信息安全
-
信息安全保卫战雷万云 等编著本书定位于一个组织信息安全建设理论、技术、策略方法以及实践案例的介绍和论述,描述当今信息化社会环境下,如何打赢信息安全保卫战。全书分为11章,首先综述了信息化社会的信息安全威胁,说明打赢信息安全保卫战的重要意义。其次论述了信息安全发展历程和信息安全标准以及云计算安全发展状况。再次,提出了企业信息安全框架的概念和内容,最后给出了一个组织信息安全框架建设的策略与方法以及实践案例,帮助读者形成信息安全建设的思路和系统的方法路径以及最佳实践。本书面向组织的管理者、CIO和从事信息化、信息安全建设的IT人;其次是咨询公司的业务和IT咨询人员以及企业信息安全项目实施人员。对于大专院校的师生们进一步系统地认识企业信息安全建设、形成科学系统的信息安全建设思路是一个绝好的参考书。基于云计算理念,本书提出一个组织的整体安全框架,从组织的战略、业务出发,结合安全标准和业界最佳实践,形成系统的信息安全建设方法路径。帮助组织定位安全现状,了解安全需求,实施安全建设,以打赢信息安全保卫战。 -
网络黑帮(美)米沙·格兰尼(Misha Glenny) 著 周大昕 译《网络黑帮:追踪诈骗犯、黑客与网络骗子》是一部真实、全面展示网络犯罪的作品,每一个和电脑打交道的人都应该读一读。在真实世界中,我们会记得关窗、锁门,加上各种防盗措施。。然而上网时,我们却很少主动防御,因为网络中的危险不像凌晨两点的治安糟糕地区那样明显。可是,一个看来完全正常的网络,潜藏着无数危险。这里活跃着诈骗犯、黑客、小偷、间谍……你不经意间的一次点击,或许就泄露了你的隐私和身份信息。你用来和朋友聊天及网购的电脑,或许成了用来攻击他人的僵尸电脑。相比于现实世界,网络的高科技使得受害人在全然不知的情况下就遭受了损失。网络的隐匿性,也使得警匪双方的身份更加莫名和难以掌握,于是一幕幕无间道就在虚拟世界中上演。三年来,作者跟踪了美国和欧洲几大网络罪案,查阅大量资料和档案,进行了约200小时的访谈,用几个互有联系的真实案件,讲述了一个关于现代犯罪如何没有国界、如何阴暗,以及多么不容易被打击的故事。书中出现的都是真实的人物和真实的事件,为读者展示了网络令人惊诧甚至骇人听闻的另一面。 -
信息安全新技术杨义先,马春光,钮心忻 等著《信息安全专业系列教材:信息安全新技术(第2版)》对国内外网络信息安全方面有代表性的最新技术作了系统而详细的总结。全书共10章,分别对信息隐藏技术、数字水印技术、多媒体信息伪装技术、入侵检测技术、电子支付技术、网络安全协议、智能卡安全技术、公钥基础设施(PKI)、物联网安全和无线网络安全技术等进行了充分的论述。《信息安全专业系列教材:信息安全新技术(第2版)》内容翔实,叙述通俗易懂。可作为通信与电子系统、信号与信息处理、密码学、信息安全、计算机应用等专业的研究生、本科生和大专生相关课程的教学参考书。也可作为从事国家网络信息安全工作人员提高业务水平的实用工具书。同时,《信息安全专业系列教材:信息安全新技术(第2版)》也可作为国内网络安全、计算机安全和信息安全领域相关人员的技术培训教材。 -
信息安全实验教程周亚建,郑康锋,武斌 等著《信息安全实验教程》选择信息安全实验教学中最基本、最重要的内容作为切入点,深入到源代码层面讲解几种典型密码算法的原理,剖析各种信息安全技术实现的真实方式,旨在帮助读者深入探究算法与技术的原理,掌握运用所学知识解决各种具体问题的基本方法,提高其编程能力。《信息安全实验教程》分为密码学实验和网络安全实验两大部分,密码学实验部分包括实验1到实验6,内容覆盖古典密码的加密与密码分析、DES算法的加/解密原理及其差分分析和公钥密码算法的加/解密及信息隐藏等内容;网络安全实验部分由实验7到实验14组成,主要涉及常见的网络攻击技术(扫描、口令破解和嗅探DoS/DDoS攻击等)内容。 -
网络安全体系结构(美)Sean Convery 著 田果,刘丹宁 译《网络安全体系结构》是一本安全网络的设计指南,旨在帮助读者设计出符合可满足不同安全需求的网络环境。全书共分为4个部分和3个附录。第一部分介绍了设计安全网络的一些基础概念,提供了设计安全网络的先决条件以及进行安全网络设计所需的基本元素,为后续章节打下基础。第二部分全面讨论了可供安全设计人员使用的各类技术,以及使用不同技术来设计网络安全解决方案时需要予以考虑的因素。第三部分针对不同的网络环境,介绍了它们各自的设计方式。第四部分介绍了如何保障网络管理的安全性,同时对一些设计案例进行了研究,最后对全书做了总结。附录A对书中使用过的一些术语进行了介绍。附录B提供了各章测试题的参考答案。附录C则提供了安全网络设计中,一些设计文档的起草范例。鉴于《网络安全体系结构》强调安全网络的“设计”,因此《网络安全体系结构》的主要目标群体是网络安全领域的售前工程师和企业网络的运维人员。此外,《网络安全体系结构》同样适合其他网络/安全操作工程师、IT经理和CIO及各类对网络安全感兴趣的专业人士阅读和参考。 -
数字水印技术及应用许文丽数字水印技术的研究涉及信息学、密码学、计算机科学、数字信号处理、图像处理、模式识别等多种学科,具有广阔的应用前景。本书详尽地给出了图像数字水印的各种应用算法及实例,理论基础全面,参考性和可操作性强。本书可以作为通信与电子系统、信号与信息处理等专业的高年级本科生和研究生的入门教材或参考书,还可以作为信息安全与保密通信、多媒体数字产品保护和电子商务安全等领域的技术人员和管理人员的参考书。 -
Web应用安全威胁与防治王文君,李建蒙 著《Web应用安全威胁与防治:基于OWASP Top 10与ESAPI》是一本讲解Web应用中最常见的安全风险以及解决方案的实用教材。它以当今公认的安全权威机构OWASP(Open Web Application Security Project)制定的OWASPTop 10为蓝本,介绍了十项最严重的Web应用程序安全风险,并利用ESAPI(Enterprise Security API)提出了解决方案。本书共有五篇,第1篇通过几个故事引领读者进入安全的世界;第2篇是基础知识篇,读者可以了解基本的Web应用安全的技术和知识;第3篇介绍了常用的安全测试和扫描工具;第4篇介绍了各种威胁以及测试和解决方案;第5篇在前几篇的基础上,总结在设计和编码过程中的安全原则。本书各章以一个生动的小故事或者实例开头,让读者快速了解其中的安全问题,然后分析其产生的原因和测试方法并提出有效的解决方案,最后列出处理相关问题的检查列表,帮助读者在以后的工作和学习中更好地理解和处理类似的问题。读完本书之后,相信读者可以将学过的内容应用到Web应用安全设计、开发、测试中,提高Web应用程序的安全,也可以很有信心地向客户熟练地讲解Web应用安全威胁和攻防,并在自己的事业发展中有更多的收获。本书适用于Web开发人员、设计人员、测试人员、架构师、项目经理、安全咨询顾问等。本书也可以作为对Web应用安全有兴趣的高校学生的教材,是一本实用的讲解Web应用安全的教材和使用手册。 -
网络安全技术及实训童均,陈学平 著《全国高等院校计算机职业技能应用规划教材:网络安全技术及实训》从网络系统安全管理和应用的角度出发,重点介绍网络安全技术及其应用的各个方面,各章在介绍网络安全技术后均配以相应的实践内容或应用实例,体现培养读者网络安全及管理技术的应用能力和实践操作技能的特色。《全国高等院校计算机职业技能应用规划教材:网络安全技术及实训》对原理、技术难点介绍适度,将理论知谚{和实际应用紧密地结合在一起,典型实例的应用性和可操作性强,便于学生学习和实践,内容安排合理,重点突出,文字简明,语言通俗易懂。《全国高等院校计算机职业技能应用规划教材:网络安全技术及实训》可作为普通高校计算机、通信、信息安全等专业学生的网络安全实训教材,也可作为网络管理人员、网络工程技术人员、信息安全管理人员以及对网络安全感兴趣的读者的参考书。 -
信息安全技术教程杜彦辉 等编著《教育部实用型信息技术人才培养系列教材:信息安全技术教程》从信息安全领域的基础入手,系统、全面地介绍信息安全理论和实践知识,并尽可能地涵盖信息安全技术的主要内容,对发展起来的新技术做详细介绍。此外,还增加实践内容,介绍相关工具软件以及具体信息安全技术实施的具体方法。《教育部实用型信息技术人才培养系列教材:信息安全技术教程》共19章,主要内容包括信息安全基础知识、密码技术、认证技术、安全协议、安全事件处理、访问控制与权限设置、防火墙技术、入侵检测、系统安全扫描技术、病毒防范与过滤技术、信息安全风险评估技术、灾难备份与恢复技术、计算机与网络取证技术、操作系统安全、操作系统加固、安全审计原则与实践、应用开发安全技术、信息安全建设标准、构建企业安全实践等。《教育部实用型信息技术人才培养系列教材:信息安全技术教程》结构清晰、内容翔实,具有很强的可读性,适合作为高等院校信息安全专业本科生和相关专业的高年级本科生或研究生教材,也适合供相关科研人员和对信息安全相关技术感兴趣的读者阅读。 -
识数寻踪高志鹏,张志伟,孙云峰 编著《识数寻踪:WinHex应用与数据恢复开发秘籍》根据WinHex菜单来划分章节,详细描述了WinHex的全部功能和使用方法,对于那些晦涩难懂的知识点,利用编写实验代码的方式直观地展示其原理。《识数寻踪:WinHex应用与数据恢复开发秘籍》还揭示了WinHex脚本编程及WinHexAPI函数的秘密,这在相关图书中是很难得的。最后,《识数寻踪:WinHex应用与数据恢复开发秘籍》以SQLServer数据库页组合技术为案例回顾了部分所学内容。《识数寻踪:WinHex应用与数据恢复开发秘籍》以WinHex的功能模块为线索,看似讲述操作技法,实则探讨数据恢复技术的研究思路,旨在拓宽读者视野,引发读者的兴趣,适合数据恢复工程师、数据恢复程序员、数据恢复研究人员、高校教师、电子取证工程师、技术支持工程师等读者阅读。
