信息安全
-
黑客大曝光(美国)麦克卢尔 等著,钟向群,郑林 译《黑客大曝光:网络安全机密与解决方案(第6版)》是全球销量第一的计算机信息安全图书,被信息安全界奉为圣经。作者独创“黑客大曝光方法学”,从攻防两方面系统阐述了最常见的黑客入侵手段及对应的防御策略。《黑客大曝光:网络安全机密与解决方案(第6版)》在前5版的基础上对内容进行全面扩充和更新。开篇仍以“踩点”→“扫描”→“查点”三部曲,拉开黑客入侵的序幕。之后从“系统”、“基础设施”、“应用程序和数据”三个方面对黑客攻击惯用手段进行剖析:“系统攻击”篇针对Windows、UNIX系统攻击给出精辟分析;“基础设施攻击”篇展示4类基础设施的攻击手段和防范策略——远程连接和VoIP攻击、网络设备攻击、无线攻击和硬件攻击;“应用程序和数据攻击”篇则引入全新概念——应用程序代码攻击,详细解释源代码泄露、Web应用程序攻击、攻击因特网用户等最新黑客技术手段。《黑客大曝光:网络安全机密与解决方案(第6版)》面向各行各业、政府机关、大专院校关注信息安全的从业人员,是信息系统安全专业人士的权威指南,也可作为信息安全相关专业的教材教辅用书。 -
网络安全技术与解决方案(美)海吉 著,田果,刘丹宁 译《网络安全技术与解决方案(修订版)》包含了Cisco网络安全解决方案中最为常见的产品、技术,以及它们的配置方法和部署方针。在产品方面,《网络安全技术与解决方案(修订版)》从硬件的PIX、ASA、FWSM模块、NAC设备、IDS、IPS、各类入侵检测模块、Cisco流量异常检测器、CS-MARS等,到软件的Cisco Secure ACS CSA、SDM和集成在各设备中的系统等,无所不包。在技术方面,《网络安全技术与解决方案(修订版)》全面涵盖了Cisco网络中的各类安全技术,包括Cisco路由器、交换机上的多种攻击防御特性、CBAC、ZFW、各类WLAN安全技术、各类加密技术、VPN技术、IOS IPS技术等,无所不含。仅ACL技术一项,《网络安全技术与解决方案(修订版)》就分成了10余个种类并分别加以阐述。在解决方案方面,《网络安全技术与解决方案(修订版)》以Cisco各类产品及其所支持的技术为纲,讲术了它们在不同环境、不同场合、不同媒介中的应用方法。《网络安全技术与解决方案(修订版)》的任何一部分都始于理论,终于实践:开篇阐明某种攻击的技术要略,而后引入具体的应对设备、技术,以及部署和配置方法,作为相应的解决方案,纲举目张,博而不乱。《网络安全技术与解决方案(修订版)》适用于网络工程师、网络安全工程师、网络管理维护人员,及其他网络安全技术相关领域的从业人员,可在他们设计、实施网络安全解决方案时作为技术指导和参考资料。尤其推荐那些正在备考安全方向CCIE的考生阅读《网络安全技术与解决方案(修订版)》,相信《网络安全技术与解决方案(修订版)》一定能够帮助他们更好地理解与考试相关的知识点,并为他们顺利通过考试铺平道路。 -
黑客攻防技术宝典(英)安雷 等著,罗爱国,郑艳杰 译《黑客攻防技术宝典:系统实战篇(第2版)》由世界顶级安全专家亲自执笔,详细阐述了系统安全、应用程序安全、软件破解、加密解密等安全领域的核心问题,并用大量的实例说明如何检查Windows、Linux、Solaris等流行操作系统中的安全漏洞和Oracle等数据库中的安全隐患。《黑客攻防技术宝典:系统实战篇(第2版)》适用于所有计算机安全领域的技术人员和管理人员以及对计算机安全感兴趣的爱好者。 -
黑客攻防实用技巧108招武新华 编著《黑客攻防实用技巧108招(附光盘)》根据作者多年从事网络安全工作的实践经验,精心选取黑客攻防中的操作技巧,筛选出最实用的108招,并进行详细的分类,以此奉献给读者。全书共分为10章,涉及扫描与反扫描、控制与反控制、嗅探与欺骗、加密与解密、病毒与木马、网络代理与追踪、注入与认证入侵、账号盗取与安全防范、日志和后门清除技术、安全分析与入侵检测等方面的内容。《黑客攻防实用技巧108招(附光盘)》分类明晰、内容丰富、图文并茂、步骤详细、深入浅出,适合作为网络安全从业人员以及网络管理员提升自身操作能力,提高工作效率的案头常备书;同时也可作为广大网络安全爱好者学习提高的指导用书。 -
加密与解密实战全攻略范洪彬,裴要强 编著《加密与解密实战全攻略》从加密、解密和欺骗防范3个方面,以理论结合实际的方式讲解了如何确保计算机中数据安全的知识。具体包括硬件、操作系统、办公软件、常用软件和驱动器中的数据加密和解密的技术。另外,还详细介绍了各种网络安全知识,如系统漏洞补救、常用网络安全软件应用、欺骗攻击防范、网络监听防范和防火墙应用等当前较流行的防范黑客盗密技术。书中的案例图文并茂,结合各种防范技术的应用生动地加以讲解,引导读者较容易地把所学知识应用到实践中。《加密与解密实战全攻略》内容丰富,实用性和可操作性强。适合于网络技术爱好者、网络系统管理员阅读,也可作为相关专业学生的学习书籍和参考资料。 -
电子商务信息安全蒋汉生 主编如今,通过Internet进行的电子商务成为各界人士关注的焦点,由于Internet的开放性和其他各种因素的影响,安全成为电子商务诸多技术中非常重要的环节。《电子商务信息安全》作为电子商务信息安全的入门书籍,以通俗的语言阐述了目前电子商务信息安全的主要技术,内容主要包括电子商务信息安全基础、密码学基础、密码技术的应用、计算机病毒、访问控制与口令认证系统、防火墙技术、入侵检测技术、虚拟专用网技术、身份证明系统与公钥证书、公钥基础设施、证书机构、电子商务安全协议和实验指导等。《电子商务信息安全》内容丰富,力求以系统的观点和方法来阐述电子商务安全理论,可读性和实践性强。《电子商务信息安全》每章开篇都配有实际的引导案例,并于章末辅之相关的班级讨论、自己动手和本章复习,以问题的方式引导读者对各章内容作更深入、广泛的思考和实践。《电子商务信息安全》可作为高职高专电子商务专业教材使用,也适合于对电子商务信息安全和网络安全感兴趣的读者。 -
公钥密码学祝跃飞,张亚娟 著《公钥密码学:设计原理与可证安全》重点介绍公钥密码的可证安全理论和旁道攻击技术,内容包括公钥密码基础理论、公钥密码的可证安全理论和旁道攻击三个部分。第一部分为公钥密码学基础理论,介绍了公钥密码体制的提出和特点、公钥密码与杂凑函数、公钥基础设施以及基本体制;第二部分为公钥密码体制的可证安全理论,重点论述加密体制的可证安全、签名体制的可证安全以及混合加密体制的可证安全性分析;第三部分概略介绍公钥密码的旁道攻击技术。《公钥密码学:设计原理与可证安全》适合高等学校计算机、信息安全、电子信息与通信、信息与计算科学等专业的研究生以及相关专业的研究人员使用。 -
Binary Hacks(日)高林哲 等著,蒋斌,杨超 译《Binary Hacks:黑客秘笈100选》的主题是关于底层程序的技术。说到底层,就是和“原始的”计算机很接近的意思。软件的世界是一个抽象化的积累,逐步演化到现在的阶段。抽象化就是隐藏底层的复杂部分,相比较来说是可以提高生产性、安全性的方法,并给开发者提供程序化的手段。但是,如果认为完全不依赖底层系统级的技术来进行编程,这是行不通的。追求性能上的最佳,尽可能提高可信赖性,想解决偶尔发生的“谜一样的错误”,在这些情况下,了解底层系统级的技术就显得尤为重要。遗憾的是,抽象化并不能代替所有的。《Binary Hacks:黑客秘笈100选》的目的就是在上述的情况下,都能使用的大量Know-how的介绍。《Binary Hacks:黑客秘笈100选》Binary Hack定义为“能驱动软件的底层技术的Know-how”,从最基本的工具使用开始,安全编程,OS到提高处理器的处理性能的技术,在一个很宽泛的范围内都进行了说明。 -
信息系统生存性与安全工程黄遵国 等著本书以信息系统生存性为线索,以信息系统安全工程为框架,注重案例介绍和实践驱动,梳理了信息系统安全工程普遍原则在信息系统生存性研究方面的应用和实践,通过对国内外信息系统生存性研究的沿革、趋势和基本理论的调研、综合与分析,完整地介绍了在信息系统生存性方面从事信息系统安全工程的概念、理论、关键技术和一般方法,内容包括:从信息安全到信息生存、信息系统全息理论、生存性技术体系、信息系统安全工程、安全需求分析与评估、服务漂移与全寿命管理、业务连续性、案例与分析。以生存性为线索的信息系统安全工程方法是多学科融合的成果,涉及对信息安全的哲学层面的思考,也是作者多年来实际科研和教学成果的结晶。本书适合信息安全工程相关专业高年级本科生、研究生及研究人员阅读。 -
黑客远程控制服务攻击技术与安全搭建实战赫永清 编著《黑客远程控制服务攻击技术与安全搭建实战》适合对网络安全技术有兴趣并想从事相关行业的大学生;就读于网络信息安全相关专业的研究生;负责企业、公司网络信息安全的从业者;网络安全技术专业研究人员; 所有对网络安全有兴趣的爱好者参考阅读。黑客对互联网上的服务器攻击,不管是基于WEB、FTP还是其他方式,其核心目的,都是通过普通的攻击技术,想要获取服务器的远程控制权限,进而方便、快捷的进行偷窃、攻击、欺骗等行为。从近几年的网络攻击案例比例来看,针对服务器远程控制服务的攻击正在逐步增加,有愈演愈烈的态势。同时,因为普通的网络安全管理员或者服务器所有者对新兴的远程控制服务本身的攻击比较陌生,对黑客的远程服务攻击技术不了解,进而造成很大损失。《黑客远程控制服务攻击技术与安全搭建实战》独辟蹊径,以发展的眼光看待黑客攻击,紧扣远程控制服务攻防技术,书中以Windows系统远程终端服务(3389)、Pcanywhere、VNC这三种国内外使用率最广的远程控制服务系统为例,辅以藏锋者网络安全(www.cangfengzhe.com)上的各种案例程序的搭建和模拟,深入分析黑客使用的密码攻击、权限攻击、漏洞攻击等方式,采取极具针对性的防范策略,构建一个安全、实用的远程控制服务器。
