信息安全
-
灾难恢复指南(美)厄布施莱(Michael Erbschloe)原著;杜江主译;廖斌等译《灾害恢复指南》详细阐述了识别企业风险以及采取正确、适当的对策防止或减缓风险发生的方法;从企业的观点出发,来制定灾害恢复计划;为网络专业人士提供了制定灾害恢复计划的根本原则。本书介绍了建立灾难恢复机制的8个具体步骤,包括:组织灾难恢复规划小组、进行风险评估、分配灾难恢复职能和责任、制定灾难恢复策略与程序、归档灾难恢复程序、应对灾难的准备工作、培训测试与演练以及维护与更新灾难恢复计划;详细解释了如何制定各种灾难恢复程序,同时包含了大量的实用表格,对于各类缺乏灾难恢复机制建立经验的组织、企业和机构建立灾难恢复机制具有很强的指导意义。读者对象:计算机、软件专业的本科生、研究生, MBA、MPA专业的研究生, 以及企事业单位的中高层管理人员、政府官员 -
软件剖析(美)Greg Hoglund,(美)Gary McGraw编著;邓劲生翻译本书详细解释了恶意的软件攻击者所采用的技术,描述了各种攻击模式,并且展示了如何发现新的薄弱环节。作者讨论了实现bug和架构缺陷的区别、逆向工程工具、服务器/客户机软件的脆弱性、恶意输入攻击、缓冲区溢出等内容,并且介绍了一个简单的WindowsXP内核rootkit。本书要求读者具备全面的系统硬件、操作系统软件结构、网络协议和编程(特别是C/C++和Java)知识。本书是面向有意成为软件安全专家的指南,适用于对编程有一定经验的软件设计师和软件测试师。软件是如何可被码解的?攻击者是如何有目地地破解软件的?为什么防火墙、指令检测系统以及反病毒软件不能将黑客们拒之门外?什么工具可以用来破解软件?本书为您提供了详细的答案。书中提供了大量黑客们破解软件的示例,包括实际攻击、攻击模式、攻击工具以及相关破解技术,并全面阐述了逆向工程、典型的对服务器软件的攻击、对客户端软件的攻击、制造恶意输入的技术,以及缓冲区溢出的技术细节等内容。在深入阅读本书后,您就可洞悉软件世界的激烈斗争,成为安全领域的专爱。 -
电脑危险代码与防范华师傅资讯编著本手册针对当前越来越严重的网络安全形势,用激烈的语言、清晰的思路和对危险代码的深入剖析,激发读者的安全防范意识,帮助你积极应对来自网络的安全威胁。如果你曾经受到过恶意代码、脚本病毒、木马偷袭、QQ病毒等形形色色的危险代码的威胁,就请拿起我们为你铸造的“电脑危险代码与防范’’之剑,勇敢地接受挑战,坚决顽强地与危险代码战斗到底! -
计算机实用安全防护技巧李保庆等编本书以简洁、通俗的语言深入浅出地介绍了计算机日常安全防护的技巧。全书内容包括3篇:第1篇是Windows系统的安全防护,这部分主要涉及系统养护与优化、防止陷入操作误区、给计算机上锁、系统项目的隐藏和禁用等一系列内容;第2篇是Office系统的安全防护,这部分主要涉及Word和Excel系统安全防护等方面的知识,如Word和Excel文档的加密、备份和保护等;第3篇是网络系统的安全防护,这部分主要介绍局域网和宽带网的接入、电子邮件、网上聊天和网上浏览等安全防护方面的知识。本书可供具有中等文化程度的广大计算机使用者阅读参考。 -
加密解密技能百练邱志聪编著内容简介本书从理论和实际应用两个方面详细地向读者介绍了加密解密技术的理论基础、原理和实现方法。内容包括如下几方面:现代密码算法、常用文件加密系统、信息隐藏技术、系统加密解密、口令破解原理、网络攻击与防护、网络监听与扫描以及安全身份认证。全书涵盖了信息安全技术中的攻击、防御、隐藏、监控、身份认证等多方面的基础理论知识和实施技术。本书从实用的角度出发,立足于"看得懂、学得会、用得上",在内容安排上将理论讲解和实际演练相结合,突出其实用性和针对性,旨在学习完一定的理论知识后能够通过练习快速掌握该知识。书中讲解的练习实例均经过作者的实际操作,读者可以依据内容直接进行练习。本书主要面向入门级的读者,同时也为计算机专业人员、通信专业人员和信息安全领域工作人员提供一定的参考。随着计算机网络技术和电子商务的迅速发展,信息安全已经成为当今社会普遍关注的焦点,各种新闻媒体上不时有某国政府重要网站被攻击、软件出现安全漏洞或者黑客发现操作系统安全漏洞等新闻报道。密码技术已经成为衡量一个国家信息技术发展水平的重要标志,其发展的程度将直接影响国家的安全。编写本书的目的在于通过介绍各种常用的加密和解密技术,使读者对密码技术有进一步的了解,从而更加有效的提高个人信息安全。本书共分7课,每课都安排了练习供读者参考学习。其中第1课主要讲解密码学的理论基础,着重讲述现代密码学中的三种密码方式:流式密码、对称密码和非对称密码,同时也讲述了几种常用的密码算法,包括A5、DES、IDEA和RSA等。第2课主要讲解常用的文件加密系统,这些加密系统包括通用文件加密系统、压缩文件的加密方法、多媒体文件的加密方法、PDF文件的加密方法和Office文件的加密方法等。第3课主要讲解目前信息安全研究领域中很热门的信息隐藏技术,信息隐藏技术不同于传统的加密技术,其更强调不可检测性。本课内容包括将文件或信息隐藏于其他文件的技术、信息伪装技术和数字签名技术。第4课介绍系统的加密,此处讲解的系统的概念是广义的,其包括操作系统、BIOS系统和防火墙系统等,其中重点讲解了对Windows系列操作系统的攻击与防御方法,包括对目前流行的Windows2000/NT/XP系统SAM数据的攻击、缓冲区攻击、碎片文件攻击等,同时针对Windows98系统PWL文件、屏幕保护密码和网上邻居保护密码等讲述了其对应的攻击与防护方法。此外,本课对BIOS系统和防火墙系统也作出了一定的阐述。第5课讲解口令破解的原理与方法,首先从密码学上的攻击原理开始,一步步地过渡到实际口令攻击中常用的缺省口令攻击、字典攻击、暴力攻击和混合攻击。除此之外,本课末还讲述了密码的强度以及如何通过工具软件和编程产生随机秘密。第6课主要讲解网络的攻击与防护方法,包括Email系统的攻击与防护、对流行的聊天软件QQ和ICQ的攻击与防护、对IE浏览器的攻击与防护以及木马程序的攻击与防范等。第7课主要讲解在网络优化和攻击中经常用到的两个技术:网络监听和网络扫描,前者用于监听网络上传输的数据包并截获敏感信息,后者用于对网络中主机的漏洞进行扫描。书中源代码与部分软件下载地址链接可到http://www,tqbooks.net/download.asp上免费下载。由于时间仓促,水平有限,书中错误和不当之处敬请读者批评指正,欢迎与我们联系:(电子邮件):wgl00@vip.sina.com。我们也会在适当时间进行修订和补充,并发布在天勤网站:http://www,tqbooks.net"图书修订"栏目中。编者2004年10月 -
黑客奇技赢巧大搜捕李琳巧[等]编著别以为你的电脑装上了防毒软件就可以安心了,才不呢!这年头,倘若你一直挂在网上,而且又不装防火墙,一定迟早会挂掉的! 首先,黑客可以直接跑进你家电脑玩耍,好像你家大门没关一样,而且你正好在洗澡!!如果是个善良的黑客,顶多只会偷窥你的文件、看看你这几年到底干了什么事,或者是更改一下你的文件、开开小玩笑。 但是,万一你遇上“杀人放火”型的黑客,他除了可以把你的文件全部杀光光之外,还可以窃取你的密码、你的银行卡资料,顺便在你的每篇文档上都加一些问候你老母的字眼! 有鉴于此,本书特别披露黑客惯用的“奇技淫巧”,将他们入侵的伎俩和招数大曝光,大家在一步步跟着学做后即可熟知那些所谓“神秘”的黑客的手法,从而高度重视网络安全,并采取相关措施现场自救! 光盘内容:黑客视频教程,手把手教学;黑客工具集合,软件大搜捕。 本书适用读者:电脑初学者和稍微有点基础的用户;对黑客和黑客技术感兴趣的所有电脑用户。 -
信息系统安全与对抗技术实验教程罗森林,高平编著本书是信息系统安全与对抗技术课程实验课的教材,共分8章:绪论;信息系统模型平台基础实验;媒体数据采集处理、传输实验;计算机系统病毒实验;信息系统安全物理隔离实验;信息隐藏技术实验;信息系统攻防技术实验;无线信息系统技术实验。每类实验提供基础型和提高型两个层次的实验。本书可作为信息安全、信息对抗技术及相关专业学生实验用书,也可作为专业技术人员的参考用书。 -
信息安全风险评估于海霞,吴昌伦主编;科飞管理咨询公司编著全书共分为9章,第1章~第2幸主要介绍了风险评估相关的概念、风险评估在信息安全管理中的作用,以及风险评估要素之间的关系等基础知识;第3章~第9章,编者对BS7799、ISO/IECTR13335、GAO/AIMD-99-139、NISTSP800-30、OCTAVE、SSE-CMM、AS/NZS4360等风险评估标准/指南的发展、要素和流程以及规定的风险评估步骤做了详细的阐述。本书的目的在于将国际国内在信息安全风险评估领域已有的良好经验以通俗易懂的方式集中介绍给国内信息安全从业人员,可为实施风险评估的组织和相关技术、管理人员提供指导和帮助。 -
计算机信息安全技术应用陈志雨 刘钢 许建潮本书内容包括计算机信息安全的成熟技术。网络边缘设备安全技术、局域网安全配置、计算机病毒防治、认证技术和攻防技术实践等。本书通过大量的实例和实训,加强对基本原理的理解,提高实际技术应用能力。本书内容注重实用,叙述清晰,可作为承担国家技能型紧缺人才培养培训工程的高等职业院校和示范性软件职业技术学院、高等专科学校及本科院校举办的二级职业技术学院的计算机应用与软件技术专业教材,也适合学习计算机信息安全技术和应用的技术人员及从事网络安全的管理人员使用。 -
信息安全风险评估探索与实践张建军,孟亚平主编风险评估应当以组织为主体,研究组织的目标与信息安全之间的关系;以满足组织目标为出发点,开展信息安全风险评估目标、方法、以及工程实施的研究,这成为贯穿本书信息安全风险评估的主要思路。本书主要包括理念层面(什么是风险评估)、方法层面(风险评估做什么)、操作层面(怎样做风险评估)几个部分。同时本书的最后,说明了有关风险分析方法前期探索的实践活动,提出普遍适用的风险评估方法需要满足横向对比与纵向对比要求的问题以及对风险评估方法进行评判的因素(如效率、可观测性,可重复性),供今后进一步的探索与思考。本书能够为组织信息化相关的领导、决策者以及希望从事信息安全风险评估服务的人员提供参考。
