信息安全
-
信息系统安全事件响应李德全,苏璞睿编著《信息系统安全事件响应》是《信息安全国家重点实验室信息安全丛书》这一。本书主要介绍了与信息系统安全事件响应相关的关键技术和一些管理措施,以及在处理领先卢安全事件过程中的主要工作内容。书中主要内容包括:各种攻击技术介绍;如何进行日常安全管理,降低安全事件的发性;如何检测入侵事件,及时发现问题;如何组建应急响应小组,防患于未然;应急响应技术与工具介绍;事件响应过程中各个阶段所要完成的主要工作等。《信息系统安全事件响应》可作为计算机、信息安全、管理信息系统等专业的高年级本科生、研究生的教学参考书,也可供相关领域的科研和工程技术人员,尤其是安全管理人员和应急服务人员参考。 -
灾难恢复指南(美)厄布施莱(Michael Erbschloe)原著;杜江主译;廖斌等译《灾害恢复指南》详细阐述了识别企业风险以及采取正确、适当的对策防止或减缓风险发生的方法;从企业的观点出发,来制定灾害恢复计划;为网络专业人士提供了制定灾害恢复计划的根本原则。本书介绍了建立灾难恢复机制的8个具体步骤,包括:组织灾难恢复规划小组、进行风险评估、分配灾难恢复职能和责任、制定灾难恢复策略与程序、归档灾难恢复程序、应对灾难的准备工作、培训测试与演练以及维护与更新灾难恢复计划;详细解释了如何制定各种灾难恢复程序,同时包含了大量的实用表格,对于各类缺乏灾难恢复机制建立经验的组织、企业和机构建立灾难恢复机制具有很强的指导意义。读者对象:计算机、软件专业的本科生、研究生, MBA、MPA专业的研究生, 以及企事业单位的中高层管理人员、政府官员 -
面向21世纪网络安全与防护胡昌振,李贵涛等编著内容简介本书全面地介绍了目前全球关注的网络系统安全及其防护体系问题。在介绍黑客对网络攻击过程的基础上,系统地阐述了如何用超越防火墙的网络安全技术—一攻击检测技术的原理与方案,并对网络安全防护技术进行了系统的总结和建议。全书共分五个部分,第一部分介绍网络安全及其体系;第二部分介绍网络的安全漏洞;第三部分介绍网络技术攻击;第四部分介绍攻击检测技术;第五部分介绍黑客攻击的系统防护策略与措施。该书从实用角度,对网络安全与攻击检测技术进行了深入浅出的阐述,为从事网络攻击检测技术的研究和开发的科技人员,及网络管理员、广大的计算机网络爱好者提供了重要的参考学习资料。本书特别适合从事计算机网络安全、防护体系研发的广大科技人员借鉴与参考,同时也适合作为大专院校师生自学、教学参考书和社会相关领域的培训教材。与本书配套光盘内容包括“网络安全软件”和“Internet互联网即时通”多媒体学习软件。 -
密码全攻略(英)黛安娜·金普顿(Diana Kimpton)原著;(英)迈克·菲尔普斯(Mike Phillips)插图;陆鸣鸣,张宝钧译最初,古希腊人把机密藏在他们的头发下面;后来,苏格兰的玛丽皇后因为一条密码被破译而丧失了性命;现在,先进的计算机技术能编制出无人能破的密码。拥有了这本书,你就能了解复杂得要命的密码是怎样编制出来,又是怎样被轻松破解的,如同掌握了一把解开间谍秘密语言的钥匙。说不定,你还能参透与外星人交流的绝顶机密呢!你知道神奇的密码的由来吗?你了解密码的秘密世界吗?代码还是密码,神奇的象形之谜,隐藏的信息,简单的密码,狡诈的字母,保密的机器… …《可怕的科学》神秘系列之《密码全攻略》将帮你解决所有的秘密! -
黑客工具箱陈洪彬等编著黑客是什么?黑客或许是网络里沿着宠杂的线路潜行的杀手,或许是在攻破你的系统后仅仅留下一纸建议便飘然离去的侠士。然而,随着计算机的普及、网络的普及、黑客工具的传播,却使得一些有黑客之名无黑客之实的人,使用简单的工具,对一些疏于防范的电脑作出攻击,并在受侵入的电脑里为所欲为。当你发现你的密码被盗、资料被修改删除、硬盘变作一团空白之时,再想亡羊补牢,却为时已晚 欲话说:害人之心不可有,防人这心不可无。知已知彼方能百战不殆。本书便是基于这样一个目的而诞生;了解除基础的网络知识、通晓通常的黑客攻击手段与常用黑客软件,从而用知识与技巧将自己的计算机与网络很好地保护起来,达到防患于未然的目的。 本书分为十一章,内容函盖了黑客攻击常用指令、软件破解、密码破解、聊天黑客工具、网游黑客工具、远程控制工具、局域网黑客软件、网页黑客工具、攻击的防范、反黑客软件的使用等等内容,由浅入深地讲述了黑客攻击的原理、常用手段,让你在了解的同时学习到如何拒敌于千里的方法。 本书附赠一张配套光盘,收录了本书介绍的各种软件,以及操作使用方法的详细教学视频。各软件只作学习之用,若于其它用途,后时自负。 -
木马防护全攻略程秉辉,John Hawke著本书中我们公开发所有木马伪装易容的技巧与防护方式,也详细讨论木马可能藏匿的所有地方与自动运行的方法,本书最精华之所在就在于针对多个具代表性的木马进行详细完整的个案研究,仔细分析它们的运行方式与技术,然后找出相对应的防护之道,让你免除同类型木马的威胁,特别是寄生嵌入式DLL木马与反向连接技术,我们将彻底剖析它。 作者为中国台湾地区著名黑客和网络安全工作者,本书最是作者长期工作与实践经验的倾情奉献。全书共5部分和一个附录组成,包括:木马概论,木马伪装术与破解,木马植入研究,自动运行与藏匿技巧,各类型木马专论剖析,附录为IP列表,端口列表,各种网络安全小工具的使用等内容。 本书光盘饭知各种安全小工具,全球最新IP列表,端口列表等。 本书适合所有上网用户提高安全意识和安全性,也是专业网络安全人员不可缺少的参考。 -
网络安全与实训教程邓志华,朱庆主编本书围绕网络安全的定义、国际国内的安全标准以及常见的网络安全威胁与攻击等问题,从防病毒、防火墙、入侵检测、数据加密、身份认证及网络监控等多个方面对网络安全系统作了全面的分析和讨论;安排了10个详尽而具体的实际操作训练,从实用及操作的角度探讨了个人计算机的网络安全。本书可作为高职高专院校相关专业的教材,也可供各行各业从事计算机网络应用和管理的读者阅读和参考。 -
需求工程(英)Ian Sommerville,(英)Pete Sawyer著;赵文耘,叶恩等译;赵文耘译本书提供了许多反映需求工程中最佳实践的指南。这些指南基于任教在研究中以及在软件和开发中积累的经验,以一种易于理解的方式阐述了改进需求工程过程的方法。一般来说,这此指南适用于各类应用,更适用于系统工程和软件工程。Ian Sommerville英国著名软件工程专家,兰开斯特大学软件工程学教授。Ian Sommerville教授在软件工程的教学和科研方面有20多年的经验。目前他的研究领域包括计算机系统工程、需求工程、系统可靠性以及软件进化。Pete Sawyer英国兰开斯特大学计算机系高级讲师。 本书全面系统地阐述了一个组织应该如何改进需求工程过程。全书内容涵盖了需求工程过程改进的概念、方法和具体实现,主要提出了一些改进需求工程过程的实践性建议,并把这些建议表示成一组代表需求工程最佳方法的实践指南的形式。基于作者在研究、软件和系统开发中的经验,这些指南以一种标准的、易于理解的方式具体说明了如何改进一个组织的需求工程过程。它们适用于任何类型的应用,但通常适用于系统或软件工程。本书结构合理,内容丰富 -
计算机安全原理(美)Wm.Arthur Conklin等著通过本书,既可以学习到计算机和网络安全的基础知识,又可以为参加 CompTIA的Security+认证考试做好准备;本书也涵盖了(ISC)2 SSCP认证考试的内容——该认证考试侧重于最佳实践、安全专家的角色以及责任。本书由IT安全领域的专家编写,从信息安全的三个层面——技术、实践和意识— —较为全面地阐述了通信、基础设施和操作安全的基本原理;还详细介绍了计算机系统和网络如何防御各种攻击。本书共包含24章,分别讲述了以下主题:计算机安全概论与趋势,一般的安全概念,运营/组织安全,人员在安全中的作用,加密,公钥基础结构,标准和协议,物理安全对网络安全的影响,网络基础,基础结构安全,远程访问,无线通信与及时消息,安全基线,攻击和恶意代码,Email,Web组件,软件开发,灾难恢复、业务连续性与组织策略,风险管理,变更管理,有关计算机的争论,安全与法律。本书适合作为计算机专业、信息系统与管理专业、电子信息科学专业的本科生教材。 -
应用密码学杨义先,钮心忻编著信息安全的核心是密码,而应用密码学则是信息安全应用领域所有人员必须了解的基础知识。作为相关专业的研究生教材,本书对密码学基础、数据加密标准(DES)、高级数据加密标准(AES)、典型分组加密算法、RSA密码的软硬件实现、高速加密卡、椭圆曲线密码、序列密码基础、序列密码乱源、序列密码设计、序列密码强度评估等加密知识和数字签名基础、代理签名、多重签名、盲签名、PKI、WPKI、PMI、AAA系统、口令认证、身份认证、访问控制、密钥管理等认证知识以及VPN、IPSec协议等应用知识进行了深入而系统地描述,并通过多个实用系统全面剖析了相关的密码应用。本研究生教材内容全面,既有密码学的基本理论,又有应用密码的关键技术,还有当前热门的实用案例介绍。全书图文并茂,文字流畅,表述严谨,包含了应用密码方面的许多国际最新进展和发展趋势。本书的初衷虽然是通信、计算机、信息安全、密码学等相关专业的研究生教材,但是,本书也可以广泛适用于从事信息处理、通信保密、计算机等领域的科研人员和工程技术人员等。
