信息安全
-
Rootkit和Bootkit[美] 亚历克斯·马特罗索夫(Alex Matrosov),[美] 尤金·罗季奥诺夫,[美] 谢尔盖·布拉图斯 著《Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁》的重点是诠释如何在现代计算机中实现信任(或者说诠释了现代计算机为何会缺乏信任),以及如何利用不同的层和它们之间的转换缺陷来打破下一层所做的假设。这以一种独特的方式突出了实现安全性所涉及的两个主要问题:组合(多个层,每个层都依赖于另一个层的正确行为来正常运行)和假设(因为这些层必须默认假设前一个层的行为正确)。作者还分享了他们在工具和方法方面的专业知识,这些工具和方法可用于分析早期的引导组件和操作系统的深层原理。这种跨层方法本身就值得写成一本书。
-
信息安全风险评估手册郭鑫 著本书首先介绍了信息安全风险评估的基础知识,然后介绍了信息安全风险评估的主要内容、实施流程、评估工具、评估案例、信息安全管理控制措施、手机客户端安全检测、云计算信息安全风险评估和智慧城市安全解决方案等内容。 本书主要面向国家和地方政府部门、大型企事业单位的信息安全管理人员,以及信息安全专业人员,可作为信息安全风险评估、风险管理、ISMS(ISO/IEC27001)认证的培训教材和自学参考书。
-
网络安全防御张博,高松,乔明秋 著本书是北京特色高水平实训基地——新华三网络安全工程师学院的系列教材。 本书是针对高等院校计算机网络技术及相关专业的网络安全防御类课程的教材,共12章。本书主要内容包括初识网络安全,网络监听,网络扫描,ARP欺骗,密码破解,木马防护,病毒入侵,SSH,园区网安全概述,AAA、RADIUS和TACACS,端口接入控制,网络访问控制。本书实践性较强,针对书中每个案例进行具体分析,在章后配有实训内容,并通过习题来巩固和复习所学知识。 本书可作为高等院校计算机网络技术、网络安全等专业的教材,也可作为相关专业和网络安全爱好者的参考用书。
-
Web安全360度全面防护王顺 著本书核心内容包括服务器安全、数据库安全、中间件安全、第三方库安全、计算机网络安全、编码与加解密安全、身份认证与授权安全、Web安全、安全开发、安全测试、安全渗透、安全运维、安全防护策略变迁、新兴技术方向与安全、安全开发生命周期。本书旨在帮助读者搭建更为安全可信的网络体系。 本书适合高校网络安全、信息安全专业师生实验与学习,同时计算机和软件工程相关专业人员、软件开发工程师、软件测试工程师、安全渗透工程师、信息安全工程师、信息安全架构师等也可以将此书作为参考书籍。
-
计算全息与图像加密韩超 著本书主要讲述计算全息的基本概念、基本原理、研究现状及发展趋势,阐述了计算全息的种类及研究方法、实验方法,将计算全息技术和图像加密技术相结合研究基于全息术的图像加密技术及实现方案,为大容量高安全性的信息加密提供新的解决方案。
-
国之重器出版工程 密态计算理论与应用刘西蒙,熊金波 著密态计算可以在不解密加密数据的前提下对授权用户的资源和服务进行使用,并防止非授权用户对用户数据进行窃取与利用。该技术弥补了加密数据无法在云端有效利用的瓶颈,实现了“万物计算,安全互通”。本书从大数据、云计算环境面临的隐私挑战出发,以密态计算理论框架与工具集研究为主线,从理论模型到实际应用,系统阐述了密态计算理论与技术。密态计算能够随时随地对加密数据进行安全处理,无处不在地利用加密信息资源,安全实现“服务在云端,信息随心行”的理想境界。本书适合密码学、云数据安全、大数据安全相关科研人员和企业研发人员参考,可以作为网络空间安全一级学科博士生、硕士生的专业教材,也可以作为计算机相关专业高年级本科生的补充读物。
-
互联网平台智能风控实战王永会 著风控是互联网平台业务的重要环节。随着业务的迅速发展,黑灰产问题逐渐突出,大数据和人工智能技术的普及为智能风控提供了强力支撑。本书以作者实践经验和总结为基础,介绍搭建智能风控系统对抗黑灰产的方法。全书共10章,按如下思路组织内容: (1)认识问题:第1章介绍常见的黑产类型,解密黑产运转的内幕,带读者认识建立风控体系的必要性。 (2)分析问题:第2章分析风险范围和种类,提出智能风控的系统框架和需要的各项能力,从整体上介绍智能风控系统,避免一开始就陷入技术细节。 (3)解决问题:包括第3~8章,介绍搭建智能风控系统需要的软硬能力,包括理解业务和避免过度黑盒的实用方法、数据建设、常用技术手段(监督学习、迁移学习、GNN等)、量化评估和可视化效果呈现。 (4)总结与展望:包括第9章和第10章,总结搭建智能风控系统的注意事项,简单展望智能风控技术的发展趋势和前景。 本书内容源自作者的工作实践和经验总结,适合风控从业人员(技术管理者、分析师、算法工程师、产品经理)以及其他对互联网风控感兴趣的人员阅读。
-
物联网安全实战[美] 阿迪蒂亚·古普塔(Aditya Gupta) 著,舒辉,康绯,杨巨,朱玛 译本书涉及物联网的多个主题,涵盖硬件开发、嵌入式开发、固件开发和无线电开发(如BLE和ZigBee)等物联网开发技术,还介绍了物联网设备中的常见漏洞,并讲述使用安全工具进行安全防护的方法。读者可以用本书介绍的方法解决实际的物联网安全问题,维护物联网环境的安全。
-
社会工程 安全体系中的人性漏洞[美] 克里斯托弗·海德纳吉(Christopher Hadnagy) 著,管晨,王大鹏,郭鹏程 译自本书上一版面世以来,无论是社会工程的工具和手段,还是人们所处的环境,都发生了巨大的变化,因此本书推出了升级版。本书作者是具备多年从业经验的社会工程人员,在上一版的基础上增加了新的示例,将社会工程从一门“艺术”上升为“科学”,让读者知其然更知其所以然。书中的观点均有科学研究支持,无论是个人还是企业都能从本书中得到有益的启示,在更好地保护自身的同时,还能教导他人免于遭受恶意攻击者的侵害。本书最后还对有志于从事信息安全工作的人提出了宝贵的建议。
-
网络空间内置式主动防御孟丹 等 著Without cybersecurity, there would be no national security. Facing the reality that software and hardware vulnerabilities are inevitable and attacks with unknown patterns are unavoidable, traditional defense is insufficient. This book introduces the core ideas, defense model and framework of the built-in active defense. It starts by analyzing the inherent attack mechanisms and attack paths and finding security weaknesses exploited by attackers. It then, with the security requirements being a primary design consideration, redesigns and transforms existing technologies such that they are able to effectively suppress, detect, contain, and eliminate security threats caused by their internal vulnerabilities. The built-in active defense makes systematic breakthroughs in the overall defense strategy, moving from external to built-in, and from reactive to proactive. It essentially changes information technology with security enhancements to secure information technology. It has great practical significance, broad scientific and technological importance, and profound strategic influence.