信息安全
-
软件故障与常见问题排查王水研究室在计算机的日常使用过程中,经常会遇到与各类软件相关的故障,如计算机不能播放多媒体文件、Word文档不能打开、开机不能进入系统桌面、运行时经常死机或系统运行非常慢等等,如果不能准确判断和排除故障,就会影响我们的工作。《软件故障与常见问题排查》是针对各种流行软件在实际使用中常见故障的参考书,本书针对软件安装、配置、使用、维护和优化等在日常使用中可能出现的问题以及使用中的疑惑,进行了详尽的解释,并提出了分析和解决方法。本书适合于各类计算机用户,可作为广大计算机用户提高计算机系统相关知识和水平的学习工具。
-
Internet安全与防火墙(美)V.V.Preetham著;冉晓旻等译;冉晓旻译随着企业日常工作中广泛使用Internet,各种企业越来越需要保护自己的网络安全。如果出现了网络安全问题,将会给公司造成严惩的经济损失和客户损失。我们可以使用防火墙来有效地保护企业网络的安全,防火墙提供了外部网络和内部网络之间的保护层。V.V.Preetham是位于Georgia的Atlanta的ConceptUniv的ChiefArchitect。他还是SunCertifiedArchitect、SunCertitiedJavaProgrammer、BEAWebLogicEnterpriseDeveloper、CIWEnterpriseDevelopter和MicrosoftCertifiedProductSpecialist。他还是IBM关于WebSphere3.5、VisualAge、XML和UML方面的认证专家。他编写过JavaWebServicesProgramming。目前他从事的工作涉及咨询、研究和开发。V.V.精通C、C++、C#和Java。他对于Internet协议、联网协议和J2EE的OMG也有广泛的研究。Internet与公司的生存息息相关,因此,Internet安全对于任何公司的存活都至关重要。数据的被盗或者滥用可能会使公司处于混乱,导致数百万美元的损失。实现防火墙是保护网络的第一步。本书将介绍如何构建有效的防火墙,并且讲解保护公司网络的其他方法。本书将使你获得保持公司网络安全并且获取竞争优势的知识。本书特色:·确定网络安全威胁;·堵住每个协议和服务中的漏洞;·设计、实现和维护防火墙;·保护各种基于Windows、Unix和Linux的系统;·理解网络保护的法律问题。
-
黑客道系列丛书拒绝盗号方汗,吴建业,江远煜,孙飞,侯成岗只要是上网的用户或多或少都有账号被盗的惨痛经历。当游戏账号被盗后,辛苦练级的成果便付之一炬,当QQ账号被盗后便无法和朋友进行通讯,当E-mail账号被盗后你无法和重要的联系人进行交流。我们还能让盗号者胡作非为吗?本书主要针对目前网络上流行的种种网络游戏盗号方式,在此为广大玩家深入浅出地分析了盗号者的盗号手法,并给出了详细的应对方案。看过本书之后,你的账号被他人盗取的几率将会变为零!
-
信息安全管理手册(美)Harold F.Tipton,(美)Micki Krause主编;王顺满[等]译;王顺满译在准备CISSP认证考试的时候,需要考生们花费很大精力来准备。因为该考试不仅需要对CBK知识有很好的理解,同时还需要考生们掌握相当的实际应用技巧。这套手册将作为准备CISSP认证考试的考生们所使用的几本非常有价值的参考书之一,特别是其中某些章节的内容是由专门从事这方面考试研究的人员所撰写的,这些内容将具有极高的参考价值。另外,在这本书中还包含有许多实际操作方面的知识,因此该书也非常适合于那些从事实际工作的专家参考。王越,中国科学院院士,中国工程院院士,北京理工大学名誉校长。国内著名通信学专家。主要研究方向为通信系统、系统理论与信息对抗。王顺满,北京理工大学通信与信息系统学博士。主要研究方向为信息安全、移动通信与系统理论。信息安全管理技术是当今通信与计算机界的一个热门话题。本书主要从人、网络以及信息系统的运行环境等几个方面对基于TCP/IP协议的信息系统安全问题进行讲述,从系统的角度探究信息安全领域的相关问题,具有极强的可读性。随着信息安全问题变得越来越复杂,拥有CISSP证书的人也越来越受到企业的欢迎。本书可作为应考CISSP的首选参考教材,也可作为信息安全专业人员、研究人员的参考手册。本书结构紧凑、内容全面、深入浅出,强调理论与实践的结合。书中包括了CISSP考试要求的大部分内容,读者可以根据自己需要去单独学习其中的章节。
-
Borland 传奇李维 著本书是相当有特色的一本书,因为她融合了精彩的企业发展的故事、发人省思的市场竞争过程、最新的软件技术发展趋势以及对未来的思考。 《Borland传奇》一书中的许多文章先在网络论坛,后在《程序员》杂志上连载,而后结集成书,在海峡两岸分别出版,不长的时间里,多次印刷,得到了读者的热烈欢迎。很多软件企业经理把这本书列为员工必读书籍,金山公司的总裁雷军先生还特地定购了几十本给本公司员工阅读。反应如此热烈的原因,不外乎以下几点:李维先生亲历软件业风雨20年,亲眼见证Borland公司的波澜起伏,所以可谓是“胸中有风云,笔下自深情”。他以自己20多年对软件业的细心观察和深刻了解,为读者讲述了一个个技术竞争和企业发展的生动故事。学习技术最好的方法是把自己放到同样的场景中去体会领悟——了解技术发展的来龙去脉,了解那些技术发展背后的真实细节,才能更全面地理解技术的真正内涵。就好比学围棋,要提高技能必须学会复盘和打谱。由于这本书的出版,很多人也开始关注技术背后的故事,《程序员》杂志还为此专门开辟了一个专栏。《Borland传奇》第一版问世的时候,因时间仓促,难免存在出版上的瑕疵,现在再版得以弥补,加上李维先生又增补了不少内容,特别是对下一阶段IT技术的发展给出了前瞻性的分析。相信新版的《Borland传奇》将带给大家更多的阅读快乐。李维,美国佐治亚理工学院信息学硕士,大陆《程序员》台湾《RUN!PC》杂志技术专栏作家,为著名“实践C+Builder/Delphi系列”书的作者。目前已发表信息类文章百余篇、技术书籍十多本。曾参与数个大型顶目的 开发,也经常接受各种技术研讨会和企业机构的邀请进行专业机构信息技术讲座。对C/C++\Delphi、Java分布式架构以及中间件技术都有深入的研究和丰富的实践经验,现为台湾Borland公司的资深技术顾问。Borland公司是中国程序员最为景仰的公司之一,他们非常熟悉和热爱Borland的各种产品,但对该公司的情况知之甚少。其实Borland公司拥有十分杰出的技术大师,超群的技术产品。其企业发展也是跌宕起伏,有着十分精彩的故事。 本书披露了Borland公司各个重要产品开发中鲜为人知的内幕故事,第一次让读者了解了Borland公司顶尖技术天才的风采,并展示了在美国软件技术市场上波澜壮阔、激动人心的技术大战和产品大战,而且从资深技术人员的角度阐述了作者对于软件技术发展各阶段的深刻理解和对未来软件的发展趋势的思考。对于技术人员,对于管理人员,借鉴研究Borland公司的发展历程都是十分有意义的。 读这本书有点像读《三国演义》,当前在世界IT领域内,可谓群雄并起,硝烟弥漫。IBM、Microsoft、Borland……之间斗智斗勇,攻城略地,此起彼伏,互有胜负。他们之间的争斗历程真是惊心动魄,威武雄壮,读起来不仅故事精彩纷呈,引人入胜,从中也可以领略业界高人的文韬武略,攻守计谋。阅读它不仅可以愉悦身心,也可以增长智慧,对从事IT事业的人们更有指点人生的参考价值。
-
黑客攻击与防御Stuart McClure,Saumil Shah,Shreeraj Shah著;技桥译;技桥译本书是一篇虚拟战略规划,有助于您识别并消除可能会使您的网站瘫痪的危险——Motorola首席信息安全官司WilliamC.Boni仅仅安装了防火墙和IDS检测器并不意味着您已经安全了,本书将告诉您为什么——HoneynetProject创始人LanceSpitzner本书内容涵盖网络语言和协议、Web数据库服务器、支付系统和购物车系统,以及URL的关键漏洞。本书包括下列内容:·网站篡改·盗窃电子商店·数据库访问和Web应用程序·如何加固Java服务器·冒充与会话拦截·缓冲区溢出:最恶毒的攻击方式·自动攻击工具和蠕虫附录中列出了Web和数据库的端口,远程命令执行和源代码
-
B方法(美)J-R Abrial著;裘宗燕译;裘宗燕译本书是有关B方法的最重要的著作,由B方法的发明人J-R Abrial撰写。B方法是目前国际上最受重视的实用性软件形式化方法之一,人们用它编写软件系统规范,进行系统设计和编程。B方法已被用在一些极其重要的软件项目中并取得了很大成功。本书由4部分组成,内容涵盖了B方法的所有方面,这些部分分别介绍B方法所用的数学基础,用B方法描述软件系统规范的语言记法,基本程序结构和程序实例,系统模块化、分层设计和精化。本书适用于计算机科学工作者、软件系统开发工作者和计算机专业的学生,可作为高校有关软件形式化方法和软件系统设计课程的教材,或者作为B方法的标准参考手册。
-
恶意传播代码(美)格雷姆(Grimes,R.A.) 著,张志斌 等译;张志斌译本书为系统管理员和用户提供了大量信息,帮助他们来理解Windows系统下的恶意代码问题。通过对不同的恶意传播代码分章探讨,作者对各种类型的恶意代码都进行了详细的讨论,包括:·病毒·木马和蠕虫·ActiveX和Java恶意攻击代码·DOS病毒·宏病毒·基于浏览器的恶意攻击代码·Email攻击·即时消息击(Instantmessagingattack)本书对于每一种方式均进行了详尽的介绍。除了描述这些攻击方式的原理之处,还提供了一些技术细节,以帮助你理解为什么这些攻击能够实现。每一章对于相应的攻击方式都介绍了应当采取的具体保护措施。尽管你已经竭尽全力,但仍然可能受到意代码的攻击。有时这种攻击的结果非常明显;而有时除非造成巨大破坏,结果难以察觉。本书介绍了如何寻找和识别遭受各种不同攻击的迹象。每一章都介绍了如何删除这些恶意代码并恢复你的系统。在每一章结尾,作者对该章相应的攻击类型的危险程度作了评价。作者简介:RogerA.Grimes从1987年就开始从事专门的恶意传播代码防范工作,拥有MCSE、CNM和A+等认证资格。他的客户包括美国最大的数家银行、许多大学以及美国海军。目录前言第一章介绍追查什么是恶意传播代码编写恶意代码的亚文化亚意传播代码术语小结第二章DOS病毒背景介绍DOS技术DOS病毒类型病毒防御原理DOS病毒的例子如何发现DOS病毒清除DOS病毒保护你的系统不受病毒攻击危险评估——低小结第三章Windows技术Windows技术Windows的新版本小结第四章Windows病毒Windows平台下的DOS病毒Windows平台下的Windows病毒WindowsNT病毒感染的特征和症状Windows病毒的例子发现Windows病毒清除病毒清除文件感染病毒Windows下的病毒防御未来危险评估——中小结第五章宏病毒什么是宏病毒微软Word和Excel宏使用宏Office2000安全宏病毒技术宏病毒例子……第六章木马和蠕虫第七章即时消息攻击第八章Internet浏览技术第九章通过Internet浏览器攻击第十章恶意的Javaapplet第十一章恶意ActiveX控件第十二章邮件攻击第十三章期编性病毒第十四章防御第十五章恶意传播性码的未来词汇表
-
密码X秘笈电脑报本秘笈旨在向涉及密码保护和电脑安全领域的非电脑专业人员、业余爱好者、在校师生提供以下知识和技能:各种数据的加密策略、加密工具的使用、忘记密码后的补救方法、加密文件的破解方法以及网络安全的防御技巧。希望能有助于你保护重要文件的安全和抵御黑客工具的袭击,提高和巩固对于电脑的安全意识。本秘笈面对非专业的网络安全爱好者和大学生深入浅出地介绍了密码的设置和恢复,以及系统、软件、邮件、网游、网络通讯等多方位的密码攻防以及网络入侵实例,让读者轻松掌握各种密码知识,全面保护电脑系统的安全。本秘笈从黑客工具入手,针对密码攻防涉及的各个方面,集中讲述了1200例密码攻防实用操作技巧。全书采用档案式编排,方便查阅!介绍攻防技巧与实战对抗,让你轻松上手!收录最新资料,值得收藏!简介:1. 密码恢复与受损文件恢复2.文件与数据加密3.系统密码安全保护4.聊天工具密码攻防5.游戏账号绝对保护6.上网痕迹清除速查7. 口令破解工具使用详解8. 专业人员数据加密方案光盘导读严正申明:一、本光盘中收录的部分黑客工具有很强的攻击性,提供的这些工具仅供计算机安全行业的从业人员、业余爱好者、在校师生研究使用;了解黑客工具的攻击原理,有助于提高和巩固对计算机的安全意识。二、本光盘介绍的黑客工具使用方法,只能在保证安全的局部小范围内试验、做研究使用,禁止在未经许可的电脑上使用,更不能用于攻击他人的电脑。否则一切后果自负!网络资源与学习指南江民杀毒软件KV2004充值版瑞星杀毒软件2004—卜载版瑞星注册表修复:厂具引导区信息提取工具各种病毒专杀工具“NetSky”专杀工具冲击波专杀工具“QQ病毒”专杀工具“蠕虫王”专杀工具“恶邮差”专杀工具红色代码2专杀工具
-
全面掌握Web服务安全性(美)Bret Hartman,(美)Donald J.Flinn等著;杨硕译;杨硕译本书主要内容:·讨论保护XML和SOAP消息安全的措施·阐述分析和处理Web服务安全需求的方法·描述使用XML保护用户数据和凭证信息的安全规范WS-Security和SAML·介绍创建安全的.NETWeb服务的各种方法·介绍保证J2EE应用程序服务器中Web服务安全性的方法本书讲述了用于保护Web服务的各种技术。内容涵盖Web服务安全的各个概念,由浅入深地介绍了XML安全、WS-Security、SAML等基础内容,以及用于保护Web服务基础结构、.NETWeb服务、JavaWeb服务的安全技术和Web服务体系结构的实现方案。本书引入众多新的安全技术,内容全面翔实、浅显易懂,适合各类人员的学习。