信息安全
-
信任管理与网络安全蒋文保 著《信息安全理论与技术系列丛书:信任管理与网络安全》运用信任管理思想方法,深入探讨了电子商务、移动计算和云计算等所有开放式网络应用环境中共同面临的安全和信任问题。首先系统地介绍信任和信任管理等基本概念和思想方法;其次结合作者多年的科研成果,分析信任管理领域的两个重要研究方向:信任度评估和信任协商的研究内容,重点阐述作者的课题组提出的一些新技术和新方法;最后探讨信任管理思想方法在p2p网络安全、网格安全和网络诚信建设3个具体问题中的运用。全书共分8章,内容包括信任管理概述、基于多维证据的信任度评估模型、基于行为检测的信任度评估技术、自适应自动信任协商模型、自适应信任协商系统设计、信任管理与p2p网络安全、信任管理与网格安全以及信任管理与网络诚信建设等。《信息安全理论与技术系列丛书:信任管理与网络安全》适合网络安全与电子商务相关研究、开发人员阅读,还可以作为计算机及其相关专业研究生和高年级本科生的参考教材,以及培训机构的培训教材。 -
个人信息安全郎庆斌,孙毅 著《个人信息安全:研究与实践》是继《个人信息保护概论》、《个人信息安全》后的第三本有关个人信息安全专著,它既是《个人信息保护概论》的先导,也是对近十年参与个人信息安全标准体系建设的理论研究和力行实践验证的总结。《个人信息安全:研究与实践》试图构建个人信息生态系统的基本框架,并尝试基于个人信息生态系统研究个人信息安全的深层原因。在个人信息安全领域中,个人信息保护是研究与手段相关的法律适用、技术适用、管理适用、标准适用等的策略和方式方法。个人信息安全则应是以个人信息的生态环境为基本框架,综合、统一、系统、科学、完整地研究个人信息复杂生态系统的相互关联、相互作用和相互影响,及与个人信息生态相关的社会生态、社会形态、环境因素、技术进步、安全失衡等的安全策略、安全管理、安全机制等。 -
信息安全应用教程赵树升 著《高等学校计算机应用规划教材:信息安全应用教程》以Windows操作系统为基础,以C和C+为主要开发语言,全面翔实地介绍了在很多企业工作中都要用到的信息安全实例,注重理论与实践相结合,每介绍一种理论,均以实例阐述,力求通过简短的实例,提升学习者的兴趣。在深入分析、全面阐述后,本书向读者揭示,与信息安全相关的应用并不是那么复杂,尤其病毒、软件保护和文档安全部分,几乎都是作者编写的代码。本书结构清晰、内容翔实,既可以作为工科院校相关专业的教材,也可以作为从事工程设计工作的专业技术人员的参考书。 -
灰帽黑客(美)哈珀,(美)哈里斯 等著,杨明军,韩智文,程文俊 译运用最新技术查找和修复安全漏洞,得力地阻止恶意的网络入侵。《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》在上一版本的基础上做了全面细致的更新,共新增了9章精彩内容:详细介绍了最新的安全漏洞和补救措施以及法定披露方式,分析黑客们如何定位目标系统、击破保护方案、编写恶意代码以及利用windows和linux系统中的缺陷,还探讨了恶意软件分析、渗透测试、scada、网络电话和web安全等方面的内容。《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》主要内容使用backtrack和metasploit来模拟漏洞攻击分析潜入、社交工程和内部攻击技术模拟构建用来发起栈缓冲区溢出攻击的perl、python和ruby脚本理解并阻止adobe、office和多媒体文件中的恶意内容检测和阻止客户端、web服务器、voip和scada攻击介绍针对windows和linux软件的逆向工程、模糊处理及反编译讨论sql注入、跨站脚本和伪造攻击使用蜜罐和沙箱技术来捕获恶意软件和rootkit -
信息内容安全周学广 等编著周学广、任延珍、孙艳、张立强编著的《信息内容安全(高等学校信息安全专业十二五规划教材)》概要介绍信息安全重要分支课题——信息内容安全的基本内涵、相关支撑技术、各种媒介内容安全、内容安全态势评估、内容安全与对抗,以及内容安全实践。《信息内容安全(高等学校信息安全专业十二五规划教材)》适用于信息安全专业研究生和高年级本科生,也适用于信息计算科学、通信专业、计算机专业等其他信息类专业学生选修使用书中所讲述的知识和方法对于研究信息科学与计算机科学中许多其他问题会有所帮助。 -
掘金黑客·马克斯·维京(美)凯文·保尔森 著 王军,王凯 译如同某种势不可挡的新型病毒,地下黑客圈子流言四起:某个聪明绝顶、胆大妄为的家伙发动了对线上犯罪网络的恶意接管,这个犯罪网络足以从美国经济中攫取数十亿美元。 联邦调查局展开了雄心勃勃的秘密行动,矛头直指这位崭露头角的头号人物,决心将其缉拿归案;世界各地的情报机构也安排了几十位“鼹鼠”和双面间谍。与此同时,网络警察笼络了许多尚未纳入黑名单的黑客为其所用。然而,他们的头号猎物展现出不可思议的能力,总是能够识破他们的卧底、看穿他们的计谋。 他们追查的这位头号人物,并不像个犯罪分子:他是一名出色的程序员,具有嬉皮士和超级恶棍的双重人格。作为著名的“白帽”黑客,“维京”马克斯o巴特勒曾是整个程序设计领域的明星,甚至还担任过联邦调查局的顾问。但作为“黑帽”黑客的“冰人”,他入侵了美国各地的数千台电脑,轻而易举地将数百万信用卡资料尽收囊中。他和一名诡计多端的骗子一道,掌控着一个现实世界的大规模犯罪产业链。《掘金黑客·马克斯·维京:地下网络犯罪之王》 字里行间,我们被带入巨大的网络诈骗交易市场,里面充斥着信用卡号码、假支票、假护照、被窃银行账户和秘密情报点。我们会了解到黑客活动的运作机制:浏览器漏洞利用程序、网络钓鱼攻击、木马等等:诈骗犯们使用这些手段从事非法勾当,通过复杂的流程,把被盗信息变成巨额的真金白银。多亏了作者对警方和犯罪分子的深入洞察,我们才得以窥见执法部门和诈骗犯之间神秘莫测、险象环生的斗争场面。 -
主机防火墙设计技术及Tdifw源代码分析伍红兵,胡勇强,俞海英 著《主机防火墙设计技术及Tdifw源代码分析》以开源项目Tdifw为素材,详细分析了主机防火墙设计技术及实现。《主机防火墙设计技术及Tdifw源代码分析》的目的是帮助读者学习和掌握防火墙设计技术与实现方法。主机防火墙一般采用“服务十驱动”的系统构架,能够控制哪个用户运行的哪个进程能够访问哪个远程主机的哪个端口。相应地,主机防火墙开发者首先需要具备Windows安全模型、服务应用程序设计、内核驱动程序设计、网络体系结构等方面的知识,然后需要掌握如何运用这些技术开发主机防火墙。围绕这些内容,《主机防火墙设计技术及Tdifw源代码分析》分为以下几个部分:Windows安全模型;服务与事件日志;内核驱动程序设计;Windows网络体系结构;Tdifw防火墙设计技术与源代码分析。本书适合大专院校计算机专业的学生、Windows程序员、Windows内核程序员、信息安全领域的程序员以及对Windows防火墙设计感兴趣的编程爱好者使用。阅读本书需要有C语言、Windows操作系统和计算机网络的基础知识。 -
信息安全管理体系实施指南谢宗晓 编著《信息安全管理体系丛书:信息安全管理体系实施指南》共有三篇:标准解读、标准落地及延伸阅读。标准解读包括:正文解读、附录解读和参考文献解读。正文解读的形式为左侧标准原文,右侧解读或注释。在正文解读中,用了大量的图示,也列举了大量的示例,力求通俗易懂,以帮助读者利用已有的经验来理解信息安全管理体系中晦涩的概念。 -
信息安全管理体系审核指南魏军,谢宗晓 编著本书分为七章,从审核基础、标准族介绍、认证流程介绍到审核实施等逐步展开。其中,第2章“ISMS标准族介绍”,将ISMS标准族所有标准的进展情况更新到今年3月份;第6章“信息安全控制措施审核”借鉴了ISO/IEC27008的最新进展,较详细地介绍了控制恶意代码的技术检查,审计日志控制措施的技术检查,特殊权限管理控制措施的技术检查,备份控制措施的技术检查,网络安全管理控制措施的技术检查,用户职责管理控制措施的技术检查的检查内涵、检查方法和相关证据要求,为从业人员理解控制措施的有效性检查和审核点起到抛砖引玉的作用。第7章“ISMS结合审核”的内容也借鉴了ISO/IEC27013的部分思想,从风险管理、有效性测量、信息安全事件管理、变更管理、容量管理、相关方管理和业务连续性管理7个方面,分析了两个标准的针对性要求和结合审核方法。 -
信息安全管理体系实施案例谢宗晓 著《信息安全管理体系丛书:信息安全管理体系实施案例》中各种典型的案例,针对各种网络安全问题的应对措施,为组织提供了一个完整的业务不间断计划,能为组织业务的正常运行起到保驾护航的作用。信息安全是维护国家安全,保持社会稳定、关系长远利益的关键组成部分,书中各种典型的案例、针对各种网络安全问题的应对措施,为组织提供一个完整的业务不间断计划,能为组织业务的正常运行起到保驾护航的作用。
