信息安全
-
操作系统安全卿斯汉等 编著《操作系统安全(第2版)》是一部关于操作系统安全的教材,第2版在原书的基础上进行了修订与补充,增加了第11章“可信计算与可信操作系统”与第12章“新型操作系统发展与展望”。全书共分12章,全面介绍了操作系统安全的基本理论、关键技术和发展趋势。主要内容包括:操作系统安全的基本概念和理论,由基本概念、安全机制、安全模型、安全体系结构等章节构成;操作系统安全的关键技术与方法,如形式化规范与验证、隐蔽通道的分析与处理、安全操作系统设计、操作系统安全评测和安全操作系统的网络扩展;新型可信计算与可信操作系统技术,以及面向网络和云计算的新型操作系统发展趋势与安全性分析。《普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材:操作系统安全(第2版)》内容丰富,题材新颖,深入浅出,特点鲜明,理论结合实际,包括操作系统安全研究的最新成果,也包括作者在此研究领域长期潜心研究的科研成果。《普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材:操作系统安全(第2版)》可以作为计算机、软件工程、通信、信息安全等专业的高年级本科生和研究生的教材,也可以作为广大从事相关专业的教学、科研和工程技术人员的参考书。 -
黑客大曝光Michael A. Davis,Sean M. Bodmer,Aaron LeMasters 著 ,姚军 等译抵御恶意软件和Rootkit不断掀起的攻击浪潮!《黑客大曝光:恶意软件和Rootkit安全》用现实世界的案例研究和实例揭示了当前的黑客们是如何使用很容易得到的工具渗透和劫持系统的,逐步深入的对策提供了经过证明的预防技术。《黑客大曝光:恶意软件和Rootkit安全》介绍了检测和消除恶意嵌入代码、拦截弹出式窗口和网站、预防击键记录以及终止Rootkit的方法,详细地介绍了最新的入侵检测、防火墙、蜜罐、防病毒、防Rootkit以及防间谍软件技术。《黑客大曝光:恶意软件和Rootkit安全》包括以下内容:理解恶意软件感染、生存以及在整个企业中传染的方法。了解黑客使用存档文件、加密程序以及打包程序混淆代码的方法。实施有效的入侵检测和预防程序。防御击键记录、重定向、点击欺诈以及身份盗窃威胁。检测,杀死和删除虚拟模式、用户模式和内核模式Rootkit。预防恶意网站、仿冒、客户端和嵌入式代码攻击。使用最新的防病毒、弹出窗口拦截程序和防火墙软件保护主机。使用HIPS和NIPS识别和终止恶意进程。 -
新手学黑客攻防刘天华 编著网络在促进经济发展、推动社会进步和提高人们的生活品质等方面发挥着越来越突出的作用。与此同时,网络的安全问题也变得日趋严重,各种病毒、木马和黑客攻击不断出现、花样还时常翻新,威胁着我们的电脑安全,需要引起每一个用户的重视。 本书的编写目的就是帮助新手学习黑客攻防的相关知识,通过对常见的黑客入侵手段、工具等进行介绍并模拟黑客的行为准则以及入侵网络的方式、方法,帮助读者反过来发现自身存在的问题,做好防范工作,从而最终保障自己的数据信息和网络财产的安全。 本书共12章。第1章介绍黑客的基础知识,包括黑客入侵的途径以及入侵的方式。第2章介绍黑客需要掌握的技术和命令。第3章介绍windows系统中存在的安全隐患和漏洞,从而实现防范黑客通过漏洞攻击电脑的目的。第4章~第8章介绍黑客从信息收集、植入木马、使用间谍软件、利用后门程序到最后进行远程控制与入侵的一个完整流程。第9章~第11章介绍黑客如何对QQ、电子邮件与网页进行攻击,以及用户应该怎样防范。最后第12章介绍个人计算机的安全防护策略,从而实现防范黑客利用备种手段攻击电脑的目的。 本书配1CD多媒体教学光盘,光盘的内容极其丰富,具有较高的学习价值和使用价值。光盘中不仅收录了播放时间长达140分钟的47个重点操作的视频教学文件,还超值附赠了《一看即会——系统安装、重装与维护》一书的多媒体视频教程。读者花一本书的价钱可以学习两本书的知识,绝对物超所值! 本书适合电脑初学者快速掌握防范黑客攻击的能力,也适合广大电脑爱好者以及各行各业需要学习电脑防御技术的人员使用,还司作为各类电脑培训学校、大中专院校的教学辅导用书。 -
云计算安全与隐私(美)Tim Mather, Subra Kumaraswamy, Shahed Latif 著《云计算安全与隐私:企业风险处理之道》可以使你明白当把数据交付给云计算时你所面临的风险,以及为了保障虚拟基础设施和网络应用程序的安全可以采取的行动。《云计算安全与隐私:企业风险处理之道》是由信息安全界知名专家Shahed Latif所著,作者在书中给出许多中肯的忠告和建议。《云计算安全与隐私:企业风险处理之道》的读者对象包括:IT职员、信息安全和隐私方面的从业人士、业务经理、服务提供商,以及投资机构等。阅读本书你会了解直到现在还严重匮乏的云计算安全方面的详尽信息。 《云计算安全与隐私:企业风险处理之道》主要内容包括: 评价云计算在数据安全和存储方面的现状。 了解云计算服务在身份和访问管理方面的实践。 发现相关的安全管理框架及标准。 理解云计算中的隐私与传统计算模式中的隐私之间的异同。 了解云计算中审计与合规的框架及标准。 考察云计算安全与众不同的部分——安全即服务。 -
电脑硬道理黄科 著网络攻击可以说是当今信息社会中不容忽视的独特现象,而目前大多数人的网络安全意识还很匮乏,在遇到别有用心者的入侵时不知道该如何应对。本手册的主要目的就是让读者了解网络攻击的起源、常用工具以及功击方式,并在熟悉基本网络安全知识的前提下,掌握基本的反黑知识、工具和修复技巧。本手册是指导初学者快速掌握网络攻防的入门书籍,适用于广大网络爱好者,同时可作为一本速查手册,可用于网络安全从业人员及网络管理者。 -
无线自组织网络和传感器网络安全(土)凯伊瑞奇,(挪)容春明 著;李勇 译《无线自组织网络和传感器网络安全》为无线自组织网络和传感器网络安全提供深度指南。本书介绍了与无线自组织网络相关的基础和关键问题,重点是安全问题。本书讨论了无线自组织网络、传感器网络和Mesh网络中的安全攻击和对策,简要介绍了相关标准。作者清晰地阐明该领域各种挑战和解决方案,包括自举、密钥分发和交换、认证问题、隐私、匿名性和容错。《无线自组织网络和传感器网络安全》为计算机、电子和通信工程专业研究生、学术界和企业界的研究人员、军队中的C41工程师和军官提供了非常宝贵的资源。互联网服务提供商和移动通信运营商的无线网络设计师也会发现这本书非常有用。 -
信息安全技术解析与开发实践訾小超 等编著《信息安全技术解析与开发实践》以信息安全技术开发实践为目标导向,围绕如何开发相应的信息安全原型系统编写,书中详细阐述了Linux内核级安全、网络防火墙、安全脆弱性检测,以及攻击检测这四类典型信息安全技术的实现解析和开发过程。《重点大学信息安全专业规划系列教材:信息安全技术解析与开发实践》分为上下两篇,上篇为技术解析篇,重点介绍这四类信息安全技术的基本概念和原理,并对进行相关信息安全技术开发实践所需要的关键方法和技术措施做了详细的探讨;下篇为开发实践篇,以实例方式阐述如何实现信息安全技术和原型系统的开发实践,本篇共十章,每章阐述一个信息安全相关原型系统的具体开发过程。《重点大学信息安全专业规划系列教材:信息安全技术解析与开发实践》可作为高等院校信息安全、计算机科学与应用等专业的高年级本科生或研究生信息安全技术开发实践或课程设计的教材,也可作为相关信息安全技术原理类课程的参考书。《重点大学信息安全专业规划系列教材:信息安全技术解析与开发实践》以实例的形式展示了十几种操作系统和网络相关的常用开发技术,《重点大学信息安全专业规划系列教材:信息安全技术解析与开发实践》也适合从事相关软件开发的工程师和技术人员参阅。 -
网络安全基础覃建诚,白中英 编著《网络安全基础》由覃健诚、白中英编著,立足于网络多层纵深防御体系架构,将网络安全划分成6个层次,并分别介绍了各个层次上的典型技术和理论知识。本书共8章:第1章网络安全概论,第2章安全理论基础知识,第3章物理级安全,第4章操作系统级安全,第5章系统软件级安全,第6章应用程序级安全,第7章业务级安全,第8章内容级安全。《网络安全基础》以安全防御为主导,将攻击与防御内容相结合,理论基础与实际技术并重。全书结合作者在网络安全方面所做的科研工作,着眼于建立相对完整的知识框架和应用基础,内容既具有基础性,同时又跟踪时代性前沿以启发创新。本书可作为高等院校计算机和信息类专业高年级本科生及相关专业研究生的专业基础课教材,也可作为信息产业工程技术人员的参考书。 -
网络安全胡建伟 编著网络安全和密码学是当今通信与计算机领域的热门课题。本书系统地介绍了网络安全问题。胡建伟编著的这本《网络安全》共14章,内容包括网络安全综述、对称密码学、单向散列函数、公钥密码系统、因特网与TCP/IP安全、VPN和IPSec、SSL和TLS、身份认证及其应用、访问控制与系统审计、防火墙技术、入侵检测系统、安全编程、恶意代码安全和无线局域网安全。本书内容新颖、丰富,各章节都提供了参考资料和思考题,以供进一步学习研究。《网络安全》可作为信息对抗、通信、电子或计算机相关专业的教材,也可作为相关领域的研究人员和专业技术人员的参考书。 -
基于证书的信任管理研究耿秀华 著信息技术的迅猛发展,使网络环境已经从早期相对静态的、面向特定组织和用户群体的封闭网络,发展为可公共访问的、面向大量用户的开放动态网络。网络的开放性和实体的动态性,决定了大部分网络应用以陌生主体为参与主体,这使得传统的基于用户身份的访问控制机制无法适应新的安全需求,在这种背景下。信任管理理论应运而生。《基于证书的信任管理研究》紧紧围绕基于证书的信任管理模型,主要分析和研究了其中的安全性问题和策略问题,并提出了增强系统安全性和可控性的具体方案。
