信息安全
-
序列密码分析方法冯登国 著《序列密码分析方法(信息安全理论与技术系列丛书)》系统地介绍了序列密码的典型分析方法。全书共8章,主要内容包括时间存储数据折中分析方法、相关分析方法、线性分析方法、代数分析方法、猜测确定分析方法、侧信道分析方法和其他分析方法。 《序列密码分析方法(信息安全理论与技术系列丛书)》可作为从事网络空间安全、信息安全和密码学研究的科研人员,以及网络空间安全、信息安全和密码学专业的研究生和高年级本科生的教科书或参考资料。
-
信息隐私工程与设计[美] 威廉·斯托林斯(William Stallings) 著隐私工程是围绕系统中的隐私特征和控制进行实施、开发、持续操作和管理。隐私工程包括技术功能和管理过程。隐私设计是围绕包括隐私注意事项的管理和技术手段,旨在将隐私嵌入到IT系统和业务实践的设计和架构中。其中,隐私注意事项贯穿系统开发全生命周期。 实现信息隐私,是IT组织(特别是IT管理、IT安全管理和IT工程师)的责任。?
-
网络安全渗透测试苗春雨 著本书是中国网络安全审查技术与认证中心注册渗透测试人员认证(Licensed Penetration Tester, LPT)考试的配套教材,深入浅出地全面介绍了渗透测试的完整流程、原理知识和实用技术,涵盖信息收集、Web 系统渗透、中间件、操作系统和数据库系统安全测试的要点,并简明扼要地介绍了常用的高级渗透技术,最后以实战导向的综合案例对渗透测试相关知识和技术进行整合应用。书中除了对常用渗透测 试工具进行了详细的介绍以外,还为参加认证培训的人员提供了进行实践操作和考核的线上平台,力求 使读者能够做到理论与实际相结合、学以致用。 本书也可以作为大专院校网络安全相关专业的教材,或作为从事网络安全相关领域的专业人员之技术读本和工具书。
-
信息安全基础徐振华 著本书是“十三五”职业教育国家规划教材修订版。本书共10章,内容包括:信息安全概述、信息安全基本保障技术、认识病毒及其防御技术、网络攻击与防御技术、网络设备安全技术、无线网络安全技术、网络操作系统安全技术、数据库安全技术、信息系统安全测评与信息安全风险评估、信息安全法律法规等。本书可作为高等职业院校、应用型本科院校信息安全与管理专业的专业基础课程教材,也可作为高等职业院校电子信息大类专业相关课程的教学用书,还可作为从事信息安全工作相关人员的参考资料。
-
白话网络安全翟立东 著本书汇集了“大东话安全”团队多年从事网络安全科普活动的经验和成果。全书采用轻松活泼的对话体形式, 以大东和新手小白的对话为载体,用 32 个故事向读者介绍网络安全知识。全书共分为5篇:“病毒初现”篇介绍了计算机病毒的原理,并以典型病毒为例进行深入分析;“魔道相长”篇介绍了网络世界中常见的攻击手段;“正者无敌”篇介绍了新的反击技术和手段;“新生安全”篇主要介绍脱离伴生安全理念的新生安全的典型代表,包括金融安全、大数据安全、区块链安全等;“隐逸江湖”篇介绍了与大众生活息息相关的黑色产业链、 黑客大会等内容。本书适合所有对网络安全感兴趣的读者阅读,特别适合在网络空间安全、 计算机技术等领域有一定基础的大学生们,通过阅读此书这些读者可以了解网络安全的学科体系。本书同样可以帮助非专业的读者朋友们掌握一定的网络安全知识, 提高网络安全防范意识。相信本书可以带领读者走进网络安全的世界。
-
iOS黑客攻防秘籍陈德 著本书内容易于理解,可以让读者循序渐进、系统性地学习iOS安全技术。全书共16章,知识点覆盖iOS 8到iOS 14。书中首先细致地介绍了越狱环境的开发与逆向相关工具,然后依次讲解了汇编基础、动态调用、静态分析、注入与hook、文件格式,最后为大家呈现了应用破解与应用保护、隐私获取与取证、刷量与作弊、唯一设备ID、写壳内幕等多个主题。
-
漏洞齐向东 著美国城市供水系统遭黑客“放毒”、以色列选民信息在大选前一天遭泄露、肆虐优选的勒索病毒……想知道这些网络安全事件背后的真相吗?想体验“白客”与“黑客”之间无硝烟的网络攻防战吗?想用第三代网络安全新技术武装自己吗?本书在版的基础上,用既专业又易懂的语言,深入分析了近三年发生的网络安全事件,细数了近期名噪一时的“白帽”黑客和活跃的APT组织,盘点了网络安全领域近期新的相关法律法规。同时本书也是作者齐向东根据过去十几年的从业经历,围绕网络安全领域的本源、基本构成、关键要素和未来趋势,对网络安全产业的总结和思考。数字化时代,齐向东带领奇安信集团创新提出了“内生安全”的理念,设计了内生安全框架,帮助政企机构构建协同联动的网络安全防御体系,筑牢数字经济时代的安全底板,立志做好数字时代网络安全的守护者。
-
网络渗透与防护韦凯,王隆杰 著本书是国家职业教育信息安全与管理专业教学资源库配套教材。全书共分6章,系统介绍网络信息系统最常见的5类漏洞的渗透与防护,由浅入深、循序渐进地讲解各类常见漏洞的基本概念、形成原理、利用方式和防范手段。本书结构清晰、实例丰富、讲解详细,实训中使用的工具和平台都可以从网络中下载并使用。读者在学习过程中,可以参照实例动手进行操作实践,从而快速和系统地掌握本书的各个知识点。本书为新形态一体化教材,配套建设了微课视频、课程标准、教学大纲、教学计划、电子课件PPT、互动仿真实训环境、习题题库等数字资源。与本书配套的数字课程“网络渗透与防护”在“智慧职教”(www.icve.com.cn)上线,读者可以登录进行学习并下载基本教学资源,详见“智慧职教服务指南”,也可发邮件至编辑邮箱1548103297@qq.com获取相关资源。本书既可作为应用型本科和高职院校网络渗透与防护基础课程的教材,也可作为CISP系列考试的入门材料,还可作为网络信息安全技术爱好者的参考用书。
-
软件供应链安全奇安信代码安全实验室 著源代码缺陷是指在软件开发生命周期的编码阶段,产生的有意或者无意的缺陷。为了便于读者更好地了解各种缺陷的基本特性,本书根据缺陷产生的原因、造成的结果以及表现形式等因素,将60种重要且常见缺陷分为3大类:输入验证类、资源管理类和代码质量类。全书分为4章,第1章概述了源代码缺陷的基本概念、发现缺陷的方法、自动化缺陷检测技术、缺陷处置流程、缺陷种类划分、代码审计工具、代码安全保障技术趋势;第2章至第4章通过具体实例依次介绍了各类缺陷的原理、危害、在代码中的表现形式及修复建议。本书适合有一定计算机编码基础和网络安全基础的读者阅读,也适合作为网络安全爱好者的参考书。
-
混沌应用密码学赵耿,马英杰 著《混沌应用密码学》以混沌序列密码、混沌分组密码和混沌公钥密码等混沌密码算法作为研究对象,详细介绍了混沌密码系统的原理、设计、技术实现及其在保密通信中的应用,归纳和总结了近年来作者在上述研究领域中所取得的一系列科研成果。《混沌应用密码学》共6章,包括混沌密码算法概论、混沌序列密码理论及其实现技术、混沌分组密码理论及其实现技术、混沌公钥密码理论及其实现技术、混沌噪声源、混沌保密通信应用等内容。