信息安全
-
树莓派渗透测试实战[美] 约瑟夫·穆尼斯(Joseph Muniz) 著;朱筱丹 译《树莓派渗透测试实战》讲解了使用便携廉价的树莓派搭配Kali Linux进行渗透测试的方法。《树莓派渗透测试实战》分为6章,介绍了树莓派和Kali Linux的基础知识、适用于树莓派的Kali Linux ARM版本的基本知识和环境优化、渗透测试相关的知识、树莓派的各种攻击手段、渗透测试后的工作,以及与树莓派相关的其他项目。《树莓派渗透测试实战》内容组织有序,通过步骤式讲解来凸显实用性和实操性,适合信息安全从业人员阅读。 -
大数据时代王融 著结合当前大数据发展浪潮新形势,在对大数据产业、应用、技术做概貌介绍的基础上,重点阐述国内外有关大数据发展的重要规则,包括在数据保护、数据交易、数据跨境流动、数据开放等方面的国家战略、立法、监管政策,既包括对规则的全面系统介绍,也包括国际上围绕相关规则的新发展动态,并能够落脚于国内大数据发展的需要,为企业开展大数据应用与商业实务提供可具操作性的合规指南,为政府等监管机构了解国外数据规则体系。 -
网络攻击与漏洞利用[美] Matthew Monte 著;晏峰 译制定攻防策略来强化网络安全仅凭防御来应对网络攻击显然不够。为切实有效地提高安全性,需要一个纳入统一架构的攻防策略。网络攻击与漏洞利用安全攻防策略为制定完备攻防策略提供了全面、清晰的路线图,以帮助你阻止黑客行为和计算机间谍行为。本书作者MatthewMonte是资深安全专家,一直为政府和企业开发漏洞检测工具和安全工具。本书指导你*单项技术的限制,开发影响更深远、更长效的解决方案。本书将讲解安全工具及其用法,简要介绍计算机操作的固有属性以及网络攻击和利用原理;并呈现多个实例,解释其工作方式、所用工具以及应用时需要的资源。主要内容●理解计算机漏洞利用的基本概念●学习系统攻击以及所用工具的本质●分析进攻战略以及黑客如何尝试保持其优势●更好地理解防御战略●学习当前方法为何不能改变战略平衡●了解如何发起有力进攻,如何构建坚如磐石的战略防线来阻挡攻击和漏洞利用就网络安全而言,我们处在一个法律和风俗仍不断演变的世界中。本书将列出有关策略、工具和实现的明确指导意见,以及阻止系统性计算机间谍和信息窃取的实用建议。 -
新技术应用等级保护安全设计与实现李超 著针对云计算、物联网、工业控制三种新型计算系统,分三个篇章对开展信息系统安全等级保护设计方法进行阐述。具体每一篇章分为概述、等级保护目标和总体要求、系统的安全体系结构、系统安全技术设计与实现方法、实现案例。(1)概述部分主要介绍系统概念、体系结构、基本模型等;(2)风险分析部分主要介绍系统面临的各类安全威胁及风险因素;(3)等级保护总体目标部分主要介绍系统应实现的等级保护要求;(4)安全设计与实现方法部分主要介绍系统安全实现方法;(5)案例部分以实际实施经验展示具体实践应用。 -
网络安全管理与技术防护吴培飞,陈云志 编本书作为信息安全知识普及与技术推广教材,不仅能够为初学信息安全技术的学生提供全面、实用的技术和理论基础,而且能有效培养学生信息安全的防御能力。 本书的编写融入了编者丰富的教学和企业实践经验,内容安排合理,全书共9个项目,内容包括网络安全初探、网络环境搭建与安全维护、典型内网协议攻击与防御、利用ACL技术实现对园区网络的安全管理、网络入侵检测与防御、信息系统安全评估、信息系统安全等级保护测评、典型校园安全网络方案设计、网络设计模型与架构。内容涉及现代网络安全项目实施实际过程中遇到的各种典型问题的主流解决方案及实施步骤。 -
网络安全刘建伟,王育民全书共分3篇15章。第1篇为网络安全基础,共3章,主要讨论网络安全的基础知识;第2篇为密码学基础,共5章,详细讨论各种密码算法和技术,特别深入地介绍我国已公布的标准密码算法;第3篇为网络安全技术与应用,共7章,深入介绍网络实践中常用的一些网络安全技术及产品。本书内容丰富,概念清楚,语言精练。在网络安全基本知识和密码学理论的阐述上,力求深入浅出,通俗易懂;在网络安全技术与产品的讲解上,力求理论联系实际,面向具体应用。本书在每章的后面提供了思考题和练习题,以便于读者巩固所学的知识点;在书末也提供了大量的参考文献,便于有兴趣的读者继续深入学习有关内容。本书可作为信息安全、信息对抗技术、密码学等专业的本科生教材,也可以用作网络空间安全一级学科的研究生教材。对于广大网络安全工程师、网络管理员和IT从业人员来说,本书也是很好的参考书和培训教材。 -
大数据时代的隐私(美)特雷莎·M·佩顿 西奥多·克莱普尔 著技术是把双刃剑,当我们在积极拥抱新技术的同时,也不能忽视其所带来的风险,比如当今大数据时代个人隐私和安全问题。本书是两位作者结合各自出色的专业知识和丰富的从业经验为大众倾力奉献的一本大数据时代隐私问题的普及读物。书中展示了我们在家庭和工作中的日常活动是如何成为大数据收集的一部分的。同时,列举大量的大数据应用以及安全和隐私相关案例,包括企业如何利用大数据进行营销、执法机构如何利用大数据执法等,也包括不法分子如何利用非法或合法的手段获取数据,如何利用社交网络进行犯罪。针对上述问题,本书也列出了一些工具、技巧用来检查和防范,这在当前很有现实意义。 -
信息安全原理与技术郭亚军,宋建华,李莉,董慧慧本书系统地介绍了信息安全的基本原理和基本技术。全书共11章,包括信息安全的数学基础,对称密码技术、公钥密码技术、消息认证与数字签名、身份认证与访问控制、网络安全协议、公钥基础设施、防火墙、入侵检测和恶意代码等内容。本书体现以读者为中心的思想。为了让读者充分理解每一章节内容以及它们之间的联系,每一章附有本章导读,并用大量的实例帮助读者理解重点知识和难点知识。本书可作为计算机、信息安全、通信等专业的本科生以及低年级的研究生的教材,也可作为从事与信息安全相关专业的教学、科研和工程技术人员的参考书。 -
食品安全与质量控制技术李波《食品安全与质量控制技术》系统介绍了食品加工中的安全与质量控制技术,包括CMP、SSOP、HACCP、ISO 22000的原则和方法,并且根据加工方式和原料的不同,对食品安全与质量控制技术在罐头、饮料、焙烤食品、油炸食品、速冻食品、糖果、干制食品、膨化食品、发酵食品、肉制品、乳制品、水产品等重要食品行业的具体应用进行了详细阐述。《食品安全与质量控制技术》可作为高等学校食品质量与安全、食品科学与工程等相关专业的教材,也可供从事食品质量与安全管理、食品科学技术研究与教学培训、食品生产经营等人员参考。 -
恶意软件分析与检测王俊峰 等 著伴随恶意代码种类和数量的不断增加,对恶意代码分析方法提出更高要求,在传统的特征码检测方法与启发式检测方法存在样本分析成本过高、无法有效检测未知恶意软件等问题;新型基于机器学习的恶意软件检测方法能够提高分析效率以及改善未知恶意软件检测性能,但存在软件特征语义信息不明显、特征数量庞大以及检测模型过度依赖训练样本等缺点。另一方面,对于感染后宿主软件中恶意注入代码的局部识别方面,现有技术有较高的恶意代码分析成本,且无法对未知感染的结果进行有效识别。本文重点以各类操作系统可执行代码为研究对象,提出的新方法能够在一定程度上解决恶意代码分析中所需要的通用化要求,为降低恶意代码分析成本、提高分析效率以及应对未知恶意代码提供新的解决方案。
