信息安全
-
物联网信息安全徐小涛,杨志红 编《物联网信息安全》紧密跟踪物联网信息安全技术的最新发展,依据国内外物联网信息安全技术的最新标准,深入浅出地介绍了物联网信息安全的体系结构及关键技术;同时依据典型物联网信息安全领域的工程实践,介绍了物联网工程的信息安全管理机制。《物联网信息安全》内容包括物联网信息安全概述、物联网信息感知安全、物联网信息存储安全、物联网信息传输安全、物联网应用层信息安全、IPv6信息安全、云计算安全以及物联网信息安全管理等物联网信息安全领域的关键环节。《物联网信息安全》内容力求科学性、先进性、系统性和实用性,可作为从事物联网信息安全工作的工程技术人员、管理人员、运营商和设备制造商的技术参考书或培训教材,也可作为高等工科通信专业和相关专业的高年级本科生的教材或参考资料。 -
信息安全管理体系审核指南魏军,谢宗晓 编著本书分为七章,从审核基础、标准族介绍、认证流程介绍到审核实施等逐步展开。其中,第2章“ISMS标准族介绍”,将ISMS标准族所有标准的进展情况更新到今年3月份;第6章“信息安全控制措施审核”借鉴了ISO/IEC27008的最新进展,较详细地介绍了控制恶意代码的技术检查,审计日志控制措施的技术检查,特殊权限管理控制措施的技术检查,备份控制措施的技术检查,网络安全管理控制措施的技术检查,用户职责管理控制措施的技术检查的检查内涵、检查方法和相关证据要求,为从业人员理解控制措施的有效性检查和审核点起到抛砖引玉的作用。第7章“ISMS结合审核”的内容也借鉴了ISO/IEC27013的部分思想,从风险管理、有效性测量、信息安全事件管理、变更管理、容量管理、相关方管理和业务连续性管理7个方面,分析了两个标准的针对性要求和结合审核方法。 -
信息安全管理体系实施指南谢宗晓 编著《信息安全管理体系丛书:信息安全管理体系实施指南》共有三篇:标准解读、标准落地及延伸阅读。标准解读包括:正文解读、附录解读和参考文献解读。正文解读的形式为左侧标准原文,右侧解读或注释。在正文解读中,用了大量的图示,也列举了大量的示例,力求通俗易懂,以帮助读者利用已有的经验来理解信息安全管理体系中晦涩的概念。 -
信息安全管理体系实施案例谢宗晓 著《信息安全管理体系丛书:信息安全管理体系实施案例》中各种典型的案例,针对各种网络安全问题的应对措施,为组织提供了一个完整的业务不间断计划,能为组织业务的正常运行起到保驾护航的作用。信息安全是维护国家安全,保持社会稳定、关系长远利益的关键组成部分,书中各种典型的案例、针对各种网络安全问题的应对措施,为组织提供一个完整的业务不间断计划,能为组织业务的正常运行起到保驾护航的作用。 -
椭圆曲线密码快速算法理论丁勇 著《椭圆曲线密码快速算法理论》以作者及其研究组多年的研究成果为主体,结合国内外专家及学者在椭圆曲线密码快速算法方面的代表性成果,系统论述了这一领域的主要研究内容。本书分为两个部分,共7章。第一部分(第1、2章)讲述了研究椭圆曲线密码体制所需的基础知识及椭圆曲线上点的计算;第二部分(第3~7章)讲述了椭圆曲线密码的快速算法及其分析,主要包括非邻接形式(NAF)的改进形式,基于最大公约数(GCD)算法的高速带模除法,基于多基表示的快速算法,基于双基数链的Tate对优化算法。 《椭圆曲线密码快速算法理论》既可以作为密码学、信息安全、计算机科学等相关专业的研究生教学参考书,也可作为教师和相关科研人员的参考书。 -
云计算安全(美)Vic(J.R)Winkler 编这是一本系统、全面、务实的云计算安全指南,从架构到运营(所有环节),从战略到标准,从部署方式(公共云、私有云、社区云、混合云)到服务模式(SaaS、PaaS、IaaS),本书全方位地阐述了构建安全的云计算和云服务的方法与最佳实践,为各种常见的云计算问题提供了解决方案。全书一共10章:第1章介绍了云计算的一些核心概念和云安全的基础知识;第2章讲解了云计算的架构、部署方式、服务模式和现实世界的云应用场景;第3章讨论了云计算应该考虑的安全问题、法律风险和监管,以及风险评估方法;第4章重点讲解了在设计云计算架构时应该考虑的安全问题;第5章讲解了如何保证云数据的安全;第6章讲解了云计算安全防护的关键战略和最佳实践;第7章和第8章介绍了构建私有云和选择外部云服务提供商的安全标准;第9章讲解了云安全评估的方法和工具;第10章主要探讨了在运营过程中应该注意的安全问题及其解决方案。 -
信息安全应用教程赵树升 著《高等学校计算机应用规划教材:信息安全应用教程》以Windows操作系统为基础,以C和C+为主要开发语言,全面翔实地介绍了在很多企业工作中都要用到的信息安全实例,注重理论与实践相结合,每介绍一种理论,均以实例阐述,力求通过简短的实例,提升学习者的兴趣。在深入分析、全面阐述后,本书向读者揭示,与信息安全相关的应用并不是那么复杂,尤其病毒、软件保护和文档安全部分,几乎都是作者编写的代码。本书结构清晰、内容翔实,既可以作为工科院校相关专业的教材,也可以作为从事工程设计工作的专业技术人员的参考书。 -
个人信息安全郎庆斌,孙毅 著《个人信息安全:研究与实践》是继《个人信息保护概论》、《个人信息安全》后的第三本有关个人信息安全专著,它既是《个人信息保护概论》的先导,也是对近十年参与个人信息安全标准体系建设的理论研究和力行实践验证的总结。《个人信息安全:研究与实践》试图构建个人信息生态系统的基本框架,并尝试基于个人信息生态系统研究个人信息安全的深层原因。在个人信息安全领域中,个人信息保护是研究与手段相关的法律适用、技术适用、管理适用、标准适用等的策略和方式方法。个人信息安全则应是以个人信息的生态环境为基本框架,综合、统一、系统、科学、完整地研究个人信息复杂生态系统的相互关联、相互作用和相互影响,及与个人信息生态相关的社会生态、社会形态、环境因素、技术进步、安全失衡等的安全策略、安全管理、安全机制等。 -
密码协议董玲,陈克非 著《信息安全系列丛书·密码协议:基于可信任新鲜性的安全性分析》主要介绍如何利用系统工程思想和可信任新鲜性的方法,分析和设计密码协议。作者基于可信任的新鲜性标识符概念,提出了一个新颖的新鲜性原则。该原则指出了一种有效的、易用的密码协议安全性分析方法。使用这种分析方法,可以有效检验协议在实际应用中能否满足安全需求。此外,书中给出大量的分析实例,详细图解了如何基于概率定义安全性,如何将安全指标定量化,如何针对具体的协议寻找漏洞,如何自动实现协议漏洞的查找,等等。 -
渗透测试实践指南(美)Patrick Engebretson 著 缪纶,只莹莹,蔡金栋 译《渗透测试实践指南:必知必会的工具与方法》是一本权威而实用的渗透测试实践指南,Amazon超五星畅销书,美国国家安全局主管鼎力推荐,被誉为学习渗透测试必读的书之一。以独创性的ZEH方法,结合前沿、实用的开源工具,采用科学、有序的四步模型,全面讲解了渗透测试的技术、工具和方法,同时结合大量的演示实例,配以详细的操作步骤和图文解说,适合作为系统学习渗透测试的参考书。 《渗透测试实践指南:必知必会的工具与方法》全书共分7章:第1章介绍了渗透测试的概念、常用工具(Backtrack等)、测试环境的搭建,以及四步模型法;第2章讲解了HTTrack、Google搜索指令、The Harvester(邮箱地址侦察)、DNS和电子邮件服务器信息提取、MetaGooFil、筛选信息技巧等侦察工具和手段;第3章讲解了ping命令、ping扫描、端口扫描涉及的切实可用的工具及参数设置,如Nmap、Nessus等;第4~5章解读了漏洞利用的过程、工具和技巧,包括获得远程服务访问权限、密码重置和破解、嗅探网络流量、自动化漏洞攻击和Web漏洞扫描、Web服务器扫描、拦截请求、代码注入、跨站脚本等流行的黑客技术及工具;第6章介绍了使用后门和rootkit的方法及注意事项,侧重讲解Netcat、Cryptcat、Netbus工具和常用rootkit的使用、检测和防御技术;第7章着重介绍了如何编写渗透测试报告。每一章的结尾都有扩展阅读,包括对一些工具的介绍和相关深入主题的讲解,使有兴趣的读者可以找到自我提升的方向。
