信息安全
-
网络攻击与防御技术实验教程张玉清,陈深龙,杨彬 编著网络攻击与防御技术是网络安全的核心和焦点,也是确保网络安全实际动手能力的综合体现。全书共分11章,第1章介绍如何进行系统安全配置并搭建一个用于网络攻防实验的虚拟机,在接下来的各章中,在回顾理论知识的同时,结合动手实验介绍网络典型攻防技术,这些网络典型攻防技术包括扫描技术、网络监听及防御技术、口令攻击、欺骗攻击及防御、拒绝服务攻击与防范、缓冲区溢出攻击及防御、Web攻击及防范、木马攻击及防御、病毒与蠕虫攻击及防御和典型网络攻击防御技术。通过这种理论与实践相结合的网络攻防技术的学习,读者会对网络攻击与防御技术有更直观和深刻的理解。书中各章内容安排方式为: 理论知识回顾、基本实验指导和巩固提高型实验。《网络攻击与防御技术实验教程》可以作为信息安全、计算机、通信等相关专业研究生、本科生的教材,也可供从事网络安全研发的工程技术人员和热衷网络攻防技术的读者参考。 -
暗战亮剑王继刚,曲慧文,王刚 编著本书采用通俗易懂的语言,将软件漏洞的发掘过程清晰地展现给每一位读者。全书分为10章。第1章介绍常见的软件漏洞,及这些漏洞出现的原因和危害;第2章主要讲解建立发掘软件安全漏洞的环境;第3章~第9章全面讲解针对不同类型软件的安全漏洞应该采取的漏洞发掘方法。同时结合实际操作和案例解析的方式带领读者学习;第10章针对普通的软件用户和专业的软件开发者,分别给出了如何防范针对软件漏洞的恶意攻击和预防软件出现漏洞的方法。本书实践性强,第一次以具体软件漏洞案例的形式向读者揭示了软件漏洞是怎样被发现,又怎样被利用的全过程。在讲述软件漏洞发掘技术的时候,将软件漏洞的危害性、破坏性一起告诉读者,目的是为了让读者在明白如何发现漏洞的时候,更知道如何防范软件漏洞。随书附送的光盘中,为读者提供了软件漏洞发掘的视频教程,这是一个极具学习和参考价值的视频教程。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,以帮助软件编程人员开发出安全的软件系统。本书适合所有关注软件安全的人们,尤其是从事软件安全测试的读者。同时,本书也可以作为计算机安全培训及高等院校的教材和参考书。 -
局域网交换机安全(美)维恩克,(美)培根 著,孙余强,孙剑 译《局域网交换机安全》是迄今为止国内引进的第一本专门介绍第二层交换环境安全技术的图书。作者在书中通过一个个鲜活的第二层攻击场景,以及针对这些攻击的化解之策,来强调第二层安全的重要性。这些针对第二层协议的攻击场景,囊括了读者所知的任何一种第二层协议(STP、VRRP/HSRP、LACP/PagP、ARP等)。书中给出了针对上述攻击的各种反制措施。除了攻击与对抗攻击之外,作者还高屋建瓴般地展望了未来以及正在流行的第二层安全体系结构及技术,这包括线速的ACL、IEEE802.1AE、CiscoINBS以及结合IPSec与L2TPv3的安全伪线。读完《局域网交换机安全》之后,读者将会加深对网络整体安全性的理解:网络安全并不能只靠防火墙、入侵检测系统甚至是内容过滤设备。如果没有上述这些设备,在网络的第二层利用交换机同样可以实施网络安全。《局域网交换机安全》适合从事计算机网络设计、管理和运维工作的工程技术人员阅读,可以帮助网络(安全)工程师、网络管理员快速、高效地掌握各种第二层网络安全技术。《局域网交换机安全》同样可以作为高校计算机和通信专业本科生或研究生学习网络安全的参考资料。 -
信息内容安全管理及应用李建华 主编《信息内容安全管理及应用》从信息处理的基本理论开始讲解,通过几个具有代表性的信息内容安全应用实例,系统地介绍信息内容安全在目前的发展和现实水平。《信息内容安全管理及应用》共9章,主要内容包括互联网信息内容获取、文本特征的抽取、音频和视频特征抽取、信息处理模型和方法、分类算法、信息过滤、数字水印和舆情系统等。《信息内容安全管理及应用》可作为高等院校信息安全相关专业信息内容安全课程的教材,也可作为从事信息内容安全工作的科技人员、工程技术人员以及其他相关部门人员的参考资料。 -
操作系统安全林果园 等编著《操作系统安全》是普通高校信息安全系列教材之一的操作系统安全教材。全书共分为8章,主要包括操作系统安全的基本概念、安全机制、安全模型、安全体系结构、安全设计与验证、安全评测和主流操作系统Windows和UNIX/Linux的安全机制与技术。《操作系统安全》深入浅出,注重操作系统安全的基本理论和基本概念与实际操作系统安全技术相结合,注意吸收最新的操作系统安全研究成果。《操作系统安全》可以作为信息安全、计算机科学与技术、网络工程、通信工程等专业的本科生教材,也可以作为相关专业的本科生、研究生和与信息安全相关的教学、科研人员的参考书。 -
网络安全原理与应用闫大顺,石玉强 主编《21世纪高等学校规划教材:网络安全原理与应用》主要从网络安全的基本原理和实践技术两个方面,系统分析了网络安全各种常见的安全威胁,提出了网络安全原理的本质,给出了网络安全的各种主要防御技术。全书从网络安全体系上分三部分:第一部分,计算机网络安全基础,介绍网络安全概述、物理安全、网络协议安全和网络攻击;第二部分,主动防御技术,包括密码编码学基础、数字认证、PKI与PMI、身份认证、VPN技术、Web安全、操作系统及软件平台安全;第三部分,被动防御技术,包括计算机病毒及其防范、防火墙、入侵检测等。本书既注重基本原理的阐述,又关注网络安全的新动向,适时增加了实践的新技术。每章最后都配有习题,用来检查学习效果。本书重点突出、难易适当、实例丰富、实用性强。《21世纪高等学校规划教材:网络安全原理与应用》可作为高等院校计算机科学与技术等专业网络安全、计算机系统安全等课程的教材,也可供从事网络安全研究和计算机系统安全管理等领域的人员参考。 -
走进计算机病毒王倍昌 编著《走进计算机病毒》以真实病毒样本为案例,由浅入深,从基本理论概念到病毒行为跟踪鉴定,逐步揭示计算机病毒的奥秘。如果您是一名普通计算机使用者,您会对计算机病毒将有一定的了解,从而掌握中病毒后如何将危害降至最低的方法,从而能够安全快捷地使用计算机。如果您对计算机病毒非常好奇,想跻身于非普通用户的“高手”行列,想深入研究计算机病毒,您可以选择此书。《走进计算机病毒》将让您知道一个病毒对计算机究竟做了哪些操作,从而找到针对相应病毒的正确对策。如果您想成为一名病毒分析工程师,想跻身于真正的高手行列,真正做到“玩弄病毒于股掌之中”,并成为一名优秀的反病毒工程师,这需要各种综合知识的掌握和长期经验的积累,并不是学完几个章节就能够达到的。《走进计算机病毒》希望能够给您以提示,为读者提供合理的学习方法,起到抛砖引玉的作用,帮助您在成为优秀反病毒工程师的道路上迈出坚实的一步。 -
网络安全基础(美)斯托林斯 著本书由著名作者William Stallings编写,以当今网络安全的实际解决方案为基础,既简明扼要,又全面系统地介绍了网络安全的主要内容,包括基本原理、重要技术、主要方法和重要的工业标准等。全书共包含11章。除第1章引言外,其余各章分为三大部分叙述:第一部分是密码学,重点介绍分组密码、流密码,消息认证码、安全杂凑函数、公钥密码和数字签名等的基本原理、主要方法和重要应用场景等,并简要介绍了几种常用的典型算法,包括DES算法、AES算法、RC4算法和RSA算法等;第二部分是网络安全应用,简要介绍了传输层安全中的SSL/TLS协议、无线局域网安全及WAP协议、电子邮件安全与PGP与SIM,ME协议、IP层安全与IPsec协议等。第三部分是系统安全,简要介绍了入侵检测与口令管理、恶意软件与防火墙等。本书以最新和实用的网络安全知识为主题,采用深入浅出的叙述手法,每章末尾还给出一定的推荐读物和思考练习题。因此,本书既是高等学校网络安全基础课程的好教材,也是工程技术人员和网络爱好者了解网络安全基本概貌的好读物。 -
软件安全任伟 编著本书内容主要包括:软件安全概述、预备知识(介绍了Windows API编程简介、Win32汇编语言程序设计、PE文件格式布局及其装载的相关背景知识)、软件缺陷和漏洞、恶意代码分析、安全软件开发生命周期、软件体系安全分析、软件安全需求分析、安全编码、软件安全测试、软件保护以及软件安全的国际研究现状。每章都给出小结归纳全章的内容,便于复习。每个章节都有扩展阅读的建议和参考文献,指导进一步的课外自主学习。每个章节还配备了习题可供读者自测和引申思考。部分打*号的内容具有一定深度,可以选学。本教材各部分内容既相互联系又相对独立,可依据教学对象的特点组织编排,方便读者根据需要进行选择。本书可作为大学本科相关课程的教材,内容实用,也可供广大信息安全从业人员和爱好者自学之用。本书还有配套的书籍网站,提供电子版、教案(课件)以及相关参考文献的下载。 -
暗战亮剑朱锡华,刘月铧,侯伟 编著《暗战亮剑:黑客渗透与防御全程实录》是一本全面剖析黑客渗透攻防技术的书籍,剖析了黑客对网络系统进行渗透的技术,帮助读者了解计算机系统的脆弱环节及安全缺陷,教给读者有针对性地采取安全措施,堵住黑客入侵的通道,加固系统安全。《暗战亮剑:黑客渗透与防御全程实录》包括黑客攻防入门、高级缓冲区溢出技术、高级Web渗透攻防技术、主流数据库攻防技术、最新服务器提权渗透攻防技术、专业网络渗透工具剖析、内网高级渗透攻防等。在了解了黑客渗透技术后,《暗战亮剑:黑客渗透与防御全程实录》还提供了专业性、针对性极强的安全防御方案,让读者知己知彼地管理自己的服务器及计算机系统免受黑客渗透,打造更加坚固的安全防御遁甲。《暗战亮剑:黑客渗透与防御全程实录》可作为网络安全评估人员、网络安全开发人员、黑客攻防研究人员、企业和电子商务网络安全维护人员,以及网络安全机构认证培训等机构的辅助学习教材,同时也可作为计算机院校师生的网络安全教学参考书。
