信息安全
-
从实践中学习网络防护与反入侵大学霸IT达人 著网络将无数的计算机和设备连接了起来,使其协同工作,从而满足人们生活和工作中的各种需求。在这个过程中,海量数据通过网络进行传输。为了获取其中的重要数据,网络黑客会利用网络自身的漏洞和用户行为的漏洞进行各种网络欺骗。一旦欺骗成功,他们不仅可以敏感数据,还可以篡改数据,发起更严重的网络攻击。用户只有了解网络欺骗,并进行合理的防御,才能保证网络信息的安全。本书带领读者系统地掌握网络欺骗的各种方式,并掌握如何进行防护。 本书共11章,分为4篇。第1篇“基础知识”,涵盖网络欺骗与防御概述等内容;第2篇“中间人攻击”,涵盖ARP攻击、DHCP攻击、DNS攻击、LLMNR/NetBIOS攻击、WiFi攻击等内容;第3篇“服务伪造”,涵盖伪造更新服务、伪造网站服务、伪造服务认证等内容;第4篇“数据利用”,涵盖数据及数据篡改等内容。 本书适合渗透测试人员、网络维护人员及信息安全爱好者阅读。通过阅读本书,读者可以系统地了解和掌握网络欺骗的原理,熟悉网络欺骗的各种方式,并掌握对应的防护措施,从而保障网络信息安全。
-
全球网络空间安全战略与政策研究 2019赵志云,孙小宁,徐旻敏,徐阳华,万欣欣 著本书对2019年全球网络空间安全战略与政策进行梳理,其中涉及全球数据治理、人工智能、区块链等领域,对一些国家和地区的引领网络安全和信息化发展的标志性事件和重要动向进行归类分析,从顶层设计、安全防护、基础设施保护、犯罪治理、数据治理、内容管理、未成年人保护、情报获取、军备作战、国际治理与合作、信息化发展等角度进行详细阐述和风险研判。本书主要面向党政机关、事业单位、高校及科研机构等相关从业人员,可以帮助读者更深入地了解全球网络安全形势。
-
密码简史杨义先,钮心忻 著在人类的历史长河中,密码始终给人一种神秘的印象。在相当长的时期内,密码与政治和军事斗争密不可分,无论是在古代战场,还是在现代战争中,密码都扮演着重要的角色,是交战双方加密、破译、传递、获取情报的重要手段,也因此成为许多影视剧特别是谍战剧中的重要元素。在当前信息网络时代,密码被广泛地应用于政治、经济、社会各个方面,密码不仅是维护网络空间安全的重要法宝,也是构筑网络信息系统免疫体系和网络信任体系的基石。甚至可以说,密码直接关系国家政治安全、经济安全、国防安全和信息安全,不仅是保护国家和人民根本利益的战略性资源,还是实现国家治理体系和治理能力现代化的重要支撑。 《密码简史——穿越远古 展望未来》是一部关于密码的科普著作。读者不但能从书中了解到外国古典密码、中国古典密码、近代密码、一战密码、机械密码、二战密码、现代密码等通信密码的前世今生,更能站在符号系统的全新高度,向前回顾密码对人类“占据并稳居生物链顶端”所做出的巨大贡献,向后展望量子密码、抗量子密码、量子计算机和DNA计算机等未来密码;不但让读者体会密码破译的精彩游戏,还提醒了密码研究的两个重要方向,即“抗DNA计算密码”和针对特定人或事的密码“通用”破译系统。
-
企业信息安全建设之道黄乐 著《企业信息安全建设之道》凝结了作者多年的企业安全建设、管理和运营的经验,深入浅出地探讨了企业信息安全方面的工作。全书分三部分:思路篇从认识安全团队自身价值入手,切入企业安全工作的视角问题;技术篇从攻击面管理、漏洞管理、主机安全、威胁管理、应急响应、安全服务管理、重要保障期和业务安全等方面展开讨论,从而让读者了解各项工作的具体方法;运营篇从更高的视角重新审视企业安全工作,利用定量和定性分析方法,客观评价各项安全工作。 《企业信息安全建设之道》采用浅显易懂的语言,使读者可以轻松了解企业信息安全工作的思考方式和可选择的手段,既适合初入安全行业的新人,又可以给行业老兵带来一些思考和启发。
-
新兴信息技术背景下我国个人信息安全保护体系研究罗力 著本书总报告部分首先介绍了新兴信息技术背景下全球个人信息安全风险态势,接着对全球个人信息保护法律发展情况、个人信息安全管理标准、网络信息安全人才培养进展等进行比较研究,然后对我国如何应对个人信息安全风险提出对策建议,比如研究出台《个人信息保护法》、制定《网络安全法》实施细则、出台“个人信息安全侵害通知”制度、引入“从设计着手保护个人信息”理念等。本书分报告部分对我国社交网络、移动互联网、智慧城市、医疗卫生和未成年人个人信息安全保护现状及存在的问题分别进行了重点分析。
-
网络空间安全实验教程王顺 著《网络空间安全实验教程》内容包括注入攻击、XSS与XXE攻击、认证与授权攻击、开放重定向与IFrame框架钓鱼攻击、CSRF/SSRF与远程代码执行攻击、不安全配置与路径遍历攻击、不安全的直接对象引用与应用层逻辑漏洞攻击、客户端绕行与文件上传攻击、弱与不安全的加密算法攻击、暴力破解与HTTP Header攻击、HTTP参数污染\篡改与缓存溢出攻击,还讲解了两种安全测试工具的使用,包括Burp Suite和ZAP。 《网络空间安全实验教程》既可作为高等院校计算机类、信息类、工程和管理类专业网络安全相关课程的教材,也可作为软件开发工程师、软件测试工程师、信息安全工程师、信息安全架构师等的参考书或培训指导书。
-
CTF竞赛权威指南杨超 著本书专注于Linux二进制安全。全书包含12章, 从二进制底层开始, 结合源码详细分析了常见的二进制安全漏洞、 缓解机制以及漏洞利用方法, 并辅以分析工具和环境搭建的讲解. 本书在素材的选择上较为连续、 完整, 每个知识点均配以经典例题, 并花费了太量篇幅深入讲解,以最大程度地还原分析思路和解题过程. 读者完全可以依据本书自主、 系统性地学习, 达到举 反三的效果. 本书主要面向CTF初学者, 也适合对CTF感兴趣的人群学习.
-
网络空间系统安全概论石文昌 著因为与人类的切身利益相伴,网络空间中的系统引发了很多棘手的、愁人的安全问题,如何应对?单纯分析案例是不够的,仅仅探讨原理也是不足的。本书要告诉读者,系统的形态已从单机拓展到了网络,又延伸到了云计算环境,并已然形成生态系统,应对系统安全问题需要有对抗观、发展观、系统观和生态观。本书以该理念为指引,阐述网络空间系统安全的核心思想、原理、技术和方法。 案例分析与理论阐述是贯穿全书的主线。本书在阐明系统安全的整体概念和整体应对方法的基础上,主要从硬件、操作系统、数据库系统、应用软件等方面考察网络空间系统的关键组件,分析它们的安全能力,以便帮助读者理解由它们的相互作用形成的网络空间系统的安全性。安全能力分析主要从事前防御和事后补救两个方面展开。由于身份认证机制是安全攻击要突破的第一道防线,因此本书首先对它进行了介绍。安全机制需要由安全模型支撑,因为安全模型一般比较抽象,不易理解,所以本书介绍的典型安全模型基本上都在书中的实际案例中有所应用。
-
白帽子安全开发实战赵海锋 著《白帽子安全开发实战》介绍了常见的渗透测试工具与防御系统的原理、开发过程及使用方法。大部分系统是用Go语言开发的,部分系统是用OpenResty/Lua语言开发的。这两种语言都有简单易学、开发效率高的特点。 全书共10章,分3篇来组织内容。第1篇为安全开发基础,介绍了常见的安全防护体系、安全开发对白帽子和企业安全建设的重要作用,以及Go语言与OpenResty/Lua语言开发环境的配置等;第2篇为渗透测试工具开发,讲解了扫描器、常见的后门、xiu探器等常见的渗透测试工具的原理、开发和防御方法;第3篇为安全防御系统开发,介绍了恶意流量分析系统、Exchange邮箱安全网关、蜜罐与欺骗防御系统、代理蜜罐、Web应用防火墙与零信任安全网关的原理与开发过程。 《白帽子安全开发实战》适合信息安全从业者、安全产品开发人员、系统管理员、网络安全与信息安全爱好者及开源技术爱好者等阅读学习。
-
食品安全事件对农产品的价格冲击效应及非对称传递机制研究苗珊珊 著《食品安全事件对农产品的价格冲击效应及非对称传递机制研究》首先对产业链升级的三种模式进行归纳,考察这三种模式的演化过程、特征及发展趋势,分析促使产业链升级的内在因素;借鉴农业经济学、产业经济学、宏观经济学、供应链管理理论等相关研究成果,系统分析食品安全事件,中击对产业链各环节的影响及其价格波动特征。然后,从中国食品安全事件的风险分析入手,通过构建系统风险的贝叶斯网络结构图,对食品安全事件各环节风险来源及要素构成进行了系统分析。以生猪疫情突发事件为例,探讨食品安全事件的发生、发展以及转折不同阶段的机理变化,对生猪疫情突发事件的预警、处置和收尾3个阶段进行应对策略分析。在此基础上,分别以生猪疫情突发事件和重大禽流感事件为例,分析食品安全事件对产业链价格的随机冲击效应,考察生鲜农产品价格的突变特征,系统分析生猪疫情突发事件冲击的ARCH效应、门限效应、区制转移效应;并以美国食品召回事件为例,识别美国食品召回事件风险来源和要素构成,从而为我国食品安全事件的应对提供经验借鉴。最后,提出产业链升级背景下食品安全事件的价格调控政策。借鉴西方发达国家应对突发事件的价格调控经验,提出熨平波动周期、促进产业恢复、防止危机扩散等减少突发事件对产业冲击的政策选择和优化方案建议。