信息安全
-
企业重生(美)Veritas软件公司编著当今的企业越来越依赖于数据来处理各种业务,并需要连续访问关键的信息;由此来保证它在同行中立于不败之地。数据处理的高可靠性和高可用性显而易见就成为了重中之重。因此,每一个企业都必须具有灾难恢复和业务连续性计划并部署相应的技术,这样即使出现灾难也能正常运行。而本书正是介绍如何在受到灾难袭击后让关键数据持续可用的。相信您读完本书定会获益匪浅。版权所有,翻印必究。RiChardBarker,VERITAS软件公司RichardBarker是VERITAS软件公司软件工程设计部高级副总裁,其职责范围包括存储区域网(SAN)和其他存储软件的可管理性与可用性。他与存储网络工业协会(SNIA)理事会成员PaulMassiglia合著了《StorageAreaNetworkEssentials》一书。Richard还担任过SNIA理事会成员。之前,他曾任OpenVision科技有限公司产品部高级副总裁,负责其数据保护、高可用性、安全和系统管理软件的开发和市场推广。1984年到1994年期间,Barker先生担任Oracle欧洲分公司的高级副总裁,负责Oracle的"开发方法与计算机辅助系统工程设计"产品线的全球开发和市场推广。在此期间,他编写的三本软件与系统开发方法论书籍先后获奖。之前,他曾负责ICLIDMSX主机数据库产品开发中心的运营,并为英国卫生服务部开发了一个分布式数据库系统。MarkEroCkson,VER,TAS软件公司作为高级产品专家,MarkErickson在VERITAS工作了6年多。他在分级存储管理(HSM)软件方面具有1多年的工作经验,并在大容量存储行业工作了2多年,包括在Ciprico任职时,帮助将第一批RAID磁盘阵列推向开放系统市场。目前,Mark主要致力于为VERITAS客户设计HSM解决方案,并负责与VERITAS内部的工程设计和产品管理团队进行日常交流。DavidLai,VERITAS软件公司DavidLai现任VERITASEditions工程设计团队开发经理。他在关系数据库方面具有12年的工作经验,曾担任过Teradata和Sybase公司的程序员。在VERITAS,他主要负责将存储和集群技术与各种数据库集成。EvanMarcus,VERITAS软件公司Evan是VERITAS软件公司的一名总工程师和数据可用性专家,具有15年以上的Unix系统经验。在SunMicrosystems工作五年后,Evan先后加盟FusionSystems和OpenVision软件公司。其间,市场推出了用于SunOS和Solaris的第一种高可用应用软件。Evan与iPlanet的HalStern合著了《HighAvailability:DesigningResilientDistributedSystems》(2年JohnWiley&Sons出版),还写过数篇相关论文。Evan还是一名备受尊重和深受欢迎的高可用系统设计演讲者。Evan获得Lehigh大学的计算机科学硕士学位(1984年)和Rutgers大学的MBA学位(1989年)。CIaUSMikelsen,日立数据系统公司Claus于1998年加盟HDS,目前担任日立数据系统公司(HDS,HitachiDataSystems)存储应用部高级总监,负责存储应用和存储虚拟的新技术研究。在HDS工作期间,Claus还开发了NanoCopy和其他相关产品技术,并获得专利。他目前还继续与HDS业务合作伙伴和其他供应商合作,开发存储解决方案的补充体系结构。加盟HDS之前,Claus曾在IBM公司担任过长达15年的存储复制和灾难恢复产品的总设计师。在HDS和IBM工作期间,Claus先后获得16项存储子系统体系结构专利。Claus还是硅谷一家公司的技术顾问委员会成员。BruceParker,VERlTAS软件公司Bruce是VERITAS软件公司的一名资深高可用性产品专家。1977年,他在宾夕法尼亚州上了第一堂关于运行SystemⅢ的PDP-11的操作系统课,此后他一直从事Unix编程。他在宾夕法尼亚州大学、加利福尼亚州大学、史蒂文斯技术学院、新泽西技术学院教授过计算机科学课程。他还曾为Burroughs、AT&T贝尔实验室和OpenVision工作过。在VERITAS和OpenVision,他从事过软件工程师、工程经理和顾问等不同工作,但都与开发高可用产品相关。他持有宾夕法尼亚州大学(学士与博士)和加州大学伯克利分校(硕士)的计算机科学学位。WilliamSaathOff,MaxOptix公司William目前担任ISV软件战略关系部总监,负责全世界不同软件供应商新旧产品的认证。2年12月,MaxOptix公司收购BreeceHill。自1995起,William就在BreeceHill工作。在此之前,William是StorageTek公司磁带存储和自动化部的一名工程师。William已经在磁带存储行业工作了2多年。GregSchu,z,INRANGE科技有限公司Greg担任INRANGE科技公司存储网络部经理,在Unix、Windows、大型机、OpenVMS、集群和其他平台方面具有2多年的工作经验。在BNSFRailroad等公司工作的数年时间里,Greg先后做过程序员、分析师、系统程序员、系统管理员、容量规划员和灾难恢复顾问,之后进入供应商领域。加盟INRANGE之前,Greg曾是存储设备供应商MTI公司的一名技术营销总监和高级技术专家。Greg发表过许多存储网络、存储、I/O、容量规划方面和其他相关主题的论文与文章。Greg还是一名备受尊重和深受欢迎的演讲者,主题包括存储、I/O和存储网络。Greg持有Concordia学院计算机科学学士学位和SLThomas大学软件工程硕士学位。刚IWOSton,资深业g-持续性专,_lit人士BillWeston是一名获得认证的资深业务持续性专业人士,居住在美国马萨诸塞州波士顿,从事金融业风险经理工作。他经常在美国地区性和全国性会议上就紧急事件与紧急通信技术问题做主题发言。在过去六年中,Bill为在全国不同观众前举行各种类型的灾难恢复测试提供了帮助,并数次参与灾难恢复工作。
-
计算机安全与防护技术张宝剑 主编网络安全是目前比较热门而且重要的问题。本书完整地介绍了有关网络安全的基础知识和相关法规。 全书共分7章,主要包括:网络安全的相关法规、数据加密技术及在网络中的应用、防火墙的设计与维护、网络病互与防范措施、黑客入侵的方法与防范、网络安全实现的指导准则等内容。本书可以作为计算机专业的教材,也可以供计算机爱好者、网络管理员及安全软件开发人员阅读和参考。
-
网络安全与密码学冯登国,蔡吉人编著本书共八章,包括:绪论、信息保密技术、信息认证技术、密钥管理技术、其他特殊算法与协议、典型的密码实施技术、应用实例、密码管理政策及标准。
-
计算机安全(美)Charles P.Pfleeger,(美)Shari Lawrence Pfleeger著关于信息安全的经典指南——包含最新型攻击及其对策??本书系统地讲述了如何保证数据的机密性、完整性,如何控制应用程序。数据库、操作系统和网络的可用性。本书不仅涵盖了所有技术问题,而且还涉及安全性的其他方面,如法律、隐私、道德、管理等。??本书反映了当今新一代的安全威胁和安全策略,并提供了实际指导。本书特色??无线安全、入侵检测、AES、DRM、生物鉴定学、蜜罐。在线保密等。??新型攻击——包括脚本脆弱性探测、拒绝服务和缓冲区溢出的征兆和应对方法。??密码学的入门介绍。??如何加强程序安全。??详细阐述通用和可信任操作系统的设计与保护措施。??丰富的教学资源——每章后面都给出了关键术语、复习题和练习题。权威参考书。
-
个人电脑安全管理36计程璐 等编著本书主要侧重于介绍与个人电脑各个部件相关的管理工具以及一些常用的具有管理功能软件的使用方法。具体分为6篇进行说明。第1篇存储介质;介绍了与硬盘、软盘、光盘等存储介质相关的管理工具的使用实例。这些管理软件的功能强大,应用广泛,是电脑用户和爱好者必备的工具软件。第2篇电脑部件,介绍与键盘、鼠标;显示器、显卡、网卡、USB移动硬盘、Modem等部件相关的管理工具的使用方法。第3篇操作系统,侧重于讲解与WindowsXP、Windows2000、Linux和Unix等操作系统相关的管理工具的使用方法和技巧。操作系统是计算机的核心,因此使其更为安全和稳定地运行是十分重要的。第4篇办公软件,讲解了OfficeXP家族的常用软件——Word、Excel、Front-Page、PowerPoint和Outlook的管理技巧和使用方法;第5篇个人应用和第6篇应用软件介绍了许多国内外流行管理工具的应用,如桌面、文件夹、菜单、窗口、浏览器等的个性化设置和一些优化软件的使用技巧。
-
敏捷软件开发生态系统(美)Jim Highsmith著;姚旺生,杨鹏等译;姚旺生译本书全面论述了敏捷软件开发生态系统的有关内容,阐述了变化驱动的信息时代经济的关键特征,介绍各个敏捷软件开发生态系统,提供各种类型的项目,展示了一个敏捷软件开发生态系统的实例。总之,通过本书的学习,读者能够了解到敏捷软件开发生态系统方面的基础知识、前沿方法和先进理念,并在学习和工作中受益。本书简明、易懂、实用性强,适于计算机软件专业的专科生、本科生和研究生使用,也可作为相关从业人员的参考用书。在一个瞬息万变的软件开发环境中,开发者必须十分灵活,反应迅速,能够实现不断变化的目标——简而言之,他们必须十分敏捷。敏捷软件开发的目的是满足对速度和灵活性的需要。敏捷软件开发吸收了既有软件工程技术的精华,又避免了传统软件开发方法的局限,为软件工程开创了新的方向。本书对敏捷软件开发方法进行了全景展示。作者是敏捷软件开发运动的领导人之一,在与其他的敏捷领导人KentBeck、RobertCharette、AlistairCockburn、MartinFowler、KenSchwaber和WardCunningham面谈之后完成了本书。本书深入剖析这种灵活而又极其成功的软件开发新思维,提出所有敏捷开发方法的核心实践,提供对各种特定技术的总体看法,并阐述如何去选择最适合自己组织的方法。本书深刻描述最重要的敏捷开发原理:交付对客户有价值的东西,关注开发者个人及其技能,强凋协作和可以工作的软件产品,以及技术卓越的重要性。这些敏捷方法包括:Scrum动态系统开发方法Crystal方法特性驱动开发精益开发极限编程自适应软件开发
-
Snort 2.0入侵检测(美)卡斯维尔 等著,宋劲松 等译;宋劲松译Snort的创始人MartyRoesch把Snort定位为轻量级的入侵检测系统。其实,这个定位是不妥当的。无论对小的家庭用户还是繁忙的公司网络,Snort都有能力实时分析和记录IP数据包,其基于规则的检测引擎能够检测多种变种攻击,包括CGI扫描,缓存区溢出攻击,SMB探测等。还能为确定网络中一些莫名其妙的服务都是做什么的提供帮助。Snort能运行在众多的硬件平台和操作系统上。因为其可扩展的体系结构和开放源码的发布模式,Snort成为入侵检测软件中非常流行的选择。经常有已经花费了数千美元购买入侵检测系统的管理员还使用Snort来填补网络中的一些缺口。从本质上说,Snort是网络数据包嗅探器。只要运行Snort时不加载规则,就可以把网络中的数据包显示出来。但是Snort的真正价值在于把数据包经过规则处理的过程。Snort灵活的和强大的语言能对网络中的所有数据包作充分的分析,决定如何处理任何特殊的数据包。Snort可以选择的方式有忽略、记录或告警管理员。Snort有很多种记录或告警的方法,例如,syslog、写入文件、写入XML格式文件、发送WinPopup消息等。当有了新的攻击手段时,只要简单加入新的规则就可以升级Snort。尽管Snort设计得很简洁,但它并不是一个能够即安即用的方案。要想把Snort用好,用户必须对Snort的原理非常熟悉。本书的作者将花很多篇幅教读者如何使用Snort,从基础的安装到高级的规则配置,覆盖了使用Snort的方方面面,包括基本安装、预处理插件配置、系统优化等。在这些方面作者提供了珍贵的和有价值的经验,并用简单易懂的语言描述出来。这是目前惟一如此深入地描述如何安装、配置和使用Snort的文档。Snort没有打算做所有的事情,没有打算和商业入侵检测软件作全面竞争。但是在分析和定位恶意的网络流量时,Snort会做得更好。秘诀就是Snort能让使用者完全定制自己的规则。定制规则的前提是使用者有关于Snort规则的相关知识。第五章剖析了Snort规则的构成,指导读者如何完成一个高效和精确的规则,并详细介绍了每个变量,选项和可能用到的动作。
-
软件工艺(美)Pete McBreen著;熊节译本书证明了优秀程序员对于成功软件开发的决定性影响!它告诉我们:·技术人员迫切需要转变观念。·技术不权是技术本身,更应该是为客户提供价值的基础。·我们该如何培养程序员对技术的精通?·如何发展小型开发团队中创造的协作?·如何加强与客户的沟通?如果你是一位渴望让自己的技艺出类拔萃的程序员……如果你是一位渴望雇用的优秀开发的项目经理……这本《软件工艺》就是为你准备的!PeteMcBreen是一名独立顾问,对软件开发情有独钟,尽管将很多时间用于写作、教学和顾问工作,但他仍然坚持每年至少在一个真实项目亲手从事编程工作。他特别善于为软件开发者面临的问题找到创造性的解决方案。在过去的很多的中,他参与了各种正式和非正式的过程改进活动,所以他能够以超然的态度看等软件业普遍存在的问题,并敏锐地意识到:“软件开发理应有其乐趣,否则,开发过程就是错的,他住在加拿大亚伯达省的小镇考昆,没有再回到大城市居住的计划。译者简介熊节,普通程序员,喜编程,乐此而不疲,酷爱读书,好求新知,记性好忘性大,故凡有所得必记诸文字,有小得,无大成。胸有点墨,心无大志,惟愿宁静淡泊而已。夜阑人静,一杯清水,几本闲书,神交于各方名士,献曝于天下同好,吾愿足矣。本书针对软件开发,提出了一些相当棘手和敏感的问题,并给出了颇具争议性的结论:从一个数百年来一直兴旺发达的系统——工艺学中获得启示,寻找答案。本书用5个部分共19章的篇幅,系统地阐述作者的观点,并试图回答一直困扰着软件行业的难题——我们应该如何重组软件构造的过程,使其能够如我们所愿地有效运转?第1部分共4章,对传统的观点提出质疑——软件工程真的是解决软件开发问题的灵丹妙药吗?第2部分共2章,这一部分提出了本书的观点,即以软件工艺的视角看待软件开发。第3部分以7章的篇幅,从不同的角度全面地展现了软件工艺理论所带来的主要变化,以及如何实践这个观念。第4部分共3章,对比了软件工艺与软件工程,并为各自适用的范畴重新划定了界限。第5部分共3章,分别讨论软件开发中的权宜之计和长期问题。本书荣获2002年度Jolt图书大奖。阅读本书,有助于引发读者在软件开发问题上的独立思考,本书适合软件行业的所有从业人员阅读参考。
-
我来教你“杀”华师傅资讯编著本手册从讲解什么是电脑病毒开始,由浅入深,教给你识别病毒的技巧,并深刻揭示病毒的本质,让你在面对病毒时临危不惧,从容灭杀;本手册还将教会你在病毒来临之前,怎样构筑一道安全的防火墙,在不幸遭遇病毒破坏之后,又如何把被损坏数据文件恢复和还原……本手册内容丰富,强调动手和实践,随学随用,让你轻松打造个人电脑的安全防线,尽情享受电脑带给你的乐趣。光盘内容:光盘提供了大量最新的实用软件和插件,供读者试用,能够为读者的计算机打造防毒防黑的铜墙铁壁,光盘中提供的电子文档更方便读者的个性化阅读和检索。
-
黑客攻击测试篇(美)John Chirillo著;黄江海[等]译;黄江海译本书由著名安全专家John Chirillo撰写而成,讲解了如何自己进行安全审核。本书内容针对性强,采取循序渐进的方式,向读者介绍了“老虎盒”操作系统的安装和配置,同时讲述了当前最流行的安全审核软件套件,讨论了通用的和定制的安全审核用法,以及扫描方式和对每个过程的报告,分析了单个漏洞扫描器的结果,并对各扫描器针对目标网络上的一组故意设置的安全漏洞的测试结果进行了比较。 本书内容翔实,讲解透彻,不仅适合作为系统管理员、安全工程师、网络管理员、网络工程师的参考书,而且也适用于感兴趣的普通读者。 本书深入讨论了以下主题: 构建多系统的”老虎盒” 用于审核的基本Windows 2000服务器的安装和配置 用于审核的基本Linux和Solaris的安装和配置 用于审核的基本Mac OSX的安装和配置 ISS、CyberCop、Nessus、SAINT和STAT扫描器 用于Mac OS X的安全分析工具 漏洞评估