信息安全
-
信息安全原理(美)Michael E. Whitman,(美)Herbert J. Mattord著;徐焱译;徐焱译本书特色●阐述了有关信息安全管理性和技术性两方面的内容。●包含相关资料和技术细节部分。相关资料中介绍了许多有关将来研究主题的文章;为便于读者阅读,技术细节中分离出了所在章中的许多技术信息。●专门为每个新的信息安全从业人员编写。本书详细介绍了信息安全领域方方面面的内容,为每一位行忠于成为商务决策人员的读者提供了全面的指导。本书从管理和技术两方面介绍了这一激动人心的学科,并着重讲述了CISSP(认证信息系统安全专家)认证所需掌握的知识。作者在现实世界环境中讨论信息安全问题,同时给出了许多当今商务世界面临的问题示例。本书还介绍了用于解决这些安全问题的策略和工具,以及每个未来的信息安全从业人员为准备迎接这个快速发展的领域所必须掌握的知识。
-
黑客特警110杨锦川 张熙 龚鹏飞 刘春梅本书是电脑报社策划的一本面向个人电脑用户的读物,首先简要介绍了个人电脑安全的基本策略,再侧重于从个人电脑安全问题的三个方面进行详细讲解:病毒查杀——帮你构筑坚固的“比特长城”;黑客防范——为你营建“电子马奇诺防线”;数据安全——教你打造数据防护的“神兵利器”。该书内容丰富、结构清晰,基本涵盖了电脑安全各个方面的内容,从硬件、系统、磁盘管理、文件、网络等层面全面讲述了电脑安全。不但讲解了常见病毒和黑客的防范与清除技巧,还讲解了数据维护、数据备份、灾难恢复等实际操作,力求为电脑用户提供一个完整的安全解决方案。本书一大特色在于“实战”,我们安排的内容都是个人电脑用户能够上手操作的实际技能,没有枯燥的理论说教;另一大特色在于“揭密”,书中整理总结了一些典型的病毒资料、黑客攻防以及数据备份与恢复等方面的实例,让广大读者能够轻松上手。本书内容深入浅出,使那些刚入门的读者“知其然”而又“知其所以然”,而让有一定基础的读者得到进一步的提高,从而在整体上对电脑安全问题全面把握。黑客防御技巧典型病毒查杀实战数据备份与恢复全攻略杀毒软件使用设置详解防黑工具使用技巧大放送系统安全防范实战技巧揭秘数据加密与解密技巧全剖析
-
黑客攻防必杀技远望图书部本书每一章节均划分为“攻篇”及“防篇”,精选了100多个精彩的黑客攻击与防范实例。通过对攻击行为的步骤分析,使您学习到黑客常用攻击手法和相关网络安全知识。通过对防御手段的剖析,让您对保障网络安全有更直观的了解。 本书中的实例设置了“问题分析”、“实际操作”和“实现效果”等内容。在介绍每种攻击,防御手法的原理和背景的同时,还一步一步地详细讲解每种攻击、防御手法的操作过程,即使您不具备相关的网络知识,也可以轻松快速地掌握。
-
漏洞终极攻防战万涛主编计算机中存在大大小小,花样百出的漏洞。这些漏洞小则导致系统崩溃,大则导致非法用户以有机可乘,掌握计算机的控制权,从而给计算机的使用者带来不可估量的损失。那么漏洞究竟是什么?究竟有哪些漏洞?利用这些漏洞困难吗?如何才能封堵自己计算机上的漏洞?在书中我们将会给你明晰的答案。注:本手册只从技术角度讨论漏洞,不得利用本手册所介绍内容进行不法活动,违者将受到法律制裁,于本社无关。
-
软件复用标准指南(美)Carma McClure著;王亚沙等译;王亚沙译复用是编程中最简单、最古老的概念之一,但是它通常并没有得到充分应用。如果能够有意识、正确地实施复用,那么它不但可以帮你创建一组有价值且可复用的软件资产,而且还可以节约成本和时间。CARMAMCCLURE博士作为IEEE1517软件复用标准的主要编写者之一,为软件复用提供了清晰、简洁、实用的信息。这些信息将使得有效的软件复用成为现实。本书是专门为软件管理人员和技术人员编写的。这里的管理人员和技术人员特指那些涉及获取、供应或开发软件应用和系统,或可复用资产的人员。因此本书适合所有软件人员和所有对此感兴趣的人士阅读。CarmaMcClure女士是ExtendedIntelligence公司的研究副总裁,该公司的总部设在芝加哥,该公司提供复用方法的服务和产品。她为全球许多重要的公司、军队和政府组织做过多次软件相关技术的演讲和咨询,这些技术包括软件维护、软件再工程、CASE、知识库以及复用等。她撰写了大量的文章,并已经出版了10本软件工程方面的书籍。她是IEEE软件工程标准委员会复用过程工作小组的主席,该小组完成了IEEE1517复用过程标准的撰写。McClure博士曾获Loyola大学数学学士学位、Illinois技术研究所计算机科学的硕士和博士学位。她是Illinois技术研究所和Northwestern大学Kellogg管理研究生院的教授。她还是ACM的国家级学者。软件复用是软件的重要属性,它可以使某一软件系统中独立的软件构件与其他软件系统结合在一起以完成某项复用的功能。本书作为IEEE软件工程标准系列丛书的一部分,详细介绍了IEEE1517标准:信息技术-软件生命周期过程-复用过程标准和IEEE/EIA12207.0标准:信息技术-软件生命周期过程标准,并在相关方面给出了实施标准的参考和建议。阐述了该标准与CMM、UML之间的联系。本书是专门为软件管理人员和技术人员编写的。这里的管理人员和技术人员特指那些涉及获取、供应或开发软件应用和系统,或可复用资产的人员。因此本书适合所有软件人员和所有对此感兴趣的人士阅读。
-
测试驱动开发(美)Kent Beck著;张平平[等]译;崔凯译代码整洁可用(clean code that works),Ron Jeffries这句言简意赅的话,正是测试驱动开发(TDD)所追求的目标。代码整洁可用之所以是一个值得追求的目标,是基于以下的一系列原因:§ 它是一个可预测的开发方法。你知道什么时候可以完工,而不用去担心是否会长期被bug困扰。§ 它给你一个全面正确地认识和利用代码的机会。如果你总是草率地利用你最先想到的方法,那么你可能再也没有时间去思考另一种更好的方法。§ 它改善了你的软件用户的生活§ 它让软件开发小组成员之间相互信赖§ 这样的代码写起来感觉很好但是我们要怎样做才能使代码整洁可用呢?很多因素妨碍我们得到整洁的代码,甚至是可用的代码。无需为此征求很多的意见,我们只需用自动运行的测试来推动开发,这是一种被称之为测试驱动开发的开发方式(TDD)。在测试驱动开发中,我们要这样做:§ 只有自动测试失败时,我们才重写代码§ 消除重复设计,优化设计结构这是两条很简单的规则,但是由此产生了复杂的个人和小组行为规范,技术上的含意是:§ 我们必须通过运行代码所提供的反馈来做决定,并以此达到有机设计的目的。§ 我们必须自己写测试程序,这是因为测试很多,很频繁,我们不能每天把大量的时间浪费在等待他人写测试程序上§ 我们的开发环境必须能迅速响应哪怕是很小的变化§ 为使测试简单,我们的整个规划必须是由许多高内聚、低耦合的部分组成这两条规则实际上蕴含了开发过程中所经历的阶段:§ 不可运行──写一个不能工作的测试程序,一开始这个测试程序甚至不能编译§ 可运行──尽快让这个测试程序工作,为此可以在程序中使用一些不合情理的方法§ 重构──消除在让测试程序工作的过程中产生的重复设计,优化设计结构不可运行/可运行/重构──这就是测试驱动开发的口号现在假设这样的开发方式是可能的,那么,进一步,显著地减少代码的错误密度(defect density),让所有参与某一工作的开发人员对工作主题足够明了的假定也将成为可能。如果是这样的话,那么只有测试失败时才需要重写代码,其社会意义是:§ 如果代码的错误密度能够充分地减少,那么软件的质量保证(QA)工作可以由被动保证软件质量转变为主动保证软件质量§ 如果开发过程中令人不快的意外能够充分地减少,那么项目经理能对软件开发进度有一个精确的把握,以让实际用户参与日常开发§ 如果每次技术讨论的主题都足够明确,那么软件工程师之间的合作是以分钟计算的,而不是每天合作或每周合作§ 再者,如果代码错误密度能够充分地减少,我们每天都可以得到有新功能的软件成品(shippable),并以此产生新的商业关系如此说来,观念是很简单的,但我的动机是什么呢?为什么一个软件工程师要做额外的写自动测试程序的工作?为什么一个设计观念可以瞬息万变的软件工程师却只能一小步一小步地进行工作?我们需要的是勇气。勇气测试驱动开发是一种可以在开发过程中控制忧虑感的开发方法。我并非指那些毫无意义的没有必要的担忧──(pow widdle prwogwammew needs a pacifiew)──而是指合理的担忧,担忧是否合理是个很困难的问题,不能从一开始就看出来。如果说疼痛自然就会叫 "停!",那么担忧自然就会说"细心!",小心谨慎是好的,但它也会产生以下一系列负面影响:§ 让你一直处于试验性的阶段。§ 让你不愿意与他人交流。§ 让你羞于反馈。§ 让你变得脾气暴躁。这些负面影响对编程都是有害无益的,尤其是当需要编程解决的问题比较困难的时候。所以问题变为当我们面临一个比较困难的局面的时候,如何才能做到:§ 尽快开始具体的学习,而不是一直处于试验性的阶段。§ 更多地参与交流和沟通,而不是一直拒不开口§ 寻找那些有益的、建设性的反馈,而不是尽量避免反馈§ (依靠自己改掉坏脾气)设想把编程看成是转动曲柄从井里提一桶水上来的过程。如果水桶比较小,那么仅需一个能自由转动的曲柄就可以了。如果水桶比较大而且装满水,那么还没等水桶全部被提上来你就会很累了。你需要一个防倒转的装置,以保证每转一次可以休息一会儿。水桶越重,防倒转的棘齿相距越近。测试驱动开发中的测试程序就是防倒转装置上的棘齿。一旦我们的某个测试程序能工作了,你就知道,它从现在开始并且以后永远都可以工作了。相比于测试程序没有通过,你距离让所有的测试程序都工作又近了一步。现在我们的工作是让下一个测试程序工作,然后再下一个,就这样一直进行。分析表明,要编程解决的问题越难,每次测试所覆盖的范围就应该越小。我的《Extreme Programming Explained》一书的读者可能会注意到我讲极限编程(XP)与讲测试驱动开发的语气是有区别的:讲测试驱动开发不像讲极限编程那么绝对。讲极限编程时我会说"这些是想进一步学习所必须具备的基础",而讲测试驱动开发时要模糊一些。测试驱动开发知道编程过程中的反馈与欲实现的构思之间的差距,并且提供了控制这个差距大小的技术。"如果我在纸上规划一周,然后通过测试驱动编码,这是否就是测试驱动开发?"当然,这就是测试驱动开发。你知道欲实现的构思与反馈之间的差距,并且有意识地控制了这个差距。绝大多数学习测试驱动开发的人发现他们的编程习惯被永久地改变了。"测试感染"(Test Infected)是Erich Gamma所杜撰的用以描述这种转变的词语。你可能发现写测试程序变得容易了,并且相对较小的工作节奏比前所梦想的节奏更明智。另一方面,一些学习测试驱动开发的软件工程师重回到了以前的程序开发方法,而保留测试驱动开发方法作为当其它开发方法不能奏效的特殊情况下的秘密武器。当然也存在一些编程任务不能仅仅(或者根本就不能)由测试程序来驱动开发。举个例子来说,软件的安全性和并行性,测试驱动开发方法就不能充分地从机械证明的角度说明软件是否达到这两个目标。软件安全性从本质上来说依赖于无缺陷的代码。确实如此,但它同时也依赖于人们对软件安全机制的判断。精妙的并行问题不是仅靠再次运行代码就能可靠地重复出现的。一旦你读完本书,你要准备:§ 从简单的例子开始。§ 写自动测试程序。§ 重构,每次增加一个新的设计构思。这本书是由三个部分组成的:§ 第一部分,资金实例(The Money Example)── 一个典型的完全由测试驱动的代码模型的例子。这个例子是几年前我从Ward Cunningham那儿得到的,并且自从引入多币种算法以来已经多次用到过。你将从中学会如何在写代码之前写好测试程序,并最终发展成为一个有机的规划方案§ 第二部分,xUnit实例(The xUnit Example)── 一个通过建立自动测试框架来测试包含映像(reflection)和异常(exception)的逻辑上更复杂的程序的例子。这个例子同时也将向你介绍作为许多面向程序员的测试工具灵魂的xUnit结构体系。在第二个例子中你将学会以甚至比第一个例子更小的开发步骤工作,同时也包括深受许多计算机专家喜爱的呼喊式的自我提醒(self-referential hooha)。§ 第三部分,测试驱动开发模式(Patterns for Test-Driven Development)──包括决定写哪些测试的模式,如何用xUnit写测试的模式和大量的设计模式精选以及例子中所用到的重构。我写了关于结对编程(pair programming)的例子。如果你习惯于在四处转一转之前先看一看地图的话,你可以直接到第三部分去看那些模式,并将那些例子作为说明。如果你习惯于先到四处转一转,然后再看地图以确定自己处于什么位置的话,试着通读例子,当你需要了解更多关于某一技术问题的细节时,可以查阅后面所讲的模式,并将这些模式作为参考。一些批评家指出,当他们启动编程环境,输入代码,运行所读到的测试程序时,最大的收获却在这些例子之外。关于这些例子要注意一点。这两个例子,多币种计算和测试框架,显得很简单。而解决同一个问题却也存在(我曾经见到过)一些复杂、风格很差、近乎弱智的解决方案。我本可以从这些复杂、风格很差、近乎弱智的解决方案中采用一个以使本书有一种"真实"感。然而,我的目标是写出整洁可用的代码,希望你的目标也是这样。在以那些被认为很简单的例子开始之前,花15秒的时间设想一下,如果所有的代码都能如此清晰和直接,没有复杂的解决方案,只有显然需要认真思考的很复杂的问题,那么这个世界会是什么样子。测试驱动开发可以引导你这样去认真思考。
-
黑客入门全程图解吴自容,武新华,孙献璞编著全书从技术分析角度出发,对黑客的每个攻击入侵方法和所有实例都进行了测试,全部可以实现和做到,但,害人之心不可有,读者诸君切勿将本书内容用于任何违法行为,否则一切法律责任自负!上网大家都会,但网络安全的观念和常识却相当缺乏,在遇到别有用心者的入侵后,结果会非常严重!针对这群电脑用户,本书特别披露黑客“练功”全过程,并将其入侵伎俩和招数大曝光,大家在一步步跟着学做后即可熟知那些所谓“神秘”的黑客手法,从而高度重视网络安全,并采取相关措施现场自救!本书特色:不需要专业的网络知识,不需要任何编程基础。适用读者:电脑初学者和稍微有点基础的电脑用户;对黑客和黑客技术感兴趣的所有电脑用户。光盘内容:本书重点黑客攻防实例的视频展示,任何人都没理由看不懂!
-
软件β测试(美)Michael R.Fine著;黄明军,李桂杰等译;黄明军译b测试对产品发布能否取得成功起着至关重要的作用。本书详细介绍了b测试的各个方面。内容包括:b测试的必要性,什么是b测试,b测试的准备,b测试的实施过程,如何处理b测试中的问题,以及如何有效利用b测试所收集的数据等等。本书作者有着丰富的b测试经验,书中除了介绍相关的理论外,还通过大量案例研究将作者个人的经验融入其中,因此本书极具实用性。本书适合对b测试感兴趣或想改善公司现有b测试过程的相关人员阅读。B测试是一个非常复杂的过程。若成功执行B测试,可以获取大量有价值的信息。若B测试执行失败,不仅会浪费时间和财力,而且无法获取有价值的数据。本书由B测试领域的权威专家编写,将帮助你充分发挥B测试的强大功能。作者将其丰富的B测试经验融于书中,你可以利用这些经验高效执行B测试,以改善产品质量。本书通过真实的案例研究,首先清晰地解释了什么是B测试,以及为什么需要进行B测试。然后,深入研究B测试过程,依次展示B测试过程所涉及的各个方面。最后,作者介绍了如何高效利用B测试结果。主要内容有:◆通过案例研究来理解B测试中的操作步骤◆利用已有的B测试经验完成B测试◆基于高效B测试过程生成高质量产品◆以跨平台、跨技术的方式来应用B测试◆改进现有的B测试过程,找出过程中存在的关键问题
-
信息安全法规与标准马燕曹,周湛等编著本书着重介绍了我国的信息安全立法情况,并对相关法规、条例进行了重点说明。书中系统、全面地介绍了国内外的信息安全标准和法规,并结合具体实例进行了分析。本书不仅适合信息安全法规与标准大专院校相关专业作为教材,对从事信息和网络安全方面的管理人员和技术人员也有参考价值。
-
金屋藏娇陈益材电脑技术和网络技术的发展,带来了人类历史上空前广泛的联合与沟通,但同时,个人数据,文档的隐密性也成为不可忽视的问题。尤其是办公室一族,公用电脑子中重要的个人数据,文档的安全尤其令人担心,加密技术由此而生。不懂!没关系,只要你具备电脑的基本操作能力,本将一步步地带你进入电脑加密的世界。本书中有多处用到了BE CAREFIL图标,这些地方往往是需要您特别注意的地方,否则会带来时间、精力、甚至是金钱的损失,千BE CAREFUL。