信息安全
-
安全隔离与信息交换产品原理及应用陆臻,沈亮,宋好好 主编《安全隔离与信息交换产品原理及应用》从理论和实践相结合的角度,介绍了安全隔离与信息交换产品的产生背景、实现原理、相关标准、应用场景和知名产品等内容。《安全隔离与信息交换产品原理及应用》内容共分5章,对近几年发展迅速的安全隔离与信息交换产品进行了系统而全面的介绍,具有内容新颖、实用性强、点面结合等特点。《安全隔离与信息交换产品原理及应用》可作为安全隔离与信息交换产品使用方(系统集成商、系统管理员)、产品开发人员与测试评价人员的技术参考,也可供信息安全专业的学生及其他科研人员作参考读物。 -
网络信息安全工程原理与应用潘明惠 著本书是作者在组织和主持国家“十五”重大科技攻关项目《电力系统信息安全示范工程》的实践中,运用社会发展系统动力学原理以及网络信息安全理论,指导大量网络信息安全工程实践取得成功经验,以及在应用工程理论和实践最新研究成果基础上编著的。全书共分9章,第1章探讨网络信息安全与现代信息社会,信息安全工程主要研究方向以及云计算及云安全的现状及发展趋势。第2章介绍网络信息安全工程基本概念,网络信息安全工程有关基本原理,国际信息安全有关标准的研究与工程应用情况。第3章探讨网络信息安全总体框架、管理体系、技术体系的系统设计及应用实例。第4章探讨网络信息安全风险评估方法,风险评估目的及范围,安全风险评估及分析及应用实例。第5章探讨信息网络基础平台结构优化及应用实例。第6章探讨信息安全监视及管理平台的设计及应用实例。第7章探讨网络信息安全防护技术原理,网络信息安全防护体系的设计及应用实例。第8章探讨网络信息安全PKI-CA/PMI身份认证与授权管理系统及应用实例。第9章探讨数据存储备份与灾难恢复系统及应用实例。本书的突出特点是系统总结了运用信息安全基本理论和作者最新研究成果,读者通过本书可以学习网络信息安全基本理论、掌握网络信息安全工程组织、管理和应用工程实践方法及系统应用实例。 -
网络与信息安全胡铮 主编胡铮主编的《网络与信息安全》是工业和信息化部全国网络与信息技术培训考试项目(NTC)网络与信息安全专业指定教材。网络与信息安全是一门涉及计算机科学、网络技术、网络安全技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。网络与信息安全问题在许多国家已经引起了普遍关注,成为当今信息技术的一个重要研究课题。《网络与信息安全》利用通俗易懂的语言阐述了网络所涉及的安全问题,主要内容包括第1篇(事前预防)、第 2篇(事中监测与治理)和第3篇(事后恢复)三个部分。第1篇内容包括网络安全概述、操作系统安全常识、病毒知识介绍、数据安全技术介绍和网络安全法律法规;第2篇内容包括防火墙技术、黑客攻击与入侵检测、虚拟专用网、网络通信安全和Web的安全;第3篇内容包括数据备份技术和安全恢复技术。《网络与信息安全》不仅适合各类院校及培训机构学生使用,同时也适合于任何对网络与信息安全感兴趣的读者。 -
网络安全刘建伟,王育民 编著这本《网络安全——技术与实践(第2版)》由刘建伟和王育民编著,全书共分3篇15章。第1篇为网络安全基础,共3章,主要讨论了与网络安全有关的基础知识;第2篇为密码学基础,共5章,详细地讨论了网络安全中所涉及的各种密码技术;第3篇为网络安全技术与应用,共7章,深入介绍了在实践中常用的一些网络安全技术及产品。本书内容丰富,概念清楚,语言精练。在网络安全基本知识和保密学理论的阐述上,力求深入浅出,通俗易懂;在网络安全技术与产品的讲解上,力求理论联系实际,具有很强的实用性。本书在每章的后面提供了大量思考题和练习题,以便于读者巩固课堂上所学的知识;在书末也提供了大量的参考文献,便于有兴趣的读者继续深入学习有关内容。这本《网络安全——技术与实践(第2版)》可作为信息安全、信息对抗、密码学等专业的本科生和研究生的网络安全课程教材,也可以作为网络安全工程师、网络管理员和计算机用户的参考书和培训教材。 -
解密数据恢复刘永刚 等编著《解密数据恢复》是为数据恢复爱好者而撰写的一本实用参考书。作者根据长期的实际工作经验,由浅入深地介绍了数据恢复的原理和技巧,其内容包括原理阐述、故障剖析、软硬件工具的使用介绍及典型案例讲解。内容丰富,通俗易懂,实用性和可操作性强。读者通过对《解密数据恢复》的学习,可以很快地了解和掌握一些数据恢复的思路和技能,迅速成为本专业的行家里手。 -
信息安全管理实务吕韩飞 等主编吕韩飞编著的《信息安全管理实务(高职高专教育法律类专业教学改革试点与推广教材)》根据信息安全管理工作的工作环节及相应的工作任务,选取了信息安全管理概述(学习单元1)、信息安全风险评估(学习单元2,学习单元5)、信息安全策略制定与推行(学习单元3,学习单元6)、信息安全等级保护(学习单元4,学习单元7)共四个模块,七个学习单元。第一个模块从总的角度阐述信息安全管理工作主要从哪几方面展开,另外三个模块是信息安全管理工作的实际任务,编写时分理论与实务两部分,实务部分以具体案例为载体,构建了相应的教学情境,实践操作性强。《信息安全管理实务(高职高专教育法律类专业教学改革试点与推广教材)》主要是针对高职高专信息安全专业的学生编写的,也可作为信息安全管理方面的培训教程,可供中小企业从事信息安全管理工作的工程技术人员参考。 -
电子商务安全技术胡伟雄 主编《电子商务专业系列教材:电子商务安全技术》从系统工程的角度研究电子商务安全问题,全面介绍了电子商务安全的原理和技术,包括电子商务密码技术、电子商务安全认证技术、电子商务网络安全技术、电子商务系统安全技术等内容,并加入大量操作实践案例,从实践的角度阐述了相关技术的实施方法,最后从管理的角度介绍了与电子商务安全相关的法律法规、标准、规章制度等内容。 《电子商务专业系列教材:电子商务安全技术》内容丰富、系统全面,同时融入作者多年从事信息网络安全工程项目和教学实践的经验,可操作性强,适合作为本科、高职高专电子商务专业的教材,也可供相关专业的研究生、从事信息安全工作的从业者参考。 -
0day安全王清 主编本书分为5篇33章,系统、全面地介绍了Windows平台缓冲区溢出漏洞的分析、检测与防护。第一篇为漏洞exploit的基础理论和初级技术,可以引领读者迅速入门;第二篇在第一篇的基础上,结合国内外相关研究者的前沿成果,对漏洞技术从攻、防两个方面进行总结;第三篇站在安全测试者的角度,讨论了几类常用软件的漏洞挖掘方法与思路;第四篇则填补了本类书籍在Windows内核安全及相关攻防知识这个神秘领域的技术空白;第五篇以大量的0day案例分析,来帮助读者理解前四篇的各类思想方法。本书可作为网络安全从业人员、黑客技术发烧友的参考指南,也可作为网络安全专业的研究生或本科生的指导用书。本书分为5篇,共33章。第1篇漏洞利用原理(初级)第1章基础知识本章着重对漏洞挖掘中的一些基础知识进行介绍。首先是漏洞研究中的一些基本概念和原理;然后是对Windows平台下可执行文件的结构和内存方面的一些基础知识的介绍;最后介绍了一些漏洞分析中经常使用的软件工具。包括调试工具、反汇编工具、二进制编辑工具等。您会在后面的调试实验中反复见到这些工具的身影。在这章的最后一节,我们设计了一个非常简单的破解小实验,用于实践工具的应用,消除您对二进制的恐惧感,希望能够给您带来一些乐趣。第2章栈溢出原理与实践基于栈的溢出是最基础的漏洞利用方法。本章首先用大量的示意图,深入浅出地讲述了操作系统中函数调用、系统栈操作等概念和原理;随后通过三个调试实验逐步讲解如何通过栈溢出,一步一步地劫持进程并植入可执行的机器代码。即使您没有任何汇编语言基础,从未进行过二进制级别的调试,在本章详细的实验指导下也能轻松完成实验,体会到exploit的乐趣。第3章开发shellcode的艺术本章紧接第2章的讨论,比较系统地介绍了溢出发生后,如何布置缓冲区、如何定位shellcode、如何编写和调试shellcode等实际的问题。最后两小节还给出了一些编写shellcode的高级技术,供有一定汇编基础的朋友做参考。第4章用MetaSploit开发ExploitMetaSploit是软件工程中的FrameWork(架构)在安全技术中的完美实现,它把模块化、继承性、封装等面向对象的特点在漏洞利用程序的开发中发挥得淋漓尽致。使用这个架构开发Exploit要比直接使用C语言写出的Exploit简单得多。本章将集中介绍如何使用这个架构进行Exploit开发。第5章堆溢出利用在很长一段时间内,Windows下的堆溢出被认为是不可利用的,然而事实并非如此。本章将用精辟的论述点破堆溢出利用的原理,让您轻松领会堆溢出的精髓。此外,这章的一系列调试实验将加深您对概念和原理的理解。用通俗易懂的方式论述复杂的技术是本书始终坚持的原则。第6章形形色色的内存攻击技术在了解基本的堆栈溢出后,本章将为大家展示更为高级的内存攻击技术。本章集中介绍了一些曾发表于BlackHat上的著名论文中所提出的高级利用技术,如狙击Windows异常处理机制、攻击虚函数、off by one、 HeapSpray等利用技巧。对于安全专家,了解这些技巧和手法不至于在分析漏洞时错把可以利用的漏洞误判为低风险类型;对于黑客技术爱好者,这些知识很可能成为激发技术灵感的火花。第7章手机里的缓冲区溢出在PC机上的溢出攻击进行的如火如荼的时候,您是否也想了解手机平台上的缓冲区溢出问题?那就不要错过本章!本章以ARM和WindowsMobile为例,介绍手机平台上编程和调试技巧。并在最后以一个手机上的exploitme为大家揭开手机里缓冲区溢出的神秘面纱。第8章其他类型的软件漏洞缓冲区溢出漏洞只是软件漏洞的一个方面,我们来看看其他一些流行的安全漏洞。如格式化串漏洞、SQL注入、XPath注入、XSS等安全漏洞产生的原因、利用技巧及防范措施。第2篇漏洞利用原理(高级)第9章Windows安全机制概述微软在Windows XP SP2和Windows2003之后,向操作系统中加入了许多安全机制。本章将集中讨论这些安全机制对漏洞利用的影响。第10章栈中的守护天使:GS针对缓冲区溢出时覆盖函数返回地址这一特征,微软在编译程序时使用了一个很酷的安全编译选项——GS。本章将对GS编译选项的原理进行详细介绍,并介绍几种绕过GS的溢出技巧。第11章亡羊补牢:SafeSEH攻击S.E.H已经成为windows平台下漏洞利用的经典手法。为了遏制日益疯狂的攻击,微软在Windows XPSP2及后续版本的操作系统中引入了著名的S.E.H校验机制SafeSEH。本章将会对这一安全机制进行详细的分析,并介绍其中的不足和绕过方法。第12章数据与程序的分水岭:DEP溢出攻击的根源在于现代计算机对数据和代码没有明确区分这一先天缺陷,而DEP这种看似釜底抽薪式的防护措施是否真的可以杜绝溢出攻击呢?答案马上揭晓。第13章在内存中躲猫猫:ASLR程序加载时不再使用固定的基址加载,ASLR技术将溢出时使用的跳板在内存中隐藏了起来,没有了跳板我们如何溢出呢?本章将带领您在黑暗中寻找溢出的出口。第14章S.E.H终极防护:SEHOPSafeSEH的败北,让微软推出一种更为严厉的S.E.H保护机制SEHOP。这里将为您展示这种保护机制的犀利之处。第15章重重保护下的堆当堆溢出变成可能后,微软不能再无视堆中的保护机制了,让我们一览堆中的保护机制,并分析其漏洞。第3篇漏洞挖掘技术第16章漏洞挖掘技术简介不论从工程上讲还是从学术上讲,漏洞挖掘都是一个相当前沿的领域。本章将从动态测试和静态审计两方面对漏洞挖掘技术的基础知识进行简单的介绍。第17章文件类型漏洞挖掘与Smart Fuzz文件类型的漏洞层出不穷,持续威胁着互联网的安全。如何系统的测试文件格式,产生精确有效的畸形测试用例用以发掘文件解析器的安全漏洞,并不是一件容易的事情。本章将从理论和实践两个方面向您讲述灰盒测试技术。第18章FTP的漏洞挖掘本章将简述FTP协议,并手把手地带领您完成几个初级的漏洞测试案例,让您亲身体会下真实的漏洞长什么模样。第19章E-mail的漏洞挖掘E-mail系统涉及的安全问题不光只有缓冲区溢出,在本章的挖掘案例中,您会发现除了工具和常用方法外,威力最为强大的武器还是您的大脑。Evilthinking是安全测试中最重要的思维方式之一。第20章ActiveX控件的漏洞挖掘控件类漏洞曾经是大量网马的栖身之地。本章将结合若干个曾经的0day向您比较系统的介绍这类漏洞的测试、调试的相关工具和方法。第4篇操作系统内核安全第21章探索ring0研究内核漏洞,需要首先掌握一些内核基础知识,例如内核驱动程序的开发、编译、运行和调试,内核中重要的数据结构等,本章将为读者开启探索ring0之门,逐步掌握一些内核基础知识。第22章内核漏洞利用技术本章将带领读者从一个简单的内核漏洞程序exploitme.sys的编写开始,展示内核漏洞利用的思路、方法,以及利用程序和Ring0Shellcode的编写和设计。第23章FUZZ驱动程序掌握了内核漏洞的原理和利用方法,本章将进入内核漏洞挖掘阶段,学习较为高级的内核漏洞挖掘技术,最后实践该漏洞挖掘技术,分析挖掘出内核漏洞。第24章内核漏洞案例分析本章对几种典型的内核漏洞,用几个真实的内核漏洞案例来详细分析,分析漏洞造成的具体原因和细节,并构造漏洞成功利用的方法。第5篇漏洞分析案例第25章漏洞分析技术概述本章纵览了漏洞分析与调试的思路,并介绍了一些辅助漏洞调试分析的高级逆向工具。第26章RPC入侵:MS06-040 与MS08-067由于可以做到主动式远程入侵,RPC级别的漏洞被誉为漏洞中的王者,此类漏洞也极其稀有,每一个都有一段曲折的故事。值得一提的是最近的两个RPC系统漏洞竟然出自同一个函数。本章将对这个缝来补去没有修好的函数进行详细分析,让您从攻防两方面深刻理解漏洞的起因和修复策略的重要性。第27章MS06-055分析:实战Heap Spray通过网页“挂马”是近年来攻击者惯用的手法。本章通过分析微软IE浏览器中真实的缓冲区溢出漏洞,告诉您为什么不能随便点击来历不明的URL链接,并在实战中为大家演示HeapSpray技术。第28章MS09-032分析:一个“&”引发的血案 一个视频网页的背后可能是一只凶狠的木马,这就是著名的Microsoft DirectShowMPEG-2视频ActiveX控件远程代码执行漏洞。本章将为您分析该漏洞产生的原因及分析技巧。第29章Yahoo!Messenger栈溢出漏洞 在波涛汹涌的溢出大潮中Yahoo也没能幸免,作为国外非常流行的Yahoo!Messenger也存在过非常严重的漏洞。本章将重现当时的场景,并分析漏洞产生的原因。第30章CVE-2009-0927:PDF中的JS 您可能不会随便运行一个可执行文件,但是您会想到别人发过来的PDF文档中也有可能隐藏着一些东西吗?本章将以PDF文档为例,带您领略文件类型溢出漏洞的风采。第31章坝之蚁穴:超长URL溢出漏洞 安全软件不一定安全,即便是这款保护未成年人健康上网的计算机终端过滤软件,也有可能成为黑客攻击的窗口。本章将介绍绿坝软件中一个已经被修复了的安全漏洞。第32章暴风影音M3U文件解析漏洞 晚上回家后用暴风影音打开别人发过来的M3U列表文件,在你陶醉于其内容之时,一只精干的小马已悄然在后台运行。想要了解这只小马是如何进入你的电脑的?请阅读本章。第33章LNK快捷方式文件漏洞是否我不去运行任何可疑文件,不去打开陌生的网址就安全了呢?答案是否定。LNK快捷方式漏洞无需打开文件,只要浏览恶意文件,所在文件夹就会中毒,俗称“看一眼就挂”。本章将带您分析这一神奇的漏洞。 -
降质服务攻击及其防范方法何炎祥,刘陶 著《计算机科学与技术学术专著系列:降质服务攻击及其防范方法》详细介绍了:降质服务(RoQ)攻击的原理,对目前已提出的各种RoQ攻击方式进行了分类描述和建模;结合RoQ的攻击特征及规律,分别对RoQ攻击的单点检测、协同检测、主动防御方法进行了研究和探讨,介绍了一些新的检测和防范方法,并通过仿真实验对这些防范方法的有效性进行了验证和分析;对特定网络环境下RoQ攻击存在的可能性进行了研究和探讨;介绍了RoQ防范系统的原型设计与实现,并展望了该研究领域未来技术的发展趋势。《计算机科学与技术学术专著系列:降质服务攻击及其防范方法》概念准确,层次清晰,叙述严谨,取材新颖,内容丰富,可供从事计算机软件、计算机网络、信息安全、网络安全等方面教学、科研、开发、管理等工作的科技工作者和高等院校的师生借鉴、学习和参考。 -
信息系统安全风险估计与控制理论王祯学 等著《信息系统安全风险估计与控制理论》将信息论、系统论、控制论以及博弈论的基本思想和方法综合应用于研究信息系统安全风险的识别与分析、评估与控制、信息对抗等问题上,从跨学科研究的角度出发,采用定性分析和定量分析相结合的方法,得到一系列新的理论研究成果,对信息安全的学科建设和工程实践都很有学术参考价值。《信息系统安全风险估计与控制理论》可以作为高等院校信息安全、计算机应用、网络通信、电子工程等专业高年级大学生和研究生的教材,也可供广大科技工作者参考。
