信息安全
-
网络安全应急响应曹雅斌,苗春雨 著本书是中国网络安全审查技术及认证中心的工程师培训系列教材之一,《网络安全应急响应》。网络安全应急响应是网络安全保障工作体系的最后一个环节,是在安全事件发生后有效止损 和完善组织安全防护体系建设的关键业务环节。本书以网络安全应急技术体系和实践技能为主线, 兼顾应急响应的流程、组织和先进理念,理论联系实践,从应急响应的技术基础、安全事件处置流程涉及的技术基础到系统和网络级应急实战,循序渐进,使读者能够全方面了解应急响应技术体系和发展,理解安全事件的分类、成因、现象和处置理念,的方法,具备网络安全应急响应工作技能。 -
密码学辞典朱甫臣 编《密码学辞典》为一本涉及密码学理论及密码应用技术的工具书。全书内容涵盖了密码学基础理论、密码编码学与密码分析学的基本技术、密码学的数学基础、密码学的应用技术,以及密码学领域前沿技术的新研究成果等。《密码学辞典》的读者对象是从事密码学理论及应用技术研究的大专院校师生及科技工作者,尤其对从事密码应用技术开发的信息安全与通信保密专业的工程技术人员将会大有裨益。 -
iOS应用逆向与安全之道罗巍 著本书始终遵循“大道至简”之法则,仅保留必要的理论知识,以实战为主线来揭开iOS应用逆向与安全的神秘面纱。主要内容包括:环境搭建、Mach-O文件格式、ARM汇编、应用脱壳、运行时分析、静态分析、动态调试、iOS插件开发、Hook与注入、应用安全、协议安全等。本书涵盖了时下热门的iOS逆向技术,以及飘云阁论坛版主、信息安全领域一线软件安全专家和笔者自己的多年实战经验,是软件安全研究人员的一本必备秘籍。 本书适合iOS爱好者、对iOS调试技术和对iOS应用协议分析感兴趣的读者、对iOS应用保护感兴趣的开发人员、从其他ping台转战iOSping台的逆向工程师、想提高实战技巧的iOS逆向工程师及计算机相关专业的师生阅读。 -
网络安全治理教程孙宝云,漆大鹏 编《网络安全治理教程》是网络安全治理的入门图书。《网络安全治理教程》共十章,梳理了网络安全治理的基本概念以及发展历程,分析了我国网络安全治理的指导思想和顶层设计,介绍了我国网络安全治理的体制、机制,并对关键信息基础设施保护、个人信息保护、网络安全技术进行了专章介绍。《网络安全治理教程》是网络安全相关专业的本科生、研究生教学用书,是网络安全治理初学者的参考读本。 -
黑客大揭秘 近源渗透测试柴坤哲,杨芸菲,王永涛,杨卿 著本书主要讲解了当渗透测试人员靠近或位于目标建筑内部,如何利用各类无线网络、物理接口、智能设备的安全缺陷进行近源渗透测试。书中首先以Wi-Fi举例,介绍基于无线网络的安全攻防技术及实例测试,包含对家庭、企业级无线环境的常见渗透测试方法,无线入侵防御解决方案,无线钓鱼实战,以及基于无线特性的高级攻击利用技术;然后介绍了当渗透测试人员突破边界后可使用的各类内网渗透测试技巧,如敏感信息收集、权限维持、横向渗透、鱼叉攻击、水坑攻击、漏洞利用、密码破解等。此外,我们还介绍了针对门禁系统的RFID安全检测技术、针对USB接口的HID攻击和键盘记录器技术、网络分流器等物理安全测试方法。 -
网络安全基础[美] 威廉·斯托林斯 著本书是网络安全方面的一本入门书籍,系统地介绍了网络安全的基础知识,包括构成网络安全原理所必需的密码学知识、网络安全原理和主要的工业标准与应用。本书适合作为本科生或研究生网络安全课程的教材,也可作为从事计算机、通信和电子工程等领域的科技人员理解网络安全基本原理的参考用书。 -
计算机病毒与防范技术赖英旭,刘思宇,杨震,刘静,叶超 等著《计算机病毒与防范技术(第2版)》比较全面地介绍了计算机病毒的基本理论和主要防治技术,对计算机病毒的产生机理、寄生特点、传播方式、危害表现以及防治和对抗进行了比较深入的分析和探讨。在计算机病毒的结构、原理部分,通过对源代码的具体分析,介绍了计算机病毒的自我隐藏、自加密、多态变形等基本的自我保护技术;在病毒防治技术部分,重点阐述了几种常见的病毒检测,比较详细地介绍了几款杀毒软件的工作原理和特点。与第1版相比,《计算机病毒与防范技术(第2版)》增加了有关移动通信病毒的剖析和防御技术的内容,更新了流行病毒的案例分析。《计算机病毒与防范技术(第2版)》通俗易懂,注重可操作性和实用性,通过对典型计算机病毒的代码进行剖析,可使读者能够举一反三。《计算机病毒与防范技术(第2版)》可用作信息安全等计算机类学科的本科生教材,也可用作计算机信息安全职业培训的教材。同时,《计算机病毒与防范技术(第2版)》也可供广大计算机用户、计算机安全技术人员学习参考。 -
基于数据分析的网络安全Michael Collins 著
?使用传感器来收集网络、服务、主机和主动领域中的数据。?使用 SiLK 工具集、Python 编程语言,以及其他一些工具与技术,来操作你所收集的数据。?通过探索性的数据分析(EDA),并辅以可视化技术与数学技术来探测网络中的反常情况。?分析文本数据,获知流量所表示的行为,以及检测通信过程中的错误。?把网络建模成图,以便通过分析该图来了解网络中比较重要的结构。?检查与内部威胁有关的数据,获取威胁情报。?通过网络映射工作来编制网络资源目录,并确定其中较为重要的主机。?与运维人员协作以制定有效的防御及分析技术。 -
物联网的安全技术研究申时凯,佘玉梅 著“物联网”的概念源于互联网,它是互联网实现具体应用化的表现。近几年,物联网应用于家庭、农业、军事、医疗、交通、物流等多个领域,它给人们的生产和生活带来了便利。但同时物联网信息安全方面也面临着巨大挑战。《物联网的安全技术研究》以物联网信息安全为出发点,讲解安全技术与应用。其内容包括物联网概信息安全概述、物联网信息安全体系结构、物联网信息安全密码概述、物联网感知层安全技术分析、物联网网络层安全技术分析、物联网应用层安全技术分析、物联网信息接入安全技术、物联网的网络安全技术、物联网信息安全技术应用。通过《物联网的安全技术研究》研究,希望引起人们对物联网的安全意识,推进我国物联网安全技术的进步。 -
网络空间攻防技术与实践付安民,梁琼文,苏铓,杨威 著《网络空间攻防技术与实践》从网络空间攻防基础知识入手,由浅入深地系统介绍了网络扫描与网络**、口令破解、网络欺骗、拒绝服务、恶意代码、缓冲区溢出、Web应用等的典型网络空间攻防技术原理和方法,并阐述了侧信道攻防、物联网智能设备攻防和人工智能攻防等当前热门技术。此外,该书通过真实网络空间攻防案例阐述、知名安全工具展示、网络空间攻防活动与CTF竞赛分析等多种形式的介绍,引导读者在掌握网络空间攻防技术原理的基础上,通过动手实战,强化网络空间攻防实践能力。该书内容系统全面,贯穿了网络空间攻防所涉及的主要理论知识和应用技术,并涵盖了网络空间攻防技术发展的新研究成果,力求使读者通过该书的学习既可以掌握网络空间攻防技术,又能够了解本学科新的发展方向。该书既可作为高等学校网络空间安全和信息安全等相关专业本科生及研究生的教材,也可作为从事网络与信息安全工作的工程技术人员和网络攻防技术爱好者的学习参考读物。
