信息安全
-
企业安全建设指南聂君,李燕,何扬军 著本书全面、系统地介绍企业信息安全的技术架构与实践,总结了作者在金融行业多年的信息安全实践经验,内容丰富,实践性强。本书分为两大部分,共24章。第一部分“安全架构”主要内容有:信息安全观、金融行业信息安全的特点、安全规划、内控合规管理、信息安全团队建设、安全培训规划、外包安全管理、安全考核、安全认证等。第二部分“安全技术实战”主要内容有:互联网应用安全、移动应用安全、企业内网安全、数据安全、业务安全、邮件安全、活动目录安全、安全检测、安全运营、SOC、安全资产管理和矩阵式监控、信息安全趋势和安全从业者的未来等。
-
Wireshark与Metasploit实战指南[美] 杰西·布洛克(Jessey Bullock),[加] 杰夫·帕克(Jeff T.Parker) 著,朱筱丹 译Wireshark是流行的网络嗅探软件,对于数据包的抓取和分析,以及网络故障的分析和修复来说都是一个非常好的工具。本书的主题是关于Wireshark和网络安全的,全书共计8章,融合了网络安全、渗透测试、虚拟系统、Wireshark、Kali Linux、Metasploit套装和Lua等多个技术点。除此之外,本书还结合虚拟环境,对各类网络攻击进行了模拟,帮助读者深入把握网络分析技术。本书内容实用性较强,案例也非常丰富,适合读者边学边尝试,在实践中掌握分析技能。本书适合所有对网络安全感兴趣的读者阅读,也适合想要学习Wireshark这一强大工具的读者参考使用。
-
计算机技术与安全防控吕绍鑫,张昊,赵智超计算机网络的开放性和自由性使其信息系统面临着网络数据的被窃、黑客入侵、病毒入侵、系统内部泄密等威胁,因此,在计算机网络系统飞速发展的今天,我们应该更加重视计算机信息系统安全防控技术的研究,确保网络信息安全。《计算机技术与安全防控》主要介绍了计算机技术与安全防控等内容,首先阐述了计算机信息处理的相关概念和相关技术现状,其次对计算机网络安全的概念和相关防范措施进行了深入的剖析,再次重点阐述了计算机的网络应用,最后着重阐述了计算机科学与技术,希望《计算机技术与安全防控》能够给读者在计算机技术与安全防控方面提供借鉴。
-
计算机安全与网络教学许爽,晁妍,刘霞《计算机安全与网络教学》主要从计算机安全技术和网络基础教学入手,介绍了计算机安全的特征和应用;结合计算机网络,计算机教育,图像处理,对计算机网络和安全管理涉及的核心技术进行了全面的阐述。
-
Kali安全渗透测试实践教程张宝军,潘瑞芳,俞承杭,俞斌 著安全渗透测试是网络空间安全领域一项非常重要的应用,更是该学科专业人才需要掌握的一项重要技能。《Kali安全渗透测试实践教程》基于流行的Kali Linux系统,全面展现了渗透测试的各种核心技术,涉及渗透测试的基础知识、操作系统、网络协议和社会工程学等诸多领域,并结合一些常用的安全工具,以直观的形式由表及里地展示了网络渗透的奥秘。全书遵循渗透测试的基本流程,重点介绍了渗透测试的相关环节及其技术,注重操作,避免纯理论讲解,让读者可以轻松掌握渗透测试的实施方法。
-
Wireshark网络分析从入门到实践李华峰,陈虹 著Wireshark是一款开源网络协议分析器,能够在多种平台(例如Windows、Linux和Mac)上抓取和分析网络包。本书将通过图文并茂的形式来帮助读者了解并掌握Wireshark的使用技巧。本书由网络安全领域资深的高校教师编写完成,集合了丰富的案例,并配合了简洁易懂的讲解方式。全书共分17章,从Wireshark的下载和安装开始讲解,陆续介绍了数据包的过滤机制、捕获文件的打开与保存、虚拟网络环境的构建、常见网络设备、Wireshark的部署方式、网络延迟的原因、网络故障的原因,并介绍了多种常见的攻击方式及应对策略,除此之外,本书还讲解了如何扩展Wireshark的功能以及Wireshark中的辅助工具。本书实用性较强,适合网络安全渗透测试人员、运维工程师、网络管理员、计算机相关专业的学生以及各类安全从业者参考阅读。
-
隐私敏感移动性模式网络的净化方法研究张海涛 著《隐私敏感移动性模式网络的净化方法研究》面向移动轨迹数据交易中的隐私及安全问题,提出了隐私敏感移动性模式网络的净化方法。主要内容包括:移动性模式网络构建方法,基于时空及网络特征的隐私敏感空间区域分类方法,基于隐私敏感移动性模式网络的推理攻击分析,隐私敏感移动性模式网络的净化方法及实现等。
-
信息安全技术与实践吴志红 著本书主要针对现在越来越复杂的信息环境,介绍了一些方法来保障用户的信息安全,从技术和实践两方面提供应对安全威胁的方案,从而使用户的信息安全得到更有力的保障。
-
网络攻击与防御技术王群 著本书从攻击与防御两个层面,通过网络攻防技术概述、Windows操作系统的攻防、Linux操作系统的攻防、恶意代码的攻防、Web服务器的攻防、Web浏览器的攻防、移动互联网应用的攻防共7章内容,系统介绍网络攻防的基本原理和技术方法,力求通过有限的篇幅和内容安排来提高读者的攻防技能。 本书可作为高等院校信息安全、网络空间安全相关专业本科生和研究生的教材,也可作为从事网络与系统管理相关方向技术人员及理工科学生学习网络攻防技术的参考用书。
-
不可信中继网络安全传输优化设计理论与方法姚如贵《不可信中继网络安全传输优化设计理论与方法》围绕物理层安全速率提升问题,针对不可信中继网络,深入系统地总结了基于制宇干扰的不可信中继网络安全传输优化设计理论与方法,逐步递进开展研究。针对理想信道状态信息条件,研究能量效率较大化、考虑中继具有能量收集功能、多天线、多中继等不可信中继网络的优化设计,并拓展到实际应用,同时研究考虑信道估计误差服从高斯分布和有界两种非理想信道状态信息下的稳健设计。《不可信中继网络安全传输优化设计理论与方法》重点研究制肿继、协作干扰、波束形成、中继选择、功率分配等理论及算法的优化设计,有效提升了系统可达安全速率。