信息安全
-
黑客大曝光(美)斯坎布雷,(美)刘,(美)西玛 著,姚军 等译在网络技术和电子商务飞速发展的今天,web应用安全面临着前所未有的挑战。所有安全技术人员有必要掌握当今黑客们的武器和思维过程,保护web应用免遭恶意攻击。本书由美国公认的安全专家和精神领袖打造,对上一版做了完全的更新,覆盖新的网络渗透方法和对策,介绍如何增强验证和授权、弥补firefox和ie中的漏洞、加强对注入攻击的防御以及加固web2.0安全,还介绍了如何将安全技术整合在web开发以及更广泛的企业信息系统中。主要内容:黑客足迹跟踪、扫描和剖析工具,包括shodan、maltego和owasp dirbuster流行平台(如sun java system web server和oracle weblogic)上新的漏洞攻击攻击者如何挫败常用的web验证技术实际的会话攻击泄漏敏感数据的方法,以及加固应用的途径当今黑客使用的最具毁灭性的方法,包括sql注入、xss、xsrf、网络钓鱼和xml注入技术寻找和修复asp.net、php和j2ee执行环境中的漏洞安全部署xml、社交网络、云计算和web2.0服务防御ria、ajax、ugc和基于浏览器的客户端漏洞利用实现可伸缩的威胁建模、代码评审、应用扫描、模糊测试和安全测试规程 -
Cisco安全防火墙服务模块(FWSM)解决方案(美)布莱尔,(美)杜瑞 著,孙余强,李雪峰 译本书介绍了FWSM的软硬件架构,并通过配置案例讲解了:FWSM的各种部署方式。本书分为5部分,总共25章,主要内容有防火墙的类型、FWSM的概述和运行模式、FWSM的安全级别和上下文、FWSM的初始配置和高级配置、FWSM的设计指导和配置案例,以及FWSM4.x版本中引入的特性和功能等。本书适合所有打算购买或已经购买FWSM安全产品的工程技术人员以及网络维护人员阅读,也适合准备Cisco防火墙安全考试的考生阅读。本书同样可以作为高校计算机和通信专业本科生或研究生学习网络安全技术的参考资料。 -
黑客(美)里夫 著,赵俐,刁海鹏,田俊静 译Steven Levy这部经典力作的25周年版从20世纪50年代早期跨越到80年代后期,追述了计算机革命中初期黑客的丰功伟绩,他们都是最聪明和最富有个性的精英。他们勇于承担风险,勇于挑战规则,并把世界推向了一个全新的发展方向。本书更新了一些著名黑客的最新资料,包括比尔·盖茨、马克·扎克伯格、理查德·斯托曼和史蒂夫·沃兹尼亚克,并讲述了从早期计算机研究实验室到最初的家用计算机期间一些妙趣横生的故事。在Levy的笔下,他们都是聪明而勤奋的人,他们极富想象力,他们另辟蹊径,发现了计算机工程问题的巧妙解决方案。他们都有一个共同的价值观,那就是至今仍然长盛不衰的“黑客道德”。本书描述了近代历史上的一个萌芽时期,描述了黑客用默默无闻的行动为当今的数字世界照亮了一条道路,描述了那些打破陈规“非法”访问穿孔卡片计算机的MIT的学生,也描述了缔造出Altair和Apple II电脑这些伟大产品的DIY文化。 -
信息安全管理徐国爱,陈秀波,郭燕慧 编著《普通高等教育“十一五”国家级规划教材·信息安全专业系列教材:信息安全管理(第2版)》作为信息安全系列教材之一——《信息安全管理》的再版,在广泛吸纳读者意见和建议的基础上,不仅仍定位于信息安全管理的基本概念、信息安全管理的各项内容和任务的讲解,还从内容安排和内容选取方面做了全面的优化。和第1版相比,本书的内容更为系统、内容组织更为精致,并适当加入了国内和国际上信息安全技术和管理方面的最新成果,反映㈩信息安全管理及与方法的研究和应用现状。《普通高等教育“十一五”国家级规划教材·信息安全专业系列教材:信息安全管理(第2版)》内容共8章。第1章是绪论。第2章是信息安全风险评估。第3章是系统与网络安全。第4章是物理安全。第5章是信息系统安全审计。第6章是灾难恢复与业务连续性。第7章是信息安全标准。第8章是信息安全法律法规。每章后面配有习题以巩固相关知识,另外配有大量的参考文献。本书可作为高等院校信息安全专业本科、研究生教材,也可作为相关专业技术人员的参考书目。 -
计算机网络安全实验教程曹晟,陈峥 编著《高等院校信息安全专业系列教材:计算机网络安全实验教程》从网络基础开始引导读者对网络的基本兴趣和认识,从网络攻防的实用性角度切入,以系统安全的全局视角对不同系统平台的网络安全案例进行练习,是编者总结信息安全专业“信息与网络安全课程”的教学经验以及实验指导的体会之集成。《高等院校信息安全专业系列教材:计算机网络安全实验教程》以网络安全原理为主线,辅以其他计算机主干课程内容,突出网络安全领域知识的系统性、综合性,每个实验都与相关的计算机知识相结合,使读者建立起计算机网络安全的基本概念与完整架构。每个实验分别由实验目的、背景知识、实验步骤和思考题构成,“实验目的”明确每个实验读者需要掌握的基本知识点,通过“背景知识”的介绍让读者对实验过程背后的原因和原理有所把握,“实验步骤”结合图例详细讲解每个实验的操作方法和过程,通过设置趣味思考题使得读者对每次实验进行深化,有助于读者对实验重点的理解和拓展,这是本书的特色之一。每个实验既注重独特性的阐述,又适时解剖各实验之间的关联。《高等院校信息安全专业系列教材:计算机网络安全实验教程》不仅可以作为高职高专的计算机专业、网络管理专业、信息安全专业、通信专业的教材,也可以作为计算机网络安全的培训、自学教材。 -
电子商务安全唐德权,王六平,苗邯军,张波云 主编目前电子商务迅猛发展,实现电子商务的关键是要保证商务活动过程中系统的安全性,即应保证在基于Internet的电子交易转变的过程中与传统交易的方式一样安全可靠。本书主要是围绕电子商务活动的安全性及其保障,针对与电子商务应用相关的基本安全问题,全面介绍电子商务安全的基本理论和关键技术,主要内容包括电子商务的安全问题、体系结构、密码学基础、公钥基础设施(PKI)、PKI的体系与功能、认证技术、数字签名、网络安全技术、安全电子交易(SET)协议、安全套接层(SSL)协议、电子商务的主要支付机制、支付交易安全、黑客防范技术、移动电子商务安全技术及电子商务的应用安全等。本书内容紧贴电子商务的安全技术问题,每章前面都有学习目的、工具器材和学习方式建议,后面附有实训和习题。本书特别适合高等院校信息安全专业、计算机专业、电子商务专业、通信等专业学生使用;也适合信息管理人员、信息技术人员使用;还可作为相应层次电子商务培训班的教材。 -
计算机网络安全姚永雷,马利 主编《普通高等教育“十一五”国家级规划教材·软件工程专业核心课程系列教材:计算机网络安全(第2版)》是《计算机网络安全》(马利主编,清华大学出版社出版)的修订本,在第一版基础上做了大量的修改,既注重介绍网络安全基础理论,又着眼培养读者网络安全技术和实践能力。全书详细讨论了密码学、消息鉴别和数字签名、身份认证技术、internet的安全技术、恶意代码及其防杀技术、防火墙、网络攻击与防范技术、虚拟专用网技术等计算机网络安全的相关理论和主流技术。《普通高等教育“十一五”国家级规划教材·软件工程专业核心课程系列教材:计算机网络安全(第2版)》的编写思路是理论与实践相结合,一方面强调基本概念、理论、算法和协议的介绍,另一方面重视技术和实践,力求在实践中深化理论。希望通过本书的介绍,让读者既能掌握完整、系统的计算机网络安全理论,又具备运用主流网络安全技术实现安全网络的设计能力。本书是一本理想的计算机专业本科生、大专生的计算机网络安全教材,对从事计算机网络安全工作的工程技术人员,也是一本非常好的参考书。 -
隐私不保的年代(美)丹尼尔·沙勒夫 著,林铮顗 译我们身处网络的世纪,人人都喜欢网络,离不开网络。但网络并不像我们希望的那么美好,它如同一个十来岁的小孩,呈现出所青春期特有的狂野特质:莽撞、任性、无畏、不受约束、不计后果……于是,层出不穷的艳照门、无处不在的人肉搜索和大量随时随地的微博爆料……种种故意、意外或未经同意的信息,在网上大面积流传分享,而且永不消失。无论你是强势的政治人物,或是再普通不过的小学生,在网民集结的意见暴力面前,你都可能遭到无法无天的欺凌!那么,网络能建立我们的人气还是毁坏我们的名声?掩饰我们的身份还是揭露我们的身份?使用网络越自由,越使我们陷入更多不自由──如果分享八卦和散布谣言真的是人类不可悔改的天性,我们该如何应对?国际著名个人隐私法权威、网络法律专家丹尼尔·沙勒夫通过《隐私不保的年代》为言论自由与隐私权的两难寻求平衡点,教你如何在网络的高危信息环境中捍卫你的言论自由,并同时确保攸关个人名声的信息受到保护! -
基于随机博弈模型的网络安全分析与评价林闯,王元卓,汪洋 著《基于随机博弈模型的网络安全分析与评价》全面论述了随机博弈模型的相关知识,以及如何应用其对具体网络安全问题进行分析与评价。第1章至第4章介绍了基础模型理论和相关知识,包括概率论、随机模型、排队模型、随机Petri网模型以及博弈与随机博弈的相关知识;第5、6章阐述了网络安全模型分析框架及网络攻击模型与评价技术,给出了基于模型的网络安全分析的一般框架;第7章讨论了基于随机模型的DoS攻击及邮件攻击问题的模型及安全分析;第8章介绍了基于博弈模型的无线网络路由机制、信任评估以及节点合作信任激励方面的模型和应用分析;第9章给出了随机博弈网模型的具体应用,包括企业网机密性与完整性分析、企业网防御机制的分析、电子商务的安全分析、网上银行的安全分析等。《基于随机博弈模型的网络安全分析与评价》可用作计算机、通信、信息等专业的教材或教学参考书,也可供这些专业的研究人员和工程技术人员阅读。 -
Metasploit渗透测试指南(美)肯尼 等著,诸葛建伟 等译《Metasploit渗透测试指南》介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。本书共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HD Moore评价本书为:“现今最好的Metasploit框架软件参考指南”。
