信息安全
-
Mobile MicroservicesNanxi ChenThis book focuses on the application level aspects of microservices, and addresses the combination of microservices in pervasive computing environments.It introduces design concepts for pervasive applications with microservices, microservices deployment in edge/fog computing environments, microservice composition model, cooperative microservices provisioning to improve the overall service availability, and an implementation case study for microservices (GoCoMo).The book also evaluates how the proposed solutions fulfill the identified challenges and research questions in pervasive computing environments, summarizes the research presented, and provides a list of interesting open issues that require further research.It can serve as a beneficial reference for researchers and engineers in the area of edge computing, AIoT and 5G network applications. Graduated students in CS/EE areas will also find it useful.
-
网络空间安全陆宝华 田霞 熊璐 编著本书基于作者40余年的网络安全工作经验,从认识论和方法论两个层面对网络空间安全进行了系统介绍,内容涵盖网络安全的内涵、方法、技术、工具等,力求使读者从网络空间整体来认识安全,处理安全问题。
-
网络攻防[美]肖恩-菲利普·奥里亚诺(Sean-Philip Oriyano),迈克尔·G. 所罗门(Michael G. Solomon)本书包括三个部分,首先探讨信息安全的概念、关键术语等;接着讲述了常用的网络攻防技术和工具,包括端口扫描、恶意软件、嗅探器、拒绝服务和社会工程等;第三部分介绍了事件响应和网络防御技术,帮助读者掌握应对网络攻击的方法。
-
CCSP云安全专家认证All-in-One[美] 丹尼尔·卡特(Daniel Carter) 等 著涵盖所有六个知识域: ●云概念、架构与设计 ●云数据安全 ●云平台与基础架构安全 ●云应用程序安全 ●云运营安全 ●法律、风险与合规
-
ATT&CK与威胁猎杀实战瓦伦蒂娜·科斯塔-加斯孔(Valentina Costa-Gazcón)本书主要介绍ATT&CK框架与威胁猎杀。第1部分为基础知识,帮助读者了解如何收集数据以及如何通过开发数据模型来理解数据,以及一些基本的网络和操作系统概念,并介绍一些主要的TH数据源。第2部分介绍如何使用开源工具构建实验室环境,以及如何通过实际例子计划猎杀。结尾讨论如何评估数据质量,记录、定义和选择跟踪指标等方面的内容。
-
数据安全实践指南刘隽良、王月兵、覃锦端本书从大数据基本概念开始引入,简介大数据目前的技术应用以及技术流程,从而引出大数据时代下的数据便利性、价值以及隐患;列举国内外数据安全事件案例,引出数据治理、数据安全治理概念,介绍国内外数据安全治理常用思路以及多个方法论,并以国内GB/T 37988-2019即DSMM数据安全能力成熟度为实践思路选型,逐个介绍DSMM中三级(充分定义级)定义下各过程域对应组织建设、人员能力、制度流程以及技术工具相关要求,在此之上基于美创科技多年数据安全治理实践经验,对上述各过程域逐一进行解读以及提供实践指南操作建议,并总结归纳DSMM全部要求,整合生成基于数据安全风险评估的量化观察指标和建议实践目标,为组织后续基于DSMM相关实践和自评提供实践指南和参考依据。
-
Python黑帽子(美)Justin Seitz(贾斯汀·塞茨)本书是畅销书《Python黑帽子:黑客与渗透测试编程之道》的再版,介绍Python是如何被运用在黑客和渗透测试的各个领域的:从基本的网络扫描到数据包捕获,从Web爬虫到编写Burp插件,从编写木马到权限提升等。书中的很多实例都很有启发意义,比如HTTP通信数据中的人脸图像检测,基于GitHub进行C&C通信的模块化木马,浏览器的中间人攻击,利用COM组件自动化技术窃取数据,通过进程监视和代码插入进行提权,通过向虚拟机内存快照插入shellcode实现木马驻留和权限提升等。学习这些实例,读者不仅能掌握各种Python库的应用和编程技术,还能拓宽视野,培养和锻炼自己的黑客思维。阅读本书时,几乎感受不到一般技术图书常有的枯燥和乏味。与第1版相比,本次再版的工程在于对示例代码的全方位升级。两位作者不仅将示例代码从Python 2升级到Python 3,还对编码风格进行了改善。此外,他们还用了一些从Python 3.6版本引入的新语法,并增补了一些新的知识点,比如上下文管理器的用法、BPF语法,等等。本书适合有一定Python编程基础的安全爱好者、计算机从业人员阅读。对于正在学习计算机安全专业,立志从事计算机安全行业,成为渗透测试人员的人来说,本书更是不可多得的参考书。
-
深入浅出隐私计算李伟荣 著内容简介这是一本能指导零基础读者快速了解并上手隐私计算技术的著作,快速实现从入门到进阶。作者在金融和安全领域有10余年的技术从业经验,是港交所隐私计算项目的深度参与者,工程实战经验丰富。本书从隐私计算的安全保护技术和应用技术两个维度,深入浅出地讲解了6大类隐私计算技术的工作原理、应用方法、开发框架、案例实践。全书共11章,分为4篇:第1篇 基础概念(第1~2章)讲述隐私计算的基础知识,为后续深入讲解隐私计算原理和技术做铺垫。第二篇 安全保护技术(第3~8章)讲述隐私计算技术中的各项安全保护技术,包括深入讲述混淆电路、秘密共享、同态加密、零知识证明、差分隐私、可信执行环境等隐私计算安全保护技术。每一项技术都讲解了其原理、应用开发框架以及实践案例。第三篇 应用技术(第9~10章)通过隐私保护集合交集技术、联邦学习方面的2个综合案例讲解了隐私计算安全保护技术的应用。第四篇 展望(第11章)介绍了隐私计算技术标准化的相关进展,探讨隐私计算技术的困境和发展前景。
-
计算机信息的加密与解密冯卓慧加密与解密正如矛与盾的关系,它们是在互相斗争中发展进步的,双方相互依存,互为条件,共处于一个统一体中,对一方的有效学习能够加强对另一方的深入认识。本书的编写目的在于通过一些实际的应用案例来介绍计算机中常用的加密和解密技术,使广大读者对密码技术有更加深入的了解,从而提高个人的信息安全意识和技术水平。
-
深度学习算法及其在网络空间安全中的应用龙海侠 等 著本书主要研究深度学习模型及其在网络空间安全领域中的应用,包括入侵检测和恶意代码分类。基于PyTorch第三方工具,提供了深度学习模型的多层感知机、卷积神经网络、循环神经网络,以及入侵检测模型、恶意代码检测模型核心代码的Python实现。 本书可供人工智能、网络空间安全、大数据等专业的研究生作为教材或者参考书使用,也可供从事网络空间安全相关专业的工程技术人员阅读参考。