信息安全
-
黑客攻防从入门到精通王叶,武新华,张明真 著《黑客攻防从入门到精通(绝招版)第2版》以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,对各个知识点进行了详细介绍,并介绍了相关代表性产品和工具的使用方法,使得读者可对网络安全主动防护及黑客入侵主动防御等代表性技术有一个全面认识。此外,《黑客攻防从入门到精通(绝招版)第2版》还从黑客入侵防护应用角度给出了相对独立内容的论述,使读者对如何构建一个实用的黑客入侵防范体系有基本概念和思路。
-
网络空间内生安全邬江兴 著《网络空间内生安全——拟态防御与广义鲁棒控制(上册)》从“结构决定功能”的内源性安全机理诠释了改变游戏规则的“网络空间拟态防御”思想与技术形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法问题等。通过包括原理验证在内的应用实例和权威测试评估报告等相关材料,从理论与实践的结合上,证明了由创新的动态异构冗余构造形成的内生安全机制。作为一种不可或缺的使能技术,可赋予 IT、ICT、CPS 等相关领域新一代软硬件产品高可信、高可靠、高可用三位一体的内生安全机制与融合式防御功能。
-
黑客攻防从入门到精通王叶,李瑞华,孟繁华 著《黑客攻防从入门到精通:实战篇(第2版)》重点内容:认识黑客:介绍黑客攻击前对信息的扫描与**以及网络监控技巧介绍系统常见漏洞攻击与防御技巧认识病毒并介绍病毒入侵与防御技巧,同时曝光制作简单病毒的操作认识木马并介绍木马的伪装与生成、加壳与脱壳以及木马的清除介绍通过入侵检测技术自动检测可疑行为,在系统受到危害前发出警告,防患于未然介绍代理和日志清除技术,此为黑客入侵常用的隐藏和清除入侵痕迹的手段介绍几种常见的远程控制技术,通过远程控制不需要亲自接触用户的计算机,而可以对该计算机进行操作,如今该技术在远程教育、远程协助、远程维护等方向应用较多介绍NTFS文件、多媒体、Word文件、光盘等的常见加密/解密技术,以及几种常用的加密/解密工具介绍常见的网络欺骗方式以及防范方法介绍SQL注入、网络钓鱼等常见网站攻击手法,并给出了预防措施介绍系统和数据的备份与恢复,在系统遭受木马病毒攻击而无法使用时,备份与恢复就能够发挥其作用介绍间谍软件的清除和系统清理,以保证系统环境更加安全介绍常用购物软件、银行APP软件的安全防护措施,以及常用手机安全软件的设置《黑客攻防从入门到精通 实战篇 第2版》读者对象:没有多少计算机操作基础的广大读者需要获得数据保护的日常办公人员相关网络管理人员、网吧工作人员喜欢钻研黑客技术但编程基础薄弱的读者计算机技术爱好者
-
云存储安全实践陈驰 等 著本书是“网络空间安全系列丛书”之一。作为中国科学院大学研究生教学辅助用书,本书基于对象存储云服务,构建一个云计算环境下的文件存储应用程序(云盘)。全书共分为5章,首先介绍安全云存储的相关知识,然后介绍如何搭建安全云存储系统的开发环境,接着介绍安全云存储系统基础安全服务的实现方法以及安全云存储系统的数据安全服务,最后介绍安全云存储系统的更新、测试与发布。
-
从实践中学习Nessus与OpenVAS漏洞扫描大学霸IT达人 著本书基于Nessus和OpenVAS这两款软件,结合大量实例讲解如何进行漏洞扫描。本书共16章,分为3篇。第1篇为“漏洞扫描概述”,涵盖漏洞扫描基础和准备目标靶机等内容;第2篇为“Nessus漏洞扫描”,涵盖Nessus的基础知识、主机发现、漏洞扫描、专项扫描、特定漏洞扫描、自定义扫描模板和导出报告等内容;第3篇为“OpenVAS漏洞扫描”,涵盖OpenVAS的基础知识、准备工作、信息收集、通用模板扫描、生成报告、资产管理和高级维护等内容。本书适合渗透测试人员、网络维护人员、信息安全爱好者阅读。通过阅读本书,读者可以了解和掌握漏洞扫描的原理,熟悉Nessus和OpenVAS软件的使用方法,并掌握漏洞扫描的技巧,从而保障网络信息安全。
-
互联网安全建设从0到1林鹏 著本书详细介绍互联网安全建设的方法、工具、实践,包含互联网整体防御功能的建设,涉及网络安全的方方面面,主要内容包括:主机安全、网络安全、开发安全、运维安全、内网安全、日志分析、安全平台、安全监控、应急响应、业务安全、风控体系建设、数据与隐私安全、安全体系建设等。
-
网络空间内生安全邬江兴 著《网络空间内生安全——拟态防御与广义鲁棒控制(下册)》从“结构决定功能”的内源性安全机理诠释了改变游戏规则的“网络空间拟态防御”思想与技术形成过程、原意与愿景、原理与方法、实现基础与工程代价以及尚需完善的理论和方法问题等。通过包括原理验证在内的应用实例和权威测试评估报告等相关材料,从理论与实践的结合上,证明了由创新的动态异构冗余构造形成的内生安全机制。作为一种不可或缺的使能技术,可赋予IT、ICT、CPS等相关领域新一代软硬件产品高可信、高可靠、高可用三位一体的内生安全机制与融合式防御功能。
-
从实践中学习Web防火墙构建张博 著本书是一本全面介绍Nginx及其相关模块的技术书籍,是国内首本深入介绍Web防火墙原理和架构的书籍。本书的编写版本为Nginx 1.11和Naxsi 0.56。本书共13章。第1章介绍了iptables的基本知识;第2章介绍了IP标头和TCP段结构,以及网络层的攻击与防御;第3章介绍了传输层的攻击与防御;第4章介绍了应用层的攻击与防御;第5章介绍了Web防火墙的发展史及WAF种类;第6章介绍了Naxsi模块;第7章介绍了动态限流模块ngx_dynamic_limit_req_module的原理及具体应用;第8章介绍了RedisPushIptables模块;第9章构建自己定制的Web防火墙;第10章介绍了Nginx的开发;第11章介绍了Nginx模块config文件的编写及调试;第12章介绍了Redis模块的开发及RedisPushIptables的代码拆解;第13章介绍了逆向分析的思路及Rootkit攻击示范。
-
信息技术安全评估准则吴世忠,叶晓俊,李守鹏,石竑松 著《信息技术安全评估准则:源流、方法与实践》在概述信息技术(IT)安全评估准则发展过程、基本概念及评估模型基础上,对GB/T18336中预定义的安全功能和安全保障相关的类、族、组件和元素进行了剖析,并按照IT产品安全开发周期这一思路分别论述了标准用户如何采用保护轮廓(PP)结构规范地表达IT产品消费者的安全要求,IT产品开发者如何采用安全目标(ST)结构规范地描述IT产品的安全解决方案并准备相应的评估证据,在此基础上还论述了IT产品安全评估的基本流程,以及评估者如何基于信息技术安全评估准则采用合理的测试方法与技术对IT产品进行安全评估。为了增加可读性,《信息技术安全评估准则:源流、方法与实践》列举了大量的实例以帮助读者理解GB/T18336标准的应用方法和技术。《信息技术安全评估准则:源流、方法与实践》结合了编者在制定、修订GB/T18336及其相关国家标准和规范,以及从事IT产品安全测评时所获得的经验,阐述了GB/T18336不同用户角色在标准应用过程中的任务分工,给出了从事IT产品安全评估需要掌握的知识、方法和技术,对提升各类用户理解和运用GB/T18336标准有一定指导意义。信息技术安全评估准则是世界公认的信息安全领域的重要基础性标准。《信息技术安全评估准则:源流、方法与实践》有助于高校网络空间安全、软件工程、信息系统等专业的本科生、研究生理解和掌握这一标准,可作为教材使用。
-
黑客攻防从入门到精通李书梅,张明真 著《黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)》重点内容:《黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)》紧紧围绕“攻”“防”两个不同的角度,在讲解黑客攻击手段的同时,介绍了相应的防范方法,图文并茂地再现了网络入侵与防御的全过程。《黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)》读者对象:没有多少计算机操作基础的广大读者需要获得数据保护的日常办公人员相关网络管理人员、网吧工作人员喜欢钻研黑客技术但编程基础薄弱的读者计算机技术爱好者