信息安全
-
云计算安全体系陈驰,于晶 著本书是《信息安全国家重点实验室信息安全丛书》之一。全书主要内容涵盖了云计算安全各个方面的问题,如云计算概念、云计算技术的发展历程、云计算面临的各种安全风险、云计算安全架构、云计算安全部署、云计算物理安全、云计算虚拟化安全、云计算数据安全、云计算应用安全、云计算安全管理、云计算安全标准和安全评估及业界云计算安全发展动态等。?本书可作为广大计算机用户、系统管理员、计算机安全技术人员,以及对云计算安全感兴趣的企业管理人员的技术参考书;也可用作高等院校信息安全、计算机及其他信息学科的高年级本科生或研究生的教材,以及用作信息安全职业培训的教材。 -
网络入侵检测原理与技术研究张宝军本书比较全面系统地反映网络入侵检测技术的发展历史、国内外研究现状、研究内容以及取得的研究成果; 深入分析现有网络和应用存在的安全隐患,以及网络攻击的行为特征; 系统介绍各种网络入侵检测技术的工作原理; 鉴于无线移动网络的发展,本书另辟新章,系统介绍无线移动网络的特点,存在的安全隐患,面对的安全威胁,以及相应的检测技术;指出当前网络入侵检测技术研究的热点和难点。对于专业性的技术原理和算法,配以详尽的示例图和文字说明,将复杂的专业技术原理以浅显明了的方式表达出来。 对于普通读者,可以帮助其了解网络入侵检测技术的研究情况;对于研究人员,可以帮助其尽快了解该网络入侵检测技术的研究现状、技术原理、研究热点和难点,找到自己的研究方向。 图文并茂,表述生动,实用性强。 -
黑客攻击与防范实战从入门到精通龙马工作室 著《黑客攻击与防范实战从入门到精通(超值版)》通过精选案例引导读者深入学习,系统地介绍了黑客攻击与防范的相关知识和方法。全书共15章。第1~4章主要介绍黑客攻防的入门知识,包括黑客攻防的基础知识、黑客常用的攻击方法、Windows系统漏洞攻防,以及系统入侵与远程控制攻防等;第5~7章主要介绍木马与病毒的防御策略,包括数据安全防御策略、木马攻防策略,以及常见病毒的防御技巧等;第8~11章主要介绍网上信息的保护方法,包括密码的保护、网站攻击的防御、QQ账号和聊天记录的保护,以及后门技术与日志清除方法等;第12~13章主要介绍无线网络和手持数码设备的防黑策略等;第14~15章主要介绍系统防范和数据维护方法,以及相关的电脑安全防御工具等。在《黑客攻击与防范实战从入门到精通(超值版)》附赠的DVD多媒体教学光盘中,包含了15小时与图书内容同步的教学录像。此外,还赠送了大量相关学习内容的教学录像及辅助学习电子书等。为了满足读者在手机和平板电脑上学习的需要,光盘中还赠送了本书教学录像的手机版视频学习文件。《黑客攻击与防范实战从入门到精通(超值版)》不仅适合黑客攻击与防范的初、中级用户学习使用,也可以作为各类院校相关专业学生和电脑培训班学员的教材或辅导用书。 -
Forefront TMG 2010防火墙配置与管理指南王春海 著本书主要介绍使用Forefront TMG 2010组网络服务器与VPN网络的内容,本书介绍的网络服务器是低成本、高性能、高安全、可扩展,而客户端采用Windows XP、Windows Server 2003、Windows Vista、Windows 7、Windows Server 2008内置的VPN客户端,对终端用户的要求低。本书内容全面、配置步骤详细、具有完整的使用案例,并且本书的内容已经经过生产环境的检验,是可以实际使用的。本书适合作为网络培训机构的专业培训教材,也适合读者自学使用;另外,本书对于正从事VPN网络组建的工作人员提高技术水平,增加组网经验有极大帮助。重点内容实验环境的搭建Internet-Forefront TMG代理服务器配置发布受Forefront TMG保护的服务器规划Forefront TMG网络拓扑Forefront Web代理客户端Forefront TMG防火墙客户端使用Forefront TMG VPN功能配置VPN网络安装、配置Windows独立证书服务器组建Forefront TMG独立阵列组建EMS管理的阵列Forefront TMG企业应用案例ISA Server与Forefront TMG经典应用ISA Server与Forefront TMG疑难故障排除 -
系统防护、网络安全与黑客攻防实用宝典俞朝晖,王长征,赵怡程 编本书以计算机安全与黑客攻防技术为主题,从计算机系统安全、网络应用安全、黑客攻防技术、办公和移动存储数据安全保护等几个方面,全面详细地介绍了计算机网络安全和黑客攻防技术方面的应用技术。 -
网络安全基础徐国天,段严兵 编《网络安全基础/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材》共分为11章,按照TCP/IP协议族的层次结构,从下至上按照数据链路层、网络层、传输层、应用层的次序展开,重点研究各层主要协议的基本原理、相关协议存在的漏洞以及利用这些安全漏洞实施的网络攻击和攻击痕迹的提取分析方法。《网络安全基础/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材》主要的学习目标包括:掌握借助Sniffer Pro来分析各种网络协议的方法,学习利用协议漏洞实施的网络攻击,掌握网络设备的配置方法,掌握在网络设备中提取入侵痕迹的方法。传统的计算机网络教材侧重讲解TCP/IP的基本原理,与之不同,《网络安全基础/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材》重点讲解TCP/IP的相关安全漏洞,以及如何利用这些安全漏洞实施网络攻击。与普通的网络安全类教材重点讲解安全漏洞的防御措施不同,《网络安全基础/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材》侧重研究网络攻击之后如何提取入侵痕迹。与普通的计算机网络教材直接讲解协议原理不同,《网络安全基础/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材》借助协议分析仪Sniffer Pro来学习网络协议,这样能使学生对网络协议有一个清晰、直观的认识。《网络安全基础/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材》可作为高等院校信息安全、网络安全类等专业的教材,也可供高校计算机类、信息类相关专业的师生参考。 -
网络安全基础(美)斯托林斯(William Stallings)著 白国强 等译《世界著名计算机教材精选·网络安全基础:应用与标准(第5版)》由著名作者William Stallings编写,是网络安全领域最重要、影响最广泛的教材。《世界著名计算机教材精选·网络安全基础:应用与标准(第5版)》是网络安全方面的一本人门书籍,系统地介绍了网络安全的基础知识,包括构成网络安全原理所必需的密码学知识、网络安全原理和主要的工业标准与应用。全书分为三大部分:第一部分为密码学,主要介绍对称加密方法、公钥密码学原理和消息认证方法;第二部分为网络安全应用,主要介绍网络安全解决方案中的密钥分配,用户认证、网络访问控制、云安全、传输层安全、无线网络安全,电子邮件安全和IP层安全等方面的重要协议或工业标准;第三部分为系统安全,主要介绍互联网系统中的恶意软件、入侵者和防火墙等方面内容。《世界著名计算机教材精选·网络安全基础:应用与标准(第5版)》适合作为本科生或研究生网络安全课程的教材,也可作为从事计算机,通信和电子工程等领域的科技人员理解网络安全基本原理的参考用书。 -
你的个人信息安全吗李瑞民 著没完没了的垃圾邮件,防不胜防的银行卡盗刷,莫名其妙的推销电话,闻虎色变的病毒木马……一时间,我们突然意识到,现代生活中,伴随着快速和便捷,我们也面临着越来越多的危险。抽丝剥茧,我们发现,上述危险的源头正是个人信息的泄露,而减少或杜绝上述危险的方法就是避免个人信息的泄露。《你的个人信息安全吗(双色)》共分为三部分。第1部分主要介绍如何设置简单且安全的密码、如何通过加密拒绝"不速之客"、如何通过证据防御抵赖老手等通用内容。第2部分主要包括使用计算机上网时的数据保护、如何识别安全网址、QQ聊天安全、病毒和木马的防治等内容。第3部分是本书最独特的一部分,主要介绍家庭生活中座机电话、手机、银行卡、纸质证件等的使用安全:我们会惊讶地发现,原来数码相机、汽车电子钥匙、门卡、快递单、求职简历,甚至是垃圾,都有可能成为个人信息泄露的途径。为此,我们只有在接受新技术、享受新技术带来的便利的同时,关注自己的信息安全,主动保护自己的个人信息,才能做到事前防患于未然,事后把损失降到最低。《你的个人信息安全吗(双色)》适合生活中关注个人信息安全的读者阅读。《你的个人信息安全吗(双色)》语言通俗易懂,即使是不懂计算机、不擅长使用网络、不经常接触新技术的读者,也能够理解其中的概念和方法,并将之应用于现实生活中。 -
破坏之王·DDoS攻击与防范深度剖析鲍旭华,洪海,曹志华 著网际空间的发展带来了机遇,也带来了威胁,ddos是其中最具破坏力的攻击之一。本书从不同角度对ddos进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在攻击我?攻击我的目的是什么?攻击者怎样进行攻击?我该如何保护自己?全书共分7章。第1章讲述了ddos的发展历史,梳理了探索期、工具化、武器化和普及化的过程。第2章介绍了ddos攻击的主要来源—僵尸网络,对于其发展、组建和危害进行了讨论,并专门介绍了自愿型僵尸网络。第3章讲解了ddos的主要攻击方法,包括攻击网络带宽资源型、攻击系统资源型以及攻击应用资源型。第4章列举了攻击者使用的主要ddos工具,对于综合性工具、压力测试工具和专业攻击工具分别举例详细介绍。第5章从攻击者的角度讨论了ddos的成本和收益问题。第6章分析了ddos的治理和缓解方法,对源头、路径和反射点的治理以及稀释和清洗技术进行了介绍。第7章展望未来,对网络战、apt攻击和大数据技术进行了一些探讨。《破坏之王:ddos攻击与防范深度剖析》适合各类人员阅读,信息安全专业的学生和爱好者、从事信息安全的咨询和运维人员、企业it策略的制定者,都可以从中找到自己感兴趣的部分。 -
黑客与设计(美)David,Kadavy 著,苑永凯 译《黑客与设计:剖析设计之美的秘密》面向对于视觉艺术及技巧并不熟稔的软件开发人员,用心拾取艺术史上的众多知名概念及代表作品加以细致解读,并辅以多视角的延展剖析,以期使读者洞彻与把握现今设计概念和技巧的来源及趋势,从而将之更好地融合于业务实践中。《黑客与设计:剖析设计之美的秘密》题材广泛,实例丰富,实为一本不可多得的Web及移动应用设计指南。《黑客与设计:剖析设计之美的秘密》适合Web及移动应用的开发人员与设计师阅读。
