是否采取了足够的安全措施将黑客拒之门外?这本独特的书用全新的、真实的安全事件来检验你的计算机取证和应急响应的能力,这些安全事件全部来自业界顶尖的安全专家。书中采用一种娱乐式的、讲故事的风格,介绍了关键的安全主题,包括拒绝服务攻击、恶意代码、Web应用攻击、无线网络技术,内部攻击和外部攻击。每个挑战都以叙事手法来展开故事情节,并给出了事件的详细信息,要求读者根据日志文件和网络图等背景材料收集证据,检测出入侵的原因,随后提出一系列的问题。然后,在第2部分中,你会看到每个安全事件的详细分析。第1部分中所有问题的答案,以及一些防范和补救技术。本书以一种生动惊悚的记事手法讲述了19个真实的网络安全入侵案例,让读者身临其境地检验自己的应急响应和计算机取证能力。书中的案例覆盖了当今世界常见的攻击类型,包括拒绝服务攻击、恶意代码、Web应用攻击、内部攻击和外部攻击等,还覆盖了无线网络安全等当前热点技术。本书分为"挑战"和"解决方案"两部分内容。"挑战"部分详细描述了每一起安全事件的所有证据和取证信息(日志文件、网络拓扑图等),并提出了一些问题引导读者自己分析入侵的原因;"解决方案"部分深入案例分析,用详细的证据来透彻解释入侵的来龙去脉,并回应了"挑战"部分的问题,另外还提供了相应的预防手段和剖、救措施,以降低风险并减少损失。书中的场景都是资深的网络安全专业人员的真实遭遇,对于提高技术人员的事件分析能力和应急响应能力极有救益,适合网络管理员、系统管理员、信息安全官等研习及参考。