信息安全
-
黑客实战天书侯成岗编著本书是一本经过精心策划与组织,量身为初中级读者编排的黑客实战学习书。全书共有七章,第一章主要讲解了常见的典型入侵实例;第二章重点在于实际环境入侵,就当前的论坛、A sp漏洞及主机的特色入侵手法进行了详细的实例讲解;第三章针对脚本、数据库入侵,以及安全配置等方面进行精心讲解,带领读者了解SQL注入、数据库攻击、ASP木马等相对高级的入侵思维与方法;第四章对Linux和Unix菜鸟入侵与安全配置进行了讲解,使读者快速了解对Linux以及本操作系统的入侵方法;第五章针对入侵控制和诱捕入侵进行了实例讲解,带领大家分析一些入侵数据、挖掘入侵者的入侵手法;第六章主要针对几个严重的安全问题如何进行防范作了详细的介绍;第七章对各类有特色的破解手法进行了精彩的实例讲解,让读者在轻松掌握各种密码的时候,也能最终真正保障自己密码的安全。本书最后附加了黑客入侵与安全检测常用的CMD命令、Windows 2000常用服务列表(名称、作用、路径),以及基本系统进程与附加系统进程对照表这三个附加内容。 -
黑客奇技赢巧大搜捕李琳巧[等]编著别以为你的电脑装上了防毒软件就可以安心了,才不呢!这年头,倘若你一直挂在网上,而且又不装防火墙,一定迟早会挂掉的! 首先,黑客可以直接跑进你家电脑玩耍,好像你家大门没关一样,而且你正好在洗澡!!如果是个善良的黑客,顶多只会偷窥你的文件、看看你这几年到底干了什么事,或者是更改一下你的文件、开开小玩笑。 但是,万一你遇上“杀人放火”型的黑客,他除了可以把你的文件全部杀光光之外,还可以窃取你的密码、你的银行卡资料,顺便在你的每篇文档上都加一些问候你老母的字眼! 有鉴于此,本书特别披露黑客惯用的“奇技淫巧”,将他们入侵的伎俩和招数大曝光,大家在一步步跟着学做后即可熟知那些所谓“神秘”的黑客的手法,从而高度重视网络安全,并采取相关措施现场自救! 光盘内容:黑客视频教程,手把手教学;黑客工具集合,软件大搜捕。 本书适用读者:电脑初学者和稍微有点基础的用户;对黑客和黑客技术感兴趣的所有电脑用户。 -
破解与反破解华师傅资讯编著请注意:“黑客大搜捕”行动正在展开……黑客个个身怀绝技,深藏不露,个性出奇,耐力无比;都是魔鬼天才,双手在键盘上运指如飞,所有堪称安全的系统门户,在他们的灵巧武器下面似乎不堪一击……你有没有想过有一天你也可以和他们比一比,甚至可以将他们一个个依次搜捕?还不加入“黑客大搜捕”的行列…… 《破解与反破解》它是系统登陆的忠诚卫士;它是绝处逢生的终极突破之道;它是打开自由天地的开路先锋;它是战胜遗忘的强大武器;它是解除限制的得力工具;助你自由冲浪,风雨无阻;帮你讨回公道,维护权益。 -
彻底捍卫数据安全杜方冬,吴珊,胡宇峰编著本系列图书由资深作者潜心编写而成,内容权威丰富,是读者不可多得的好书。无论你是初学电脑的菜鸟,还是正在成长中,或者已经是某一方面的电脑高手,本系列图书都绝对值得你购买。这是因为本系列图书有以下两大特色。1.采用全程图解形式,本系列图书以文字+图片的形式进行讲述,每个步骤除了详细的文字说明外,均配有相应的图片。让你阅读更轻松,学习知识更容易。2.本书的光盘具有魔法启动功能,通过光盘启动后可以进入漂亮的图形界面,通过菜单操作轻松实现对电脑的引导、管理和维护等操作,让你操作更简单,使用更方便。图书内容:硬盘维护:硬盘结构认识、分区秘籍放送、日常管理维护;数据拯救:磁道损坏、MBR、DBR、FAT损坏灾难数据急救及一般性文件丢失挽救;备份恢复:各流行系统及常用软件全方位备份恢复方案;加密解密:BIOS口令、Windows98/XP加密解密全攻略;防黑杀毒:十大流行病毒专杀方案、IE安全防范及木马防御。超值光盘奉献:光盘带有DOS启动功能,可在DOS下以菜单形式操作,修复硬盘、恢复数据、查杀病毒。金山毒霸DOS版杀毒软件全系列硬盘维护工具十大流行病毒专杀工具全系列磁盘增强工具、数据恢复工具、密码恢复工具。 -
灾难恢复规划(美)Jon William Toigo著;连一峰,庞南等译本书可作为高年级本科生和研究生教材,对从事信息系统安全研究的科研人员和工程技术人员也是一本难得的参考书。本书重点·如何制订一个成功的灾难恢复规划·分析包含设备保护在内的技术和物质风险·选择正确的主机备份策略·为备份基于网络的分布式系统准备预防性的技术·最终用户数据恢复的新技术和策略·紧急决策的制订和项目团队的恢复·测试和更新计划,以适应组织和技术的变化JonWilliamToigo写过7本书,包括TheHolyGrailofDataStorageManagement(PrenticeHallPTR,2000)和TheEssentialGuidetoApplicationServiceProviders(PrenticeHallPTR,2001)。他为商业和政府客户制订过超过60个的灾难恢复规划,提供从飓风、地震、洪水到9.11事件等灾难的恢复支持。Toigo曾在领先的金融机构和顾问组织中担任过高级IT经理,发表过1000多篇范围涉及存储、系统架构和商业自动化等领域的文章。随着信息技术在各个领域越来越广泛的应用,对信息安全的重视也和信息系统建设本身一样,已逐渐成为人们关注的焦点。信息系统灾难的恢复并不仅仅是针对信息系统的数据恢复和系统恢复,而是面向整个企业的生存规划,它将接受来自各个方面的威胁和挑战,包括火灾、洪水、飓风、地震、计算机病毒、网络入侵、电力故障、通信故障、人为失误,甚至是恐怖袭击。灾难恢复关注的不是灾难本身,而是预防灾难和应对灾难的方法。灾难恢复依赖于训练有素的人员,也依赖于合理完善的恢复规划。没有软件工程的开发项目将会陷入泥沼,没有恢复规划的灾难恢复则可能面临灭顶之灾。本书可作为高年级本科生和研究生教材,对从事信息系统安全研究的科研人员和工程技术人员也是一本难得的参考书。 -
密码学进展——CHINACRYPT’2004陈克非,李祥编本书是2004年在无锡召开的第八届中国密码学学术会议论文集。书中共收集密码学各个分支的研究论文73篇,主要内容包括序列密码、分组密码、公钥密码、非传统密码、数字签名、秘密共享、多方计算、密码协议、信息隐藏、代数、信息论与编码、网络安全与系统安全、密码应用等。 本书可供从事密码学、数学和计算机通信专业的科技人员以及高等院校相关专业的师生参考。 -
现代计算机信息安全技术黄志洪主编;李俊宇,梁盛伦,刘立恒编著随着Internet的发展,网络安全问题已引起越来越广泛地关注,它所涉及的范围亦非常广泛。本书从网络安全的基本概念和安全标准开始,着重介绍了网络安全涉及的各个方面,包括Internet网络通信协议与安全、防火墙、虚拟专用网、加密等与网络安全相关的技术,同时详细讲述了网络攻击的类型以及进行应对的方法,还介绍了病毒和木马程序及灾难预防与恢复的相关知识,然后通过对Windows和UNIX操作系统各自的安全特性的分析来加强读者对网络安全的认识,最后讲述了安全审计的概念、程序、实施以及如何对网络安全进行评估的方法,使读者可以更加全面地了解网络安全的相关知识。本书语言通俗易懂、结构清晰、针对性强,既可作为高等学校计算机及相关专业的教材,也可供各行各业从事计算机网络应用的相关人员、网络工程技术人员和网络管理人员阅读和参考。本书前言一、关于本书自从Internet诞生以来,有关网络安全的讨论就从来没有停止过。如今,随着网络的开放性、共享性及互联程度地不断扩大,民用领域中网络的安全问题已显得越来越重要,它随时随地都可能面临安全破坏与外部入侵的威胁。因而,如何保护自己的系统并且尽可能有效地打击系统入侵者,如何检测内部和外部的入侵,如何在被攻击之后恢复、重建等一系列问题成为系统安全的主要问题。本书全面、详细地介绍了系统安全的防护措施,分析了黑客常用的攻击手段,并讲述了与网络安全相关的各项技术,有助于系统管理人员和安全决策人员确定安全保护的方向和原则。二、本书结构本书共分为12章,具体结构安排如下:第1章:网络安全概要。主要介绍了网络安全基础、网络安全的相关概念、安全标准、安全组件以及安全威胁等内容。第2章:网络通信协议与安全。主要介绍了TCP/IP协议的相关知识、网络通信安全问题、网络协议安全问题、Web安全以及WWW欺骗攻击与防御等内容。第3章:防火墙技术。主要介绍了防火墙的基础知识、防火墙的体系结构、防火墙的实现、防火墙的类型、防火墙的设置、PIX防火墙以及CiscoIOS等内容。第4章:虚拟专用网。主要介绍了VPN的相关知识、基于数据链路层的VPN技术、网络层隧道技术以及VPN综合应用等内容。第5章:常见入侵类型及对策。主要介绍了Sniffer技术、扫描技术、拒绝服务攻击、电子欺骗攻击、缓存溢出攻击、格式化字符串攻击以及Honeypot技术等内容。第6章:加密技术。主要介绍了密码技术的相关知识、传统的加密技术、单钥制加密技术、双钥制加密技术、数字签名以及证书颁发机构和公钥基础设施等内容。第7章:病毒和木马程序。主要介绍了病毒的相关知识、蠕虫病毒、病毒的防范与检测、病毒与网络安全以及特洛伊木马的检测与防范等内容。第8章:灾难预防与恢复。主要介绍了网络拓扑、物理安全、人的问题、风险管理、应急计划、备份和紧急恢复、事件处理以及VSR(Veritas存储复制器)等内容。第9章:Windows系统安全。主要介绍了WindowsNT安全体系、WindowsNT和C2级安全、WindowsNT的安全环境、WindowsNT安全保护、Windows2000安全特性及Windows2003安全的相关知识等内容。第10章:UNIX系统安全。主要介绍了UNIX系统的相关知识、文件系统安全、账号与口令安全、XWindow的安全性、UNIX服务安全、系统日志及网络安全工具等内容。第11章:网络攻击实例剖析。主要介绍了网络攻击的种类,并通过实例具体介绍了黑客对系统的攻击步骤。第12章:安全审计。主要介绍了审计程序、审计渗透和控制策略、日志分析、方案建议及生成报告等内容。附录A:网络专业词汇。附录B:十大安全漏洞。三、本书的特点本书语言简洁明了、内容丰富、结构清晰,具有较强地针对性。本书在准确地讲述各原理的同时,通过结合大量的图片、表格,详细地介绍了有关网络安全方面的知识,另外还结合了典型实例以使读者能更深刻地理解网络安全的内涵,使理论与实践相结合起来。本书每章后都提供了丰富的习题,读者可参考书后的答案进行练习,以巩固所学知识。四、本书适用对象本书既可作为高等学校计算机及相关专业的教材,也可供各行各业从事计算机网络应用的相关人员、网络工程技术人员和网络管理人员阅读和参考。虽然经过严格的审核、精细的编辑,本书在质量上有了一定的保障,但我们的目标是力求尽善尽美,欢迎广大读者和专家对我们的工作提出宝贵建议.编者2004年5月 -
测试驱动开发实用指南(美)David Astels著;崔凯译测试驱动开发(TDD)是近年来“敏捷革命”中最热的话题之一,但是,市面上鲜见与此相关的有深度的作品。这本书的出版填补了这个空白,满足了众多一线程序员的需要。作者Davis Astels将这本书看作是Kent Beck的经典作品《Test Driven Development By Example》(英文影印版及中文版由中国电力出版社出版)的补充,重点阐述利用TDD开发所必要的技术和工具上,因此对实际开发更具实用性。 本书共分四部分。首先介绍了与TDD有关的基本主题,例如重构、意图导向编程(programming by intention),当然还有TDD背后的原理剖析。接着深入分析了一些工具和技术,例如JUNIT、模拟对象(mock objects)。第三部分主要讲解如何将TDD应用到一个真实Java项目,这是本书的精华所在,作者亲自带你进入TDD世界,告诉你如何将看似复杂的“测试为先”在项目开发中尽情演绎。第四部分逐一概述了xUnit家族成员,如RUBYUNIT、SUNIT等。附录包含极限编程和敏捷开发的入门材料,以及一些在线资源。本书还包含了大量练习题并附有详尽的参考答案,以方便读者的学习,加深读者对本书内容的理解。本书荣获2004年度美国《软件开发》杂志Jolt大奖。· 一本真正实用的描述测试驱动开发方法的指南:真实的问题,真实的解决方案,真实的代码· 本书包含了一个完整的用Java编写并使用JUnit的软件项目· 介绍了适用于C++, C#/.NET, VB6 ,Python等多种语言环境的测试驱动开发(TDD)框架· 本书适合每一位对测试驱动开发方法感兴趣的开发人员和项目经理著名的敏捷开发专家Dave Astels通过一个从头至尾使用JavaJ和Unit测试框架创建的项目,向你展示了TDD的精妙之处。你将会领悟到“测试为先”的工作机理,它之所以成为一种有效开发方法的原因,使用过程中将会碰到的困难以及如何在现实中取得TDD所许诺的一切。· 最具实用性!书中遍布了可下载的示例代码、练习题以及网上资源链接· 介绍强大的TDD工具和技术——包括关键的JUnit扩展,相关内容由它们的创建者(Scott Ambler、Tim Bacon、MikeBowler、Mike Clark、Bryan Dollery、James Newkirk、Bob Payne、Kay Pentacost和Jens Uwe Pipka)撰写。 -
信息安全原理(美)Michael E. Whitman,(美)Herbert J. Mattord著;徐焱译;徐焱译本书特色●阐述了有关信息安全管理性和技术性两方面的内容。●包含相关资料和技术细节部分。相关资料中介绍了许多有关将来研究主题的文章;为便于读者阅读,技术细节中分离出了所在章中的许多技术信息。●专门为每个新的信息安全从业人员编写。本书详细介绍了信息安全领域方方面面的内容,为每一位行忠于成为商务决策人员的读者提供了全面的指导。本书从管理和技术两方面介绍了这一激动人心的学科,并着重讲述了CISSP(认证信息系统安全专家)认证所需掌握的知识。作者在现实世界环境中讨论信息安全问题,同时给出了许多当今商务世界面临的问题示例。本书还介绍了用于解决这些安全问题的策略和工具,以及每个未来的信息安全从业人员为准备迎接这个快速发展的领域所必须掌握的知识。 -
Cracker终结者Pavol Cerven著;韩宏莲译;韩宏莲译本书特色:·最值得中国软件开发人员学习的一本软件保护类图书·全面介绍各种最新的实用软件保护技术·能够实实在在的提供程序员的软件保护水平·语言流畅并提供示例代码和各种免费资源本书全面分析软件防护技术,系统阐述防范非法复制的解决方案。首先介绍解密工具、软件保护的基本类型、光盘保护策略、免费软件和共享件以及商业软件保护程序。然后论述防范SoftICE和TRW的反调试、反-反汇编策略;分析断点、跟踪程序和调试程序的检测方法。最后介绍Windows的重要结构和一些软件保护编写规则。本书是最新软件防护技术的结晶,适合那些从事软件保护工作和商业软件开发的技术人员,也适合从事软件保护研究的相关人员。
