信息安全
-
硬盘玩家徐刚编著本书特点 ·详细介绍各种硬盘故障解决、硬盘数据备份与恢复的技术,图文并茂,轻松学习无距离 ·充分考虑入门级用户的需求,从零出发,Step by Step讲解,让您不知不觉成高手 ·内容丰富且实用,软硬兼施,“网尽”各种最流行硬盘恢复术和急救方案,“通吃”最流行数据备份与恢复软件本书是一本专门介绍硬盘操作的图书。从硬盘的基础知识开始讲起,分析出现硬盘故障的原因,介绍硬盘数据保存和恢复的有关问题,并且还阐述了硬盘数据的备份和维护之道,这些都会让你以后的工作变得更轻松愉快。本书主要介绍了硬盘常见故障判断及处理、硬盘硬故障的处理、硬盘软故障的处理、计算机病毒引起的硬盘故障处理、硬盘数据文件丢失的恢复、硬盘故障的预防、文件系统、系统数据的备份方法和工具、Windows XP的数据备份工具、Ghost 映像大师和Drive Image 映像大师等精彩内容。本书适合对计算机数据恢复、备份感兴趣的计算机初学者及爱好者使用,有一定基础的读者也可作为工具书置案备查。
-
软件加密原理与应用飞天诚信编著因特网的迅速普及在给大家的生活和工作带来了日新月异的变化的同时,也为盗版软件在网络上的快速传播与流通提供了良好的媒介,这使得学习软件保护技术,以增强软件自身抵抗盗版流毒的免疫力越来越成为大多数软件开发商的必修课。本书是飞天诚信科技有限公司多年从事软件保护所累积的经验及心得的集成,具有很强的实用性。全书不但由浅入深地讲解了软件保护技术,而且精选并剖析了一些破解实例,另外还从一定的角度透视了解密者的心态,并在多处对照了软件保护与破解的思维方法,希望这些内容可以很好地帮助开发者结合自身产品的技术特点设计出相对完美的软件保护方案。本书主要面向软件开发商,以及对软件加密和解密有浓厚兴趣的读者。无论是这一领域的初学者还是有着丰富经验的开发人员,都能从本书中受益。本书主要内容:*软件加密的发展历史,软件加密的误区*软件加密的方法,与特定语言相关的软件加密技术*破解技术剖析及常见的软件加密薄弱环节*PE技术、实战外壳加密与反脱壳技术(附大量示例源码)*调试技术与反调试技术(附大量示例源码)*软件加密技巧与整体方案设计*加密锁分类及其使用技巧(智能卡加密锁)本书不但由浅入深地讲解了软件保护技术,而且还精选并剖析了一些破解实例,并从一定的角度透视解密者的心态,在多处对照了软件保护与破解的思维方法。主要内容有:软件加密的发展历史、误区、方法,以及与特定语言相关的软件加密技术;破解技术剖析,以及常见的软件加密薄弱环节;PE技术、实战外壳加密与反脱壳技术(附大量示例源码),并提供了作者自己编写的小工具(加壳工具PEMaker等);调试技术与反调试技术(附大量示例源码);软件加密技巧与整体方案设计;加密锁分类及其使用技巧(智能卡加密锁)。本书是作者多年从事软件保护所积累的经验和心得,有很强的实用性,本书主要面向软件开发商、对软件加密和解密有浓厚兴趣的读者。
-
敏捷迭代开发管理者指南(美国)拉尔曼著、张晓坤等译本书的作者CraigLarman是对象技术、模式、UML、建模和迭代开发方面广为人知的专家。本书是对运用敏捷和迭代方法的管理者和学生的权威性指南。通过本书的学习,你将了解四种著名的迭代方法(Scrum、XP、UP、Evo)的关键实践,你的学习周期将被缩短,你将了解到敏捷与迭代开发的动机和证据。本书共分12章,前6章列举了大量的证据和文献,揭示了瀑布型的症结以及敏捷与迭代开发的动机和成功案例;第7~10章则具体论述了Scrum、XP、UP、Evo等四种敏捷方法,它们的原理与适用性、成功的案例与历史以及大量的参考文献;第11章介绍了许多行之有效的敏捷与迭代开发的实践技巧;第12章是FAQ部分,对实践种遇到的问题进行了解答。敏捷软件开发宣言*个体和交互胜过过程和工具可以工作的软件胜过面面俱到的文档客户合作胜过合同谈判响应变化胜过遵循计划也就是说,虽然也具有价值,但我们认为左边的项具有更大的价值。敏捷软件开发的原则*我们遵循以下的原则:1.我们最先要做的是通过尽早地、持续地交付有价值的软件来使客户满意。2.即使到了开发的后期,也欢迎改变需求。敏捷过程利用变化来为客户创造竞争优势。3.经常性地交付可以工作的软件,交付的间隔可以从几个星期到几个月,交付的时间间隔越短越好。4.在整个项目开发期间,业务人员和开发人员必须天天都在一起工作。5.围绕被激励起来的个体来构建项目。给他们提供所需的环境和支持,并且信任他们能够完成工作。6.在团队内部以及团队之间,最有效果并且最富有效率的传递信息的方式,就是面对面的交谈。7.可以工作的软件是首要的进度度量标准。8.敏捷过程提倡平稳的开发。9.发起人、开发者和用户应该能够保持一个长期的、恒定的开发速度。10.不断地关注优秀的技能和好的设计会增强敏捷的能力。11.简单——使未完成的工作最大化的艺术——是根本的。12.最好的架构、需求和设计出自于自我组织的团队。13.每隔一定的时间,团队会在如何才能更有效地工作方面进行反省,然后相应地调整自己的行为。
-
无线安全(美)Randall K.Nichols,[希]Panos C.Lekkas著;姚兰等译RandallK.Nichols(A.K.A.LANAKI)是INFOSEC科技公司的普席技术官(CIO)。这是一家咨询公司,专门从事密码、反病毒、反黑客的计算机安全措施,为其商业客户和政府客户提供信息安全的需求支持。先前,Nichols担任TeleHubLink公司密码方面的副总裁。他领导THLC的密码研究和高有密码技术的开发活动。他是THLC取得专利的基HORNETTMSHA的加密技术的合作者,该技术被嵌入到一系列高极专用集成电路、现声可编程门阵列以及THLC公司卖给无线和电话行业客户的IP核中。Nichols为McGraw-Hill的加密和信自安全专业图书担任丛书编辑。以前Nichols任国际计算机安全协会(ICSA)密码和生物测定学的技术总监。Nichols还担任过美国密码协会的总裁和副总裁。Nichols享誉国际,在密码和INFOSEC计算机应用方面有38年的领导经验。本书是Nichols教授在密码和信息安全方面的第5部著作。Lekkas先生是TeleHubLink公司的首席技术官,无线加密技术部门总经理。在他进入THLC之前,Lekkas先生在几个尖端科高科技公司担任技术和企业管理职位。Lekkas先生最初加入Galileo公司是为建立其欧洲分公司,他成功在经营了该公司好几年。在这之前,Lekkas在IBM工作过几年。其间曾在美国和欧洲分部担任过多个职务。作为德州Austin的首席系统工程师,他协助引入了最终成为著名RS/6000超级计算机核心的RISC体系。Lekkas先生在欧洲、日本、亚洲和中东都工作过。他能流利地讲18个国家的语言,包括法语、德语、瑞典语、芬兰语、俄语、希伯来语等。在他宝贵的闲暇时间,他对古典音乐很着迷,还喜欢研究各国历史、高级语言学、认知神经系统学和飞机学。
-
电脑加密解密、系统安全与故障排除终极解析苏国彬[等]编著随着网络的普及,电脑在安全性方面受到了越来越大的威胁,安全日益成为用户非常关心的问题。本书从普通用户最关心的安全问题入手,以理论结合实际的方法讲述如何保证用户电脑安全稳定的运行。具体包括电脑系统和软件的加解密应用、系统和网络的安全防护、病毒的查杀与防护、以及电脑系统与网络应用常见的问题与故障的排除等。通过这些知识,可以更好地保护个人隐私、企业数据的安全,系统和网络应用的安全,快速排除电脑在使用中的各种软件和网络故障。通过本书可以帮助读者通过实践操作迅速掌握这些电脑安全技术,具有很强的实用性和针对性。本书适合初、中级电脑用户阅读和参考。随着网络的日益普及,电脑在安全方面受到了越来越大的威胁,安全日益成为用户非常关心的问题。电脑用户在日常使用过程中经常会遇到下列问题,例如,如何不让他人使用自己的电脑,在单位共用的电脑上如何保护自己的文件不被他人看到或修改,如何不让他人随意更改系统设置,在上网时如何防范病毒和黑客的入侵,电脑出现软故障时如何处理等。如何保护企业文件与确保数据安全,保护用户隐私,维护系统稳定的运行变得越来越重要。本书从普通用户最关心的安全问题入手,以理论结合实际的方法讲述如何保证用户电脑安全稳定的运行。对各类电脑用户在应用过程中安全方面的问题,介绍了解决问题的方法,并辅以解决问题所需要的知识。内容涉及电脑密码的设置和破解、Omce文件密码的设置和破解、文件压缩密码的设置和破解、电脑系统的安全防护、网络的安全防护、病毒的查杀与防护、常见软件故障排除等。本书共分9章。第1章至第3章主要介绍电脑加解密方面的基础知识和实际应用;第4章至第6章主要介绍系统安全方面的设置及如何防范病毒和黑客的入侵;第7章至第9章主要介绍系统的常见故障及网络应用方面常见故障的解决方法。本书可以帮助读者通过实践操作迅速掌握这些电脑安全技术,具有很强的实用性和针对性。本书适合初、中级电脑用户的阅读和参考。参加本书编写工作的有:苏国彬、唐义胜、辛庆祥、于强敏、高海茹、李学军、苏连舫、程显华、苏连营、高海春和张卫国等。由于作者水平有限,对于书中错误和不当之处恳请读者指正,我们的电子邮件的地址是10ngtu_tech@sohu.com。编者
-
黑客防线2005精华奉献本《黑客防线》编辑部编《黑客防线2005精华奉献本》是国内最早创刊的网络安全类媒体《黑客防线》总第37期到第48期的精华文章摘要,杂志理念“在攻与防的对立统一中寻求突破”完美地体现在本书中。全书按攻防对立的关系,分为上下两册(本册为上册),并附带2张包含1200M安全技术录像的光盘。文章通俗易懂,图文并茂,在每个关键知识点和细节上还有详细的“小知识”、“小提示”,方便大家理解和阅读。在栏目划分上,选取了网络安全技术上最热门、读者最喜欢的各大栏目,典型的有脚本攻击/脚本攻击防范、漏洞攻击/漏洞攻击防范、黑兵器库/黑器攻击防范等,并增加了全新的专题文章,同时选取国内首创的“新手学溢出”栏目中的精晶文章,非常适合各层次读者学习!本书适合各高校在校生、网络管理员、安全公司从业者、黑客技术爱好者阅读。原创精品推荐:黑遍天下网游Linux下精品黑软阅兵如何有效地寻找ASP漏洞攻防对抗第一步——信息收集透析Linux日志查入侵被人忽略的Windows强大安全功能经典文章推荐:网页木马让你肉鸡成群——网页木马制作、隐藏、传播全接触让肉鸡难逃五指山——精品后门程序及思路分析万能上传击溃ASP、PHP和JSP脚本系统我是如何发现CCProxy远程溢出漏洞的创造奇迹的NBS12把DVBBS7.0拉下马BBSXP漏洞三珠连发CGI漏洞配合本地溢出搞定Linux主机CHM木马也疯狂杀毒软件能奈我何——网络神偷特征码修改实战轻松绕过黑洞2004用户验证VB打造强力注册码查看器让Linux可以遥控Windows实用Windowsxp管理员密码恢复方法用ISAServer2004封杀IP盗用
-
信息安全技术及应用实验蔡红柳,何新华 主编本书从信息系统所涉及到的安全理论与技术出发,循序渐进地介绍信息及信息系统安全的基本原理、技术及应用。内容包括:信息加密技术、认证技术、密钥管理与分配技术、访问控制与网络隔离技术、数据库的安全技术、信息系统安全检测技术、计算机病毒及防范技术、Internet的数据安全技术和虚拟专用网络技术。本书注重理论与实践相结合,在介绍概念、原理与技术时,给出代表性运行方案和应用实例。每章都配有实验和习题,所有实验均给出了操作过程,目的是让读者在理解、掌握基本原理和技术的基础上,了解其实际应用。本书可作为信息管理与信息系统、计算机科学、通信工程、信息工程等专业本科生信息安全课程的教材,也可作为培训或自学教材及相关人员的参考书。
-
编写安全的代码(美)Michael Howard,(美)David LeBlanc著;程永敬[等]译;程永敬译"在过去的20年间,计算机已经彻底改变了我们的生活方式。现在,从电信业、银行业到运输业,计算机已经成为所有重要基础设施的组成部分;另外,计算机中还保存有大量的敏感数据,如个人健康记录和财务记录。为了我们的未来,现在编写安全的软件比以往更为重要,每个软件开发人员都必须学习如何将安全性集成到项目当中。微软的每个人都必须阅读《编写安全的代码》这本书,它有助于我们向客户宣传"可信计算"模式,并为开发人员正确处理安全性提供必要的基础。":比尔·盖茨微软公司首席软件架构师每年我们都会由于黑客攻击网络应用程序、窃取信用卡密码、破坏Web站点、造成网速变慢等而花费无数的金钱,并带来无尽的烦恼。通过这本引人入胜、令人耳目一新的书,读者可以学到各种安全技术来防范黑客攻击。现在,这本书已经增加了最新的安全威胁以及从微软最近的安全推广活动中获取的教训。读者将学习到如何在整个开发过程中:从设计安全的应用程序到编写健壮的代码:加固自己的应用程序,从而能够经受住探查安全隐患的测试应用程序的重复攻击。书中解释了安全法则、策略和编码技术,这些技术有助于增强代码的抗攻击能力。本书的两位作者久经沙场,他们曾解决过行业中最为棘手的一些安全问题。书中还提供了许多例子代码来说明特定的开发技术。主要内容现代安全:安全系统的需求,以及赖以生存的安全法则。新内容:使用安全编码技术进行开发,威胁建模。安全编码技术:头号公敌:缓冲区溢出,确定适当的访问控制,以最小特权运行,加密的弱点,保护机密数据,以及规范表示的问题。新内容:防止有害输入,解决数据库输入问题,基于Web的错误(包括跨站点脚本),以及国际化问题。更多的安全编码技术:Socket安全,安全DCOM、ActiveX和RPC应用程序,防范拒绝服务攻击,以及文件系统问题。新内容:使用安全编码技术开发Microsoft.NET代码。特殊话题:严格的测试安全应用程序的过程,安全的软件安装,通用的好做法。新内容:进行一次安全代码审查,在应用程序中创建隐私策略,编写完整、清晰、一致的安全文档以及有意义的错误消息。本书分为五部分。第一部分概括说明了保护系统安全的意义,以及设计安全系统的原则和所采用的技术,第二部分概括介绍了几乎适用于任何应用程序的重要编码技术,第三部分重点介绍厂网络应用程序和.Net代码安全;第四部分讨论的安全问题在一般图书中少有论及,如测试、进行安全代码审查、隐私策略以及安全的软件安装等问题,第五部分是附录,分别介绍危险的API以及分别适用于设计人员、开发人员和测试人员的安全措施核对清单。本书第1版曾作为Windows开发组全体成员的必读教材,而第2版更是总结了在针对微软产品的多次安全活动中的许多新发现。本书曾被比尔·盖茨指定为微软员工必读书籍,是软件设计、开发、测试,系统管理等人员必读的优秀教材。
-
软件剖析(美)Greg Hoglund,(美)Gary McGraw编著;邓劲生翻译本书详细解释了恶意的软件攻击者所采用的技术,描述了各种攻击模式,并且展示了如何发现新的薄弱环节。作者讨论了实现bug和架构缺陷的区别、逆向工程工具、服务器/客户机软件的脆弱性、恶意输入攻击、缓冲区溢出等内容,并且介绍了一个简单的WindowsXP内核rootkit。本书要求读者具备全面的系统硬件、操作系统软件结构、网络协议和编程(特别是C/C++和Java)知识。本书是面向有意成为软件安全专家的指南,适用于对编程有一定经验的软件设计师和软件测试师。软件是如何可被码解的?攻击者是如何有目地地破解软件的?为什么防火墙、指令检测系统以及反病毒软件不能将黑客们拒之门外?什么工具可以用来破解软件?本书为您提供了详细的答案。书中提供了大量黑客们破解软件的示例,包括实际攻击、攻击模式、攻击工具以及相关破解技术,并全面阐述了逆向工程、典型的对服务器软件的攻击、对客户端软件的攻击、制造恶意输入的技术,以及缓冲区溢出的技术细节等内容。在深入阅读本书后,您就可洞悉软件世界的激烈斗争,成为安全领域的专爱。
-
灾难恢复指南(美)厄布施莱(Michael Erbschloe)原著;杜江主译;廖斌等译《灾害恢复指南》详细阐述了识别企业风险以及采取正确、适当的对策防止或减缓风险发生的方法;从企业的观点出发,来制定灾害恢复计划;为网络专业人士提供了制定灾害恢复计划的根本原则。本书介绍了建立灾难恢复机制的8个具体步骤,包括:组织灾难恢复规划小组、进行风险评估、分配灾难恢复职能和责任、制定灾难恢复策略与程序、归档灾难恢复程序、应对灾难的准备工作、培训测试与演练以及维护与更新灾难恢复计划;详细解释了如何制定各种灾难恢复程序,同时包含了大量的实用表格,对于各类缺乏灾难恢复机制建立经验的组织、企业和机构建立灾难恢复机制具有很强的指导意义。读者对象:计算机、软件专业的本科生、研究生, MBA、MPA专业的研究生, 以及企事业单位的中高层管理人员、政府官员