信息安全
-
身份攻击向量[美]莫雷·哈伯(Morey Haber)在身份盗用频发、身份管理不完善的现状下,如何应对由此引发的企业安全风险成为安全从业人员关心的重点主题。本书针对IAM相关的风险、攻击人员可以利用的技术,以及企业应该采用的最佳实践进行了解读。《身份攻击向量》分为21章,主要内容包括:什么是身份,以及如何将身份相关的账户和凭据用作攻击向量;实施有效的IAM计划,并提供监管合规证明;了解身份管理控制在网络杀伤链中的作用,以及如何将权限作为薄弱环节进行管理;将关键身份管理技术集成到企业生态系统中;通过周密计划、实施部署、审计发现、报告和监督等多种手段来降低通过利用身份发起的攻击。《身份攻击向量》适合网络安全管理人员、身份访问与管理实施人员和审计人员阅读、参考。
-
体育赛事信息化与网络安全本书编写组 编大型综合性体育赛事的信息系统与通信网络的安全,与其他活动有许多不同之处。体育赛事信息系统与通信网络担负着比赛成绩的采集、整合、传输、发布,以及赛事的组织管理、指挥调度等工作。信息系统分为赛事成绩系统、赛事管理系统、赛事支持系统和主运行中心系统。 本书就体育赛事信息系统的框架、结构,体育场馆信息化建设、网络安全系统设计、体育赛事通信网络安全建设等内容,进行了全面而详细的讲解,是一本不可多得的针对体育赛事的信息化系统建设专业指导书籍。 本书适合网络安全公司等承接大型活动信息安全活动的组织方、体育赛事承办方、系统集成公司的相关技术人员和管理人员了。
-
城市数字化转型下的网络与数据安全范渊 著本书从政府、社会、行业、城市等角度全方一数字化转型时期,数字化发展的现状、理论、技术、实践和趋势。当前,全球新一轮科技革命和产业变革深入推进,信息技术日新月异,互联网、大数据、云计算、人工智能、区块链等技术加速创新,并日益融入经济社会发展的各领域和全过程。数字技术革命会带来怎样的生产关系的变革?各级政府、企事业单位如何真正做好数字化转型?如何通过数字化转型引领性地调整数字生产关系、重塑制度体系、激活数据生产要素如何通过数字化转型激发未来社会生产发展活力、推动社会的全面进步和人的全面发展?本书从政策、技术架构、实践等多方面,尝试对这些问题进行了分析和探讨,并针对城市数字化转型过中的网络和数据安全问题进行了分析和阐述,提出了有效的解决方案,给出了一些典型应用案例。本书适合各级政府部门领导干部。企业管理者、相关专业大学生参考阅读。
-
白话零信任冀托 著零信任是近年来安全领域的热门话题,已经在多个行业进入落地阶段。对于零信任,从哪些场景入手,如何有条不紊地建设,如何安全稳定地过渡,建成后如何使用、运营,都是我们需要面对的重要挑战。本书对这些问题进行探讨,并总结实践中的经验,为企业网络的实际建设规划提供参考。本书主要介绍了零信任的历史、现状、架构和组件,总结了零信任应对各类安全威胁的防御手段,并给出了零信任在十种应用场景下的架构及其特色。通过几个典型案例的落地效果和实施经验,介绍了如何根据实际情况规划、建设零信任网络,如何使用零信任进行整体安全运营。本书适合网络安全行业从业人员、企业技术人员以及对网络安全感兴趣的人员阅读。
-
监控平台解密姜才康 等 著本书采用循序渐进的讲解方式,介绍了如何从零开始构建一个企业级监控平台的相关理论技术和实践方法。首先从监控系统总体设计原理出发,逐步介绍企业级监控系统的常用架构、各个组件模块作用、运行模式、监控体系的建设路线、监控信息的合并算法、监控颗粒度设置经验以及如何保障监控系统自身可靠性等内容;随后自底向上依次对硬件设备、操作系统、虚拟机、常用数据库和中间件、容器和容器编排、系统和应用日志以及应用链路等常见监控领域实施监控的技术原理、常用监控指标以及实现方式等内容作了介绍;最后对监控系统下阶段发展趋势也即智能监控作涉及相关技术原理及常用智能监控功能作了展望及介绍。通过对本书的系统学习,可以对计算机监控系统的基本原理、设计思想、实现方式等方面有全面而深入的了解。
-
网络安全等级保护测评要求应用指南郭启全 编为了更好地理解《信息安全技术网络安全等级保护评估要求》GB/T 28448-2019的相关内容,进一步提高测试评估机构的评估能力,国家相关部门和主要机构联合编写了本书。 对于评估要求中的每个评估单元,本书重点介绍了评估目标的确定、评估实施的要点和方法,以便更好地指导分类测试和评估机构,涉密保护对象的运行使用单位和主管部门开展网络安全涉密保护评估工作。 这本书分为八章。第一章是基本概念,阐述了网络安全保密评估的相关术语或概念,主要包括保密测试与评估、评估目标与选择、评估指标与选择、评估目标与评估指标的映射关系、非适用的评价指标、评价强度、评价方法、单项评价、整体评价和评价结论等。第二章是评价要求的总体介绍,阐述了安全评价一般要求和安全评价扩展要求的含义。第三章是三级和四级通用评估要求的应用解释。第四章是云计算安全评估扩展需求的应用和解释。第五章是移动互联网扩展安全评估要求的应用和解释。第六章是物联网扩展安全评估要求的应用和解释。第7章是工控系统扩展安全评估要求的应用和解释,第8章是大数据扩展安全评估要求的应用和解释。解释的内容包括评价目标、评价实施要点和方法等,评价指标的安全防护等级由评价单元编号确定。
-
云计算安全苗春雨,杜廷龙,孙伟峰 著《云计算安全:关键技术、原理及应用》采取理论与应用相结合的方式,对云计算相关的主要技术、常见信息安全风险和威胁、云计算安全关键技术以及云计算的安全运维与服务等内容进行了系统阐述,对云计算安全相关的国内外法律法规和标准做了深入解读。通过本书的学习读者可以了解云计算安全领域相关的技术和方法,以及云安全工程师认证考试的全部知识点。 《云计算安全:关键技术、原理及应用》共8章,主要内容包括云计算基础知识、云安全模型与风险分析、云平台和基础设施安全、云数据安全、云应用安全、云安全运维、云安全服务和云安全治理。 《云计算安全:关键技术、原理及应用》是对编者多年的理论研究、实践经验的系统总结和归纳,同时也参考了国内外*新的理论研究成果和当前主流厂商相关的产品与解决方案。 《云计算安全:关键技术、原理及应用》可作为信息安全咨询服务、测评认证、安全建设、安全管理等领域从业人员的技术读本和工具书,还可作为高等院校信息安全相关专业本科生和研究生云计算相关课程的教学参考书。
-
网络安全技术与实训杨文虎,刘志杰 著本书从计算机网络安全基础入手,围绕网络安全的定义、模型以及网络安全等级保护的相关标准,总结了当前流行的高危漏洞、攻击手段以及解决方案,从攻击到防护,从原理到实战,由浅入深、循序渐进地介绍了网络安全体系相关内容。本书共9章,主要讲解了网络安全的基本概念、黑客常用的攻击手段和相关工具,包括信息探测、网络扫描、口令破解、拒绝服务攻击、Web入侵、计算机病毒等,并针对各种攻击手段介绍了典型的防御手段,包括入侵检测、数据加密、VPN、防火墙、蜜罐技术,以及无线安全设置,将网络安全管理技术与主流系统软硬件结合,强调实践能力的培养。本书可作为高等本科院校、高等职业院校计算机应用、计算机网络、软件技术、信息安全技术等专业的教学用书,也可作为广大网络管理人员及技术人员学习网络安全知识的参考书。
-
信息安全精要[美] 杰森·安德鲁斯(Jason Andress) 著,姚领田 王俊卿 王璐 唐进 等 译本书是对信息安全领域的高度概述。首先介绍了信息安全相关的基础性概念,如身份验证和授权;然后深入研究这些概念在运营、人力、物理、网络、操作系统、移动通信、嵌入式系统、物联网和安全应用等领域的实际应用;之后,介绍了如何评估安全性。通过本书,读者将更好地了解如何保护信息资产和防御攻击,以及如何系统地运用这些概念营造更安全的环境。本书适合安全专业入门人员和网络系统管理员等阅读。
-
网络安全大数据分析与实战孙佳《网络安全大数据分析与实战》深入浅出地介绍了大数据安全分析的理论和实践基础,涵盖大数据安全概述、机器学习、深度学习、开发编程工具以及相关法律法规等内容,简明扼要地介绍了聚类分析、关联分析、预测分析及分类所涉及的主流算法,并以实战导向的综合案例对大数据安全分析的相关知识和技术进行了整合应用。《网络安全大数据分析与实战》可以作为高校大数据安全分析相关专业课程的教材,也可作为从事信息安全咨询服务、测评认证、安全建设、安全管理工作的从业人员及其他大数据安全分析相关领域工作人员的技术参考书。