信息安全
-
恶意软件分析诀窍与工具箱(美)莱 等著,胡乔林,钟读航 译针对多种常见威胁的强大而循序渐进的解决方案。我们将《恶意软件分析诀窍与工具箱:对抗“流氓”软件的技术与利器》称为工具箱,是因为每个诀窍都给出了解决某个特定问题或研究某个给定威胁的原理和详细的步骤。在配书光盘中提供了补充资源,您可以找到相关的支持文件和原始程序。您将学习如何使用这些工具分析恶意软件,有些工具是作者自己开发的,另外数百个工具则是可以公开下载的。如果您的工作涉及紧急事件响应、计算机取证、系统安全或者反病毒研究,那么《恶意软件分析诀窍与工具箱:对抗“流氓”软件的技术与利器》将会为您提供极大的帮助。学习如何在不暴露身份的前提下进行在线调查使用蜜罐收集由僵尸和蠕虫分布的恶意软件分析javascript、pdf文件以及office文档中的可疑内容使用虚拟或基础硬件建立一个低预算的恶意软件实验室通用编码和加密算法的逆向工程建立恶意软件分析的高级内存取证平台研究主流的威胁,如zeus、silent banker、coreflood、conficker、virut、clampi、bankpatch、blackenergy等 -
政府网络与信息安全事件应急工作指南钱秀槟 等编著《政府网络与信息安全事件应急工作指南》从电子政务的固有特点出发,结合编者单位丰富的实践经验,围绕电子政务信息安全保障的重点领域,介绍了信息安全的实用技术方法。《政府网络与信息安全事件应急工作指南》为丛书的应急分册,共分为8章。分别介绍了突发事件的背景,当前针对各类突发事件的应急管理,网络与信息安全应急体系的主要内容,网络与信息安全事件的基础知识及其分类分级,网络与信息事件应急响应的流程,4类最典型事件的应急处置,网络与信息安全事件应急预案的编制方法,网络与信息安全应急的宣传、培训和演练工作。《政务信息安全管理与应用丛书:政府网络与信息安全事件应急工作指南》还收录了相应的重要文件和部分可参考的范文。《政府网络与信息安全事件应急工作指南》可供各级政府以及安全服务机构、第三方测评机构从事信息化、网络与信息安全的管理和技术人员使用,也可供其他行业相关人员参考。 -
Web应用系统安全设计与检测张晓梅 等编著《政务信息安全管理与应用丛书:Web应用系统安全设计与检测》从电子政务的固有特点出发,结合编著单位丰富的实践经验,围绕电子政务信息安全保障的重点领域,介绍了信息安全的实用技术方法。《政务信息安全管理与应用丛书:Web应用系统安全设计与检测》为丛书的Web应用系统安全设计与检测分册,按照Web应用系统的生命周期详细阐述了Web应用系统的常见安全问题、安全设计与实验方法及检测技术,便于读者在项目实施过程中参考。《政务信息安全管理与应用丛书:Web应用系统安全设计与检测》可供各级政府以及安全服务机构、第三方测评机构从事信息化、网络与信息安全的管理和技术人员使用,也可供其他行业相关人员参考。 -
信息安全导论何泾沙 主编《信息安全导论》作为一本信息安全方面的导论书籍,结合信息安全领域的前沿研究,借鉴和引用国内外的相关文献资料,较全面、系统地介绍了信息安全的基本概论和知识。本书介绍了信息安全所涉及的基本概念、所依赖的模型和理论基础以及所使用的信息保护方法,从数据加密保护及密钥管理、数字签名、身份识别及认证、访问控制、信息流安全分析及安全保障方法等方面全面介绍了信息安全的相关技术和手段,最后以网络安全为主线介绍了信息安全在网络环境中所面临的挑战和应对措施以及当前信息安全方法和技术的研究和发展现状。通过阅读本书,读者能够对计算机系统和网络环境中的信息安全问题和基本解决思路及方法有一个初步的、较全面的理解和掌握,为读者今后在信息安全领域进行深入研究和进一步学习打下良好的基础。本书可作为高等院校信息安全、计算机科学与技术、软件工程及相关信息类专业“信息安全概论”或“信息安全导论”课程的教材,同时也适合希望了解信息安全领域中基本知识的其他读者阅读。 -
Metasploit渗透测试指南(美)肯尼 等著,诸葛建伟 等译《Metasploit渗透测试指南》介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。本书共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HD Moore评价本书为:“现今最好的Metasploit框架软件参考指南”。 -
黑客攻防与电脑安全无师自通刘亚刚 编著本书是《无师自通》系列丛书之一,全书以通俗易懂的语言、翔实生动的实例,全面介绍了黑客攻防与电脑安全的相关知识。本书共分15章,内容涵盖了黑客的基本常识,黑客常用的入侵工具,信息数据的收集与扫描,黑客常用的攻击方法,木马和病毒的攻防技术,密码的攻防技术,系统漏洞的攻防技术,远程控制的攻防技术,ie浏览器和电子邮箱的攻防技术,qq和msn的攻防技术,网站的攻防技术,网吧的攻防技术,后门的攻防技术,黑客的监控和防范,系统的防御和数据的恢复等内容。本书采用图文并茂的方式,能够使读者轻松上手,无师自通。全书双栏紧排,双色印刷,同时配以制作精良的多媒体互动教学光盘,方便读者扩展学习。此外,附赠的dvd光盘中除了包含20小时与图书内容同步的视频教学录像外,还免费赠送4套或5套与本书内容相关的多媒体教学演示视频。本书面向电脑初学者,是广大电脑初级、中级、家庭电脑用户,以及不同年龄阶段电脑爱好者的首选参考书。 -
电脑系统与数据安全防护周扬荣 编著本书主要讲解了电脑系统与数据安全防护的方法与步骤,详细论述了与此相关的系统安装与启动、系统备份与数据安全、文件安全、注册表安全、浏览器安全、电子邮件安全、账户安全、上网安全、手动杀毒、防毒绝招、隐私保护、网银与网购安全、移动互联网手机安全等,旨在使读者提高安全防护的综合素质,切实保护个人数据和隐私。本书将帮助读者建立对所有病毒、木马等危害的统一防线,让读者安全学习、安全工作、安全生活、安全娱乐。本书可供个人电脑用户、互联网用户、网银用户及网购用户阅读。 -
BackTrack4(英)阿里,(英)赫里扬托 著,陈雪斌,赵见星,莫凡 译操作平台以及利用渗透测试保证系统安全的方法。从环境准备和测试流程开始,演示了最基本的安装和配置过程,介绍了渗透测试的分类(白盒测试和黑盒测试),揭示了开放式安全测试的方法,并提出了一套针对backtrack平台的渗透测试流程。本书把这个功能强大的渗透测试平台的工具分成几大类别:目标范围划定、信息收集、目标发现、目标枚举、漏洞映射、社会工程学、目标利用、提权、持续控制目标、报告,并介绍了这些工具的正确使用方法。对每一款工具的介绍都配以实际案例来突出其用途和典型配置。除此之外,还提供了一些珍贵的私房工具,以及重要资源的链接。《backtrack4:利用渗透测试保证系统安全(backtrack平台全面剖析,囊括各种网络渗透测试工具)》适合网络安全技术人员以及安全技术爱好者参考。 -
网络与信息安全实验教程赵华伟,刘理争 编著《高等院校计算机实验与实践系列示范教材:网络与信息安全实验教程》是作者依据多年在网络信息安全领域的教学、培训和技术实践,针对高等院校网络信息安全及相关本科和研究生专业的教学特点和需求,以及高校实验室的建设现状,从实用性的角度出发编写而成。本书共分3篇。第1篇(实验1-实验3)为基础篇,着重介绍实验环境的搭建、常用的系统命令以及系统的安全配置方法;第2篇(实验4-实验13)为安全操作篇,着重讲解ntfs的使用方法、账号的保护、文件的加密、电子邮件的加密与签名、iis安全配置以及ssl配置实验等;第3篇(实验14-实验18)为攻击体会篇,着重讲解了对windows系统账号的攻击方法、arp攻击方法、远程控制攻击、映像劫持攻击以及sql注入攻击等。本教程的所有实验均基于vmware虚拟机平台的team功能搭建,使学生在一台计算机上就能独立完成基于局域网的实验项目,从而能有效帮助学生巩固网络信息安全课程的基础理论知识,更深入地掌握网络信息安全的各项操作技能。本书不仅适用于高等院校的信息安全专业、计算机专业的高年级本科生、研究生作为实验教材使用,也适用于作为网络信息安全职业技术培训实验教材,同时也可作为对网络信息安全技术有兴趣的读者的参考用书。 -
身份认证技术及应用黎妹红,韩磊 著如今,身份认证技术已经从早期的口令技术发展到使用智能卡、动态口令、生物识别技术和USBKey技术等,从软件认证到硬件认证,从单因子认证到双因子认证,从静态认证到动态认证,各种技术层出不穷。为适应新的人才培养的要求,结告信息安全专业的自身特点,《普通高校信息安全系列教材(计算机应用技术):身份认证技术及应用》全面介绍了身份认证技术,包括口令技术、智能卡技术和生物认证技术的基本原理和方法,以及常用的认证协议和应用,并对目前的认证技术的防攻击性做了系统的分析和研究,内容由浅入深,循序渐进。《普通高校信息安全系列教材(计算机应用技术):身份认证技术及应用》可作为高等学校信息安全专业高年级本科生和研究生课程的指导教材,也可用于具有一定密码学知识的工程技术人员使用。
