信息安全
-
曝光黑客金鼎图书工作室编著黑客现在已经不再是网络世界中高深的“职业”,开始慢慢走向平民化、大众化,各种黑客工具也如雨后春笋般地涌现出来,越来越多的电脑爱好者把黑客当作崇拜的对象,不断学习各种网络攻击技术,不断发掘各种网络安全漏洞,甚至发起网络攻击。现在黑客工具简单易用,就算是不太懂得电脑的人,也就可以使用黑客工具进行攻击。本书以典型实例的形式向读者揭露黑客常见的攻击技巧,引导电脑爱好者掌握这些黑客技能,并针对这些攻击技巧进行防范。本书内容丰富、翔实,并以大量的图片为实例进行讲解,是读者通往电脑高于的最佳指南,也是电脑爱好者预防网络攻击的首选指导教材。 -
软件网络名案新析寿步,谢晨主编《软件网络名案新析》的案例主要取材于上海市第二中级人民法院近年审理的软件网络案例。社会生活千变万化,学术观点各有不同。为了提供不同的见解,《软件网络名案新析》各位撰稿人着重从不同于法院判决的思路和角度对案件进行评析。这样,《软件网络名案新析》既不同于法官自己审判自己评论,也不同于律师自己代理自己介绍,有其独特的视角和独到的见解。《软件网络名案新析》适合关注信息网络和知识产权法律新问题的律师、法官和研究人员以及法律和电脑网络相关专业的学生阅读,也适合其他对信息网络与知识产权法律问题有兴趣的读者阅读。 -
个人电脑加密解密36计程璐,徐亮,李栋编著本书详细地介绍了个人电脑加密解密方面的技术,具体分为6篇进行讲解:第1篇存储介质,介绍如何对个人电脑中的数据存储中枢(如软盘、硬盘)进行必要的加解密,以保护数据的安全和用户的个人隐私;第2篇电脑部件,介绍了键盘、鼠标、网卡、USB硬盘以及光驱等电脑部件的加解密方法,从而更好地保护这些个人电脑的“周边设备”;第3篇整机加密,介绍了台式机、笔记本电脑、掌上个人电脑以及手机的加解密方法;第4篇办公软件,针对力、公软件的加解密方法进行了介绍,如Word、Excel、PowerPoint、Qutlook等:第5篇个人应用专题,针对个人电脑使用中常见的加解密环节进行了介绍,如文件、文件夹、浏览器加解密方法以及如何对自己编写的软件加解密;第6篇介绍了几款流行的加解密软件,以及如何自己制作加解密软件。本书可供广大初、中级电脑用户及爱好者阅读参考。 -
电脑黑客(比利时)克里·朗盖编、王卉译新新族科幻漫画经典丛书。宇宙飞船爆炸成灰,华尔街股市瘫痪,金融系统崩溃,飞机在空中相撞……地球处在恐慌与灾难之中,都是美女电脑病毒的杰作。电脑高手诺热,蒙受不白之冤,成为警方追捕的目标,在正义与良知面前,他做出了最后的抉择,踏上了漫长的寻凶之路。危机四伏,险象环生,他的命运终竟如何,真正的罪魁祸首身在何方,谜底尽在《电脑黑客》。 -
软件体系结构理论与实践冯冲等编著本书全面论述了软件体系结构的基本概念和主要方法,并结合实践介绍了软件体系结构在各种软件系统开发中的应用。本书着重讨论软件体系结构描述语言、描述方法,软件体系结构风格,软件体系结构的设计、分析和验证,软件体系结构与Windows系统,软件体系结构与X Windows系统,构件与分布式计算等。全书取材先进,内容全面,体系完整,力图反映本学科的最新成就和发展趋势。本书可作为计算机系及相关专业的本科高年级学生和研究生的教学用书;本书对于从事软件体系结构研究的科技人员和工程技术人员而言,也具有相当的理论参考价值和实际应用价值。 -
黑客攻防与网络安全速查张增强编著在互联网时代,每一个连接网络上的计算机都面临着被攻击的威胁。本书目的在于让读者了解黑客的攻击手段,使读者在实际应用中碰到黑客攻击的时候,能够做到“心中有数”, 本书主要讲解了计算机攻防知识、操作系统攻防、IE攻防、QQ攻防、电子邮件攻防、冰河木马攻防、数据包拦截以及杀毒和防火墙技术等内容。本书适合广大计算机爱好者和网络冲浪者使用,同时对系统管理员也有参考价值。 -
网络安全实践(美)Allan Liska著;王嘉祯等译;王嘉祯译本书介绍了在现实世界中,当处于重要位置上的网络设备遭到攻击,而又不能总是得到所需要的支持时,如保保障企业网络的安全。AllanLiska是Symantec公司的安全工程师和UUNet公司的前网络架构师,他致力于网络安全的各方面的研究工作;从风险管理分析到访部控制,从Web/Email安全到日常的监控。他系统地分析了当今网络中最普遍的安全错误和安全脆弱性,并提供了可立即投入使用的实际解决方案。AllanLiska是Symantec公司企业安全服务公司的安全工程师。在此之前,Liska在WorldCom公司工作了六年,任该公司主机部的网格架构师,他还是一名CISSP,曾写过一些关于网络管理和Web服务器安全的书籍。本书从网络的整体角度讲述如何保护企业网络的安全,涉及到网络安全的方方面面;从风险分析到访问控制、从Web/电子邮件安全到日常监控。书中还指出了当前分布最广的网络安全错误和脆弱性,并提供相应的实际解决方案。本书的另一特色是把技术融入到具体的实例学习中,并教读者如何把书中的解决方案用于实践中。本书可作为设计安全企业网络的参考书,适合网络管理员、网络安全管理员阅读。 -
计算机安全策略陈天洲,陈纯,谷小妮著《新世纪高等院校精品教材:计算机安全策略》从程序员的角度,从较为底层的角度描述了计算机安全问题。兼顾安全理论,分析了计算机安全的各个方面,《新世纪高等院校精品教材:计算机安全策略》首先简介了计算机安全的概念、标准,然后结合计算机物理硬件介绍了计算机机房、实体安全、用户鉴别、计算机可靠性设计等方面的技术;之后,书中结合安全模型的介绍,阐述了操作系统的访问控制模型、安全操作系统的设计、操作系统漏洞与入侵方法;为了实现软件安全,《新世纪高等院校精品教材:计算机安全策略》还介绍了软件盗版与反盗版技术中的软件加密、防拷贝技术、反跟踪技术以及对应的攻防技术,并较为详尽地介绍了现有的软件漏洞,主要包括缓冲区溢出与格式化字符串等漏洞,学习这些技术有助于对入侵有更为底层的理解;最后《新世纪高等院校精品教材:计算机安全策略》介绍了病毒原理以及典型病毒编制方法,病毒防治方法,加解密技术与数据库安全技术。针对现在的网络安全问题越来越突出,《新世纪高等院校精品教材:计算机安全策略》从物理通讯到网络协议,分析了现代网络硬件、软件、协议中存在的安全问题,提出了防火墙安全模型,阐述了网络扫描、网络监听等技术的实现,结合黑客技术介绍了入侵监测方法。针对电子商务中的安全问题,介绍了CA认证及电子商务中的其他安全技术,以及如何建立有安全保障的计算机系统。《新世纪高等院校精品教材:计算机安全策略》在介绍原理之外,还结合一些具体应用系统,并附有源代码例子。 -
企业信息系统安全林东岱,曹天杰等编著本书主要介绍企业信息系统面临的安全威胁和相应的对策。全书从企业信息系统安全所面临的主要威胁及不安全因素入手,介绍了企业网络的安全体系及系统的安全原则。书中详细讲述了企业信息系统的风险管理及安全控制;防火墙的体系结构及应用;恶意代码的种类、传播与防治;病毒的特征及防治;企业电子邮件的安全;企业Web的安全;应急响应与灾难恢复的具体措施以及企业网络的安全解决方案。本书内容全面,简明实用,可作为企、事业单位信息系统的管理人员、信息安全技术人员和信息安全专业本科生和研究生的参考用书。也可以作为计算机科学技术及应用、软件工程及应用、信息工程、信息管理与信息系统、银行信息管理、会计信息管理和计算机安全等专业的工具书和教材。目录第1章企业信息系统安全问题概述11.1企业信息系统安全面临的主要威胁21.1.1企业信息系统的安全需求21.1.2Internet/Intranet/Extranet51.1.3Internet环境的安全问题91.1.4信息系统安全隐患131.1.5内部威胁151.1.6外部访问失控威胁181.1.7外部恶意攻击威胁191.1.8意外事件与灾难威胁211.2Web服务与电子邮件的不安全因素221.2.1Web服务的不安全因素221.2.2电子邮件的不安全因素241.3企业网络的安全体系291.3.1信息系统安全的层次模型291.3.2全方位的安全体系311.4普遍接受的系统安全原则34第2章企业信息系统风险管理372.1风险管理概述382.1.1风险的概念382.1.2风险管理的生命周期392.2风险评估402.2.1第一步――系统特征分析402.2.2第二步――威胁识别432.2.3第三步――弱点识别442.2.4第四步――控制分析472.2.5第五步――可能性确定472.2.6第六步――影响分析482.2.7第七步――风险确定502.2.8第八步――控制建议512.2.9第九步――结果文档522.3风险减缓522.3.1风险减缓措施522.3.2风险减缓策略532.3.3风险减缓的实施532.3.4安全控制552.3.5成本/收益分析562.3.6残余风险57第3章信息系统安全控制593.1安全控制概述603.2物理控制633.2.1物理安全633.2.2物理防范措施643.3逻辑访问控制653.3.1认证653.3.2逻辑访问控制分类663.4人事控制683.4.1人事管理原则683.4.2人事管理措施693.5账号与口令控制723.5.1口令攻击与安全的口令723.5.2不安全的口令733.5.3对账号与口令的管理743.6操作系统安全控制75第4章业防火墙794.1防火墙的概念804.1.1什么是防火墙804.1.2防火墙的功能814.1.3使用防火墙的好处834.1.4防火墙的局限性844.2典型的防火墙864.2.1包过滤防火墙864.2.2代理服务防火墙884.2.3状态检测防火墙914.3防火墙体系结构924.3.1双宿主机防火墙924.3.2屏蔽主机防火墙934.3.3屏蔽子网防火墙934.4防火墙的具体应用954.4.1防火墙的购买决策954.4.2防火墙的政策1014.4.3防火墙规则配置1024.4.4防火墙环境下的服务器部署1044.4.5代理服务的典型应用107第5章恶意代码1135.1恶意代码概述1145.1.1恶意代码的种类1145.1.2恶意代码的产生、传播与防治1165.2病毒1185.2.1病毒的特征1185.2.2病毒的防治1215.2.3病毒实例――CIH1235.3蠕虫1275.3.1网络蠕虫分析1275.3.2蠕虫实例――尼姆达1295.4恶意网页1335.4.1网页恶意代码分析1335.4.2恶意网页实例1375.4.3网页恶意代码的预防1395.5特洛伊木马1415.5.1什么是特洛伊木马1415.5.2木马的隐蔽性1415.5.3木马实例――冰河145第6章企业电子邮件安全1476.1背景与标准1486.1.1背景1486.1.2多用途Internet邮件扩展MIME1496.1.3邮件传输标准1536.1.4简单邮件传输协议1536.1.5私用邮件传输1576.1.6客户端访问标准1586.1.7邮局协议POP31586.1.8IMAP4协议1626.1.9私有邮箱访问机制1676.2相关的加密标准1676.2.1什么是加密与数字签名1676.2.2PGP与S/MIME1706.2.3选择PGP和S/MIME1726.3邮件服务器安全与内容安全1726.3.1邮件服务器的加固1736.3.2内容安全1746.3.3未经允许而发送的大量电子邮件1806.3.4认证邮件中继1846.3.5安全访问1846.3.6通过Web访问1856.4邮件客户端的安全1856.4.1安全地安装及配置邮件客户端1856.4.2安全地编写邮件1876.4.3插件1886.4.4基于Web的邮件系统1886.4.5拒绝垃圾邮件188第7章企业Web安全1917.1Web服务器安全1927.1.1安装Web服务1927.1.2配置访问控制1927.1.3使用文件完整性检查1977.1.4IIS安全1987.2Web内容安全2007.2.1在公共Web站点上发布信息2007.2.2关于收集个人信息的规则2027.2.3安全活动内容和内容生成技术2037.2.4WWW的信息监控2097.3用户认证与加密2127.3.1确定认证与加密需求2127.3.2基于地址的认证2137.3.3基础认证2137.3.4摘要认证2137.3.5SSL/TLS2147.4Web服务的管理2167.4.1日志2167.4.2备份2207.4.3恢复2237.4.4测试2247.4.5远程管理225第8章应急响应与灾难恢复2278.1应急规划2288.1.1什么是应急规划2288.1.2应急规划流程2298.2应急处理2318.2.1安全事件2318.2.2安全事件的评估2338.2.3安全事件的通告2348.2.4安全事件的处理2358.2.5调查与法律2368.2.6文档记录2378.2.7消除脆弱性2378.2.8策略与规程的升级2388.3攻击追踪2398.3.1攻击2398.3.2实例――拒绝服务攻击2398.3.3攻击追踪2438.4灾难恢复2498.4.1灾难恢复2498.4.2容灾备份250第9章网络安全新技术2579.1VPN技术2589.1.1VPN的功能2589.1.2IP安全协议(IPSec)2629.1.3企业VPN2709.2PKI技术2719.2.1数字证书2719.2.2PKI的构成2739.2.3PKI体系结构2759.2.4PKI的操作2789.3入侵检测技术2819.3.1为什么需要入侵检测系统2819.3.2入侵检测系统的主要类型2829.3.3入侵检测的主要方法2849.3.4入侵检测系统和防火墙的配合使用2859.3.5企业入侵检测系统的指标286第10章企业网络安全解决方案28910.1企业安全解决方案设计原则29010.2小型企业安全解决方案29010.2.1某小型企业网络概况29110.2.2网络安全详细解决方案29310.3大中型企业安全解决方案29710.3.1某企业网络概况29710.3.2企业安全详细解决方案299参考文献307 -
通信网(美)Alberto Leon-Garcia,(美)Indra Widjaja著本书内容大致分为三部分。 第一部分为综述,由前两章组成。说要通过广泛应用的网络业务介绍网络的变革与发展;并通过网络提供的服务讲座网络协议的分层模型和不同层之间的交互作用。 第二部分以电话网、局域网、分组交换网这些基础网络为例,介绍网络体系结构的基本概念和低层协议的主要技术。这部分包含第3章至第7章,其中,第3章介绍数字传输技术的基本知识,内容有不同媒体信息的数字化描述、数字调制、编码、检错、纠错、信道特性及各种传输媒质特性等。第4章介绍电路交换网络中的几种复用和交换技术,重点是SONET。第5章讨论对等层协议,主要讨论数据链路层的ARQ差错控制协议,滑动窗机理,以及实用的PPP协议和HDLC协议。第6章首先详细讨论媒质访问控制技术,包括随机访问、预约访问、信道化访问,然后对以太网、令牌环、FDDI和无线局域网的基本知识的协议作了简要介绍。第7章讨论分组交换网,介绍了几种常用的路由算法,并对不同类型的流量管理机制作了较为深入的分析。 第三部分讨论TCP/IP和ATM这两种主体网络,并进一步阐明基本的网络概念如何体现在这两种主体网络之中。此外,对当前某些热点课题也作了必要介绍。这部分由5章组成,其中,第8章讨论TCP/IP网络的结构和相关协议,包括IP、IPv6、TCP、UDP、内部路由协议和组播路由选择作了基本介绍。第9章讨论ATM网络,主要介绍ATM层和ATM适配层,并对信令和PNNI路由选择作了基本介绍。第10章介绍现代网络结构中的基本概念和主要协议,包括综合服务、区分服务、互连模型以及RSVP、MPLS、RTTP、SCP等协议。第11章介绍网络安全协议和加密算法。第12章讨论网络中的多媒体技术和相关标准,包括数据压缩、信号编码以及分别用于图像和视频编码的JPEG、MPEG标准。 本书是第2版,除对第1版内容进行了更新外,还广泛引入了网络协议分析仪分析各种协议的操作过程。 概括而言,本书取材广泛,内容新颖,结合实际,既有基本的介绍,又有较为深入的分析,还有大量的习题,可作为计算机、电子等专业本科生、研究生的教学用书,或作为各行业网络技术人员、服务人员的参考读物。
