信息安全
-
个人电脑安全管理36计程璐 等编著本书主要侧重于介绍与个人电脑各个部件相关的管理工具以及一些常用的具有管理功能软件的使用方法。具体分为6篇进行说明。第1篇存储介质;介绍了与硬盘、软盘、光盘等存储介质相关的管理工具的使用实例。这些管理软件的功能强大,应用广泛,是电脑用户和爱好者必备的工具软件。第2篇电脑部件,介绍与键盘、鼠标;显示器、显卡、网卡、USB移动硬盘、Modem等部件相关的管理工具的使用方法。第3篇操作系统,侧重于讲解与WindowsXP、Windows2000、Linux和Unix等操作系统相关的管理工具的使用方法和技巧。操作系统是计算机的核心,因此使其更为安全和稳定地运行是十分重要的。第4篇办公软件,讲解了OfficeXP家族的常用软件——Word、Excel、Front-Page、PowerPoint和Outlook的管理技巧和使用方法;第5篇个人应用和第6篇应用软件介绍了许多国内外流行管理工具的应用,如桌面、文件夹、菜单、窗口、浏览器等的个性化设置和一些优化软件的使用技巧。 -
恶意传播代码(美)格雷姆(Grimes,R.A.) 著,张志斌 等译;张志斌译本书为系统管理员和用户提供了大量信息,帮助他们来理解Windows系统下的恶意代码问题。通过对不同的恶意传播代码分章探讨,作者对各种类型的恶意代码都进行了详细的讨论,包括:·病毒·木马和蠕虫·ActiveX和Java恶意攻击代码·DOS病毒·宏病毒·基于浏览器的恶意攻击代码·Email攻击·即时消息击(Instantmessagingattack)本书对于每一种方式均进行了详尽的介绍。除了描述这些攻击方式的原理之处,还提供了一些技术细节,以帮助你理解为什么这些攻击能够实现。每一章对于相应的攻击方式都介绍了应当采取的具体保护措施。尽管你已经竭尽全力,但仍然可能受到意代码的攻击。有时这种攻击的结果非常明显;而有时除非造成巨大破坏,结果难以察觉。本书介绍了如何寻找和识别遭受各种不同攻击的迹象。每一章都介绍了如何删除这些恶意代码并恢复你的系统。在每一章结尾,作者对该章相应的攻击类型的危险程度作了评价。作者简介:RogerA.Grimes从1987年就开始从事专门的恶意传播代码防范工作,拥有MCSE、CNM和A+等认证资格。他的客户包括美国最大的数家银行、许多大学以及美国海军。目录前言第一章介绍追查什么是恶意传播代码编写恶意代码的亚文化亚意传播代码术语小结第二章DOS病毒背景介绍DOS技术DOS病毒类型病毒防御原理DOS病毒的例子如何发现DOS病毒清除DOS病毒保护你的系统不受病毒攻击危险评估——低小结第三章Windows技术Windows技术Windows的新版本小结第四章Windows病毒Windows平台下的DOS病毒Windows平台下的Windows病毒WindowsNT病毒感染的特征和症状Windows病毒的例子发现Windows病毒清除病毒清除文件感染病毒Windows下的病毒防御未来危险评估——中小结第五章宏病毒什么是宏病毒微软Word和Excel宏使用宏Office2000安全宏病毒技术宏病毒例子……第六章木马和蠕虫第七章即时消息攻击第八章Internet浏览技术第九章通过Internet浏览器攻击第十章恶意的Javaapplet第十一章恶意ActiveX控件第十二章邮件攻击第十三章期编性病毒第十四章防御第十五章恶意传播性码的未来词汇表 -
黑客反汇编揭秘(美)卡巴斯基 著,谭明金 译;谭明金译本书分为两大部分。第一部分结合精心挑选的实例,系统地讨论了黑客代码分析技术,包括调试器于反汇编器等典型分析工具的使用、代码分析的基本过程以及相关疑难问题的处理等。第二部分介绍了程序保护所面临的各种挑战及其相关的反调试、反跟踪、防反汇编加密解密技术等内容,这实际上是代码分析方面的高级专题。该书在内容上将针对性、实践性与综合性有机地结合在一起,很好地满足了学习代码分析技术的需要。该书主要是为致力于计算机安全维护而阻止黑客侵袭或者从事安全保护程序开发人员写的。同时,本书对于深入学习程序和操作系统等计算机内核知识,也有很好的参考价值。计算机著作精品导读本书主要讨论程序设计方面的问题,即发现程序有漏洞以后,如何在没有源代码的情况下通过反汇编程序来加以克服。该书涵盖了利用调试器与反汇编器分析程序的黑客技术,内容包括虚函数、局部与全局变量、分支、循环、对象与对象层次以及数学运算符等。书中还介绍了一些防范反汇编的方法,包括使用操作系统的自修改代码、在堆栈中执行代码、编译器优化以及可重定位代码应用等。学习如何利用调试器与反汇编器进行程序分析本书通过集中介绍程序分析与优化技术以及建立信息保护措施方面的知识:· 给出了黑客破译方法的基本内容以及程序调试与反汇编的过程· 识别高级语言的关键结构· 提供关于如何综合使用调试器与反汇编器的指导· 概述程序保护方面遇到的困难 -
网络安全原理与应用戚文静,刘学 主编本书从网络安全的基本理论和技术出发,深入浅出、循序渐进的讲述了网络安全的基本原理、技术应用及配置方法。内容全面,通俗易懂,理论与实践相得益彰。全书分为11章,内容涉及:网络安全体系结构、密码学基础、密码学应用、防火墙、攻击技术、病毒与防范、入侵检测、WWW安全、E-mail安全、操作系统安全等等。 本书概念准确,选村适当,结构清晰,注重理论与实践的结合。每章都配有1-2个应用实例,并详细讲解使用了配置,既有助于帮助读者对理论的理解和掌握,也可作为实验指导资料。 本书可作为高等学校计算机、信息安全、网络工程、信息工程等专业信息安全课程的教材,也可供成人高校、高职高专和民办院校计算机等相关专业的网络安全课程教材,还可作为信息安全培训教材及信息技术人员的参考书。 -
黑客秘技万事通罗振侯 等编著《黑客秘技万事通》由浅入深地介绍了黑客的由来、黑客的攻击手段及相应的防范措施,并且对个人电脑的漏洞和网络安全知识,以及相应的反黑防毒应用作了较为详细的介绍,使读者能够对如何保护自己的电脑不受外界的侵害有一个较为全面的了解。同时,《黑客秘技万事通》还列举了各种病毒和木马的攻击与防范实例,指导读者针对各种不同的情况,使用正确的方法来解决具体问题,使自己的电脑能够安全地工作。另外,《黑客秘技万事通》还给出了各种不同的计算机端口和网络命令的高级运用,使读者阅读《黑客秘技万事通》后能对自己的电脑及网络构架有一个深入的了解,能够防范各种常见的黑客攻击,成为一个反黑防毒的高手。 -
新世纪计算机信息安全教程王宝会等编著本书围绕信息安全领域的核心理论和技术,理论联系实际全面系统地介绍了信息安全相关的理论、实现技术及实用方法。全书共分10章,内容包括:信息安全的概念及内涵、IP协议族的基本知识、各个协议的漏洞分析和对策、防火墙的原理及配置方法、虚拟专用网的概念及构建方法、入侵检测的概念及相关技术、密码学基础及实践、计算机病毒的防治、操作系统安全和攻击与取证技术。为了让读者更好地掌握书中的理论和技术,本书强调通过应用加深对理论的理解,并且反过来为应用提供指导。本书在内容的叙述过程中,理论和实践并重,结合初学者容易忽略的环节进行剖析,力求达到最佳的学习效果。.本书内容系统、完整、实用性较强,可作为各类职业院校信息安全课程的教材,也可供相关工程技术人员和大学及高等专业学校的学生自学参考。... -
信息检索概论祁延莉, 赵丹群主编本书是为高等院校信息管理本科的信息检索课程编写的教材。全书共分12章,内容包括:信息检索概述、信息源、信息检索系统、文本信息检索技术与方法、多媒体信息检索技术与方法、信息检索系统的用户界面、信息检索的策略与步骤、常用信息检索系统及其使用、网络信息的组织与检索、常用搜索引擎简介、信息检索评价研究。 本书内容丰富、新颖,注重将计算机检索技术知识与用户检索技能知识相结合,既可作为高等院校信息管理本科学生的教材和教学参考书,也可以作为从事信息检索和信息服务专业人员的学习参考书。 -
电脑防黑及隐私保护技巧手册卢国梭, 韩建光编著本书针对电脑应用中病毒防护和清除的问题提供了各种防病毒知识、软件安装、使用和防护、清除方法。对各种病毒的表现形式、特征和消除,做了较详细叙述,同时给出大量实用的防护及清除技巧,为保证电脑正常运用,提供了宝贵经验。 本书详实、新颖、方法简单实用,是广大电脑用户的必备工具书。 -
谁动了我的电脑?刘克勤 等编著本书立足于计算机的大众用户,紧紧抓住隐私保护与电脑安全这两个中心,以通俗的语言和清晰的表述,向广大读者介绍计算机系统的安全知识和有关应用实例及软件应用技术,并从实际出发,用具体的实例引出信息安全的相关概念,力图用简单、有效的方法解决用户所面临的实际安全问题。通过本书可以帮助读者建立起电脑隐私保护、安全防范意识及应对危急事件的能力。目前市面上关于信息安全、黑客攻击的书籍足以让人眼花缭乱,但大部分都是为网络专家、安全专家等专业人士所准备的,很少关照电脑的普通用户,而往往电脑的初、中级用户却是安全问题的最大受害者。本书立足于计算机的大众用户,紧紧抓住隐私保护与电脑安全这两个中心,以通俗的语言和清晰的表述,向广大读者介绍计算机系统的安全知识和有关应用实例及软件应用技术,并从实际出发,用具体的实例引出信息安全的相关概念,力图用简单、有效的方法解决用户所面临的实际安全问题。通过本书可以帮助读者建立起电脑隐私保护、安全防范意识及应对危急事件的能力。 -
软件加密技术内幕看雪学院 编著本书结合实例,重点讲述了软件加密技术及其实施方案,以帮助程序员更好地保护自己的软件。书中介绍了相关系统底层知识,例如,PE格式深入分析、调试API应用、未公开技术SEH的深入研究等,从而使读者在了解这些底层知识后,可以应用到自己的软件保护方案如各种反跟踪技术的实现中。本书还首度公开了如何编写加壳软件,以及如何将壳与程序融合在一起等一些热门技术。本书由密界一流高手共同打造,读者将从本书中获得许多极具商业价值的内幕技术,是专业开发人员不可多得的一本好书。
