信息安全
-
黑客与设计(美)David,Kadavy 著,苑永凯 译《黑客与设计:剖析设计之美的秘密》面向对于视觉艺术及技巧并不熟稔的软件开发人员,用心拾取艺术史上的众多知名概念及代表作品加以细致解读,并辅以多视角的延展剖析,以期使读者洞彻与把握现今设计概念和技巧的来源及趋势,从而将之更好地融合于业务实践中。《黑客与设计:剖析设计之美的秘密》题材广泛,实例丰富,实为一本不可多得的Web及移动应用设计指南。《黑客与设计:剖析设计之美的秘密》适合Web及移动应用的开发人员与设计师阅读。 -
轻松学·黑客攻防曹汉鸣 著《轻松学·黑客攻防》共分10章,内容涵盖了黑客人门知识、获取和扫描信息、常见密码攻防技术、系统漏洞攻防技术、常见木马攻防技术、网络应用攻防技术、远程控制攻防技术、入侵检测和清理痕迹、脚本攻击技术、防范黑客技巧等内容。《轻松学·黑客攻防》双栏紧排,双色印刷,同时配以制作精良的多媒体互动教学光盘,方便读者扩展学习。 -
破坏之王·DDoS攻击与防范深度剖析鲍旭华,洪海,曹志华 著网际空间的发展带来了机遇,也带来了威胁,ddos是其中最具破坏力的攻击之一。本书从不同角度对ddos进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在攻击我?攻击我的目的是什么?攻击者怎样进行攻击?我该如何保护自己?全书共分7章。第1章讲述了ddos的发展历史,梳理了探索期、工具化、武器化和普及化的过程。第2章介绍了ddos攻击的主要来源—僵尸网络,对于其发展、组建和危害进行了讨论,并专门介绍了自愿型僵尸网络。第3章讲解了ddos的主要攻击方法,包括攻击网络带宽资源型、攻击系统资源型以及攻击应用资源型。第4章列举了攻击者使用的主要ddos工具,对于综合性工具、压力测试工具和专业攻击工具分别举例详细介绍。第5章从攻击者的角度讨论了ddos的成本和收益问题。第6章分析了ddos的治理和缓解方法,对源头、路径和反射点的治理以及稀释和清洗技术进行了介绍。第7章展望未来,对网络战、apt攻击和大数据技术进行了一些探讨。《破坏之王:ddos攻击与防范深度剖析》适合各类人员阅读,信息安全专业的学生和爱好者、从事信息安全的咨询和运维人员、企业it策略的制定者,都可以从中找到自己感兴趣的部分。 -
信息安全攻防实用教程马洪连 著本书以提高意识理解为主,介绍了多种实用安全技术。本书共分8章,第1章介绍了信息安全人员做安全评估、渗透测试常用的系统环境与网络环境配置;第2章介绍了黑客入门基础——社会工程学;第3章介绍了密码学理论和开源工具GnuPG与OpenSSL的配置与使用;第4章介绍了一些常用的黑客手法,然后引出相对应的防护策略,并且介绍了一款开源漏洞扫描工具;第5章介绍了常见的cookie欺骗攻击、XSS跨站漏洞扫描以及Web服务器加固与日志管理;第6章介绍了入侵检测工具Snort和开源蜜罐体系Honeyd;第7章介绍了WiFi中WEP和WPA/WPA2的破解方法以及无线路由中常见的UPnP带来的安全隐患;第8章介绍了国家推动信息安全战略的依据及测评流程,并针对与真实测评一致的部分内容进行模拟测评。本书既可作为面向计算机工程、软件工程、信息工程等IT相关学科的信息安全实训教材,还可作为信息安全相关人员的培训教材。 -
Forefront TMG 2010防火墙配置与管理指南王春海 著本书主要介绍使用Forefront TMG 2010组网络服务器与VPN网络的内容,本书介绍的网络服务器是低成本、高性能、高安全、可扩展,而客户端采用Windows XP、Windows Server 2003、Windows Vista、Windows 7、Windows Server 2008内置的VPN客户端,对终端用户的要求低。本书内容全面、配置步骤详细、具有完整的使用案例,并且本书的内容已经经过生产环境的检验,是可以实际使用的。本书适合作为网络培训机构的专业培训教材,也适合读者自学使用;另外,本书对于正从事VPN网络组建的工作人员提高技术水平,增加组网经验有极大帮助。重点内容实验环境的搭建Internet-Forefront TMG代理服务器配置发布受Forefront TMG保护的服务器规划Forefront TMG网络拓扑Forefront Web代理客户端Forefront TMG防火墙客户端使用Forefront TMG VPN功能配置VPN网络安装、配置Windows独立证书服务器组建Forefront TMG独立阵列组建EMS管理的阵列Forefront TMG企业应用案例ISA Server与Forefront TMG经典应用ISA Server与Forefront TMG疑难故障排除 -
网络安全基础徐国天,段严兵 编《网络安全基础/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材》共分为11章,按照TCP/IP协议族的层次结构,从下至上按照数据链路层、网络层、传输层、应用层的次序展开,重点研究各层主要协议的基本原理、相关协议存在的漏洞以及利用这些安全漏洞实施的网络攻击和攻击痕迹的提取分析方法。《网络安全基础/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材》主要的学习目标包括:掌握借助Sniffer Pro来分析各种网络协议的方法,学习利用协议漏洞实施的网络攻击,掌握网络设备的配置方法,掌握在网络设备中提取入侵痕迹的方法。传统的计算机网络教材侧重讲解TCP/IP的基本原理,与之不同,《网络安全基础/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材》重点讲解TCP/IP的相关安全漏洞,以及如何利用这些安全漏洞实施网络攻击。与普通的网络安全类教材重点讲解安全漏洞的防御措施不同,《网络安全基础/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材》侧重研究网络攻击之后如何提取入侵痕迹。与普通的计算机网络教材直接讲解协议原理不同,《网络安全基础/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材》借助协议分析仪Sniffer Pro来学习网络协议,这样能使学生对网络协议有一个清晰、直观的认识。《网络安全基础/普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材》可作为高等院校信息安全、网络安全类等专业的教材,也可供高校计算机类、信息类相关专业的师生参考。 -
系统防护、网络安全与黑客攻防实用宝典俞朝晖,王长征,赵怡程 编本书以计算机安全与黑客攻防技术为主题,从计算机系统安全、网络应用安全、黑客攻防技术、办公和移动存储数据安全保护等几个方面,全面详细地介绍了计算机网络安全和黑客攻防技术方面的应用技术。 -
网络安全基础(美)斯托林斯(William Stallings)著 白国强 等译《世界著名计算机教材精选·网络安全基础:应用与标准(第5版)》由著名作者William Stallings编写,是网络安全领域最重要、影响最广泛的教材。《世界著名计算机教材精选·网络安全基础:应用与标准(第5版)》是网络安全方面的一本人门书籍,系统地介绍了网络安全的基础知识,包括构成网络安全原理所必需的密码学知识、网络安全原理和主要的工业标准与应用。全书分为三大部分:第一部分为密码学,主要介绍对称加密方法、公钥密码学原理和消息认证方法;第二部分为网络安全应用,主要介绍网络安全解决方案中的密钥分配,用户认证、网络访问控制、云安全、传输层安全、无线网络安全,电子邮件安全和IP层安全等方面的重要协议或工业标准;第三部分为系统安全,主要介绍互联网系统中的恶意软件、入侵者和防火墙等方面内容。《世界著名计算机教材精选·网络安全基础:应用与标准(第5版)》适合作为本科生或研究生网络安全课程的教材,也可作为从事计算机,通信和电子工程等领域的科技人员理解网络安全基本原理的参考用书。 -
你的个人信息安全吗李瑞民 著没完没了的垃圾邮件,防不胜防的银行卡盗刷,莫名其妙的推销电话,闻虎色变的病毒木马……一时间,我们突然意识到,现代生活中,伴随着快速和便捷,我们也面临着越来越多的危险。抽丝剥茧,我们发现,上述危险的源头正是个人信息的泄露,而减少或杜绝上述危险的方法就是避免个人信息的泄露。《你的个人信息安全吗(双色)》共分为三部分。第1部分主要介绍如何设置简单且安全的密码、如何通过加密拒绝"不速之客"、如何通过证据防御抵赖老手等通用内容。第2部分主要包括使用计算机上网时的数据保护、如何识别安全网址、QQ聊天安全、病毒和木马的防治等内容。第3部分是本书最独特的一部分,主要介绍家庭生活中座机电话、手机、银行卡、纸质证件等的使用安全:我们会惊讶地发现,原来数码相机、汽车电子钥匙、门卡、快递单、求职简历,甚至是垃圾,都有可能成为个人信息泄露的途径。为此,我们只有在接受新技术、享受新技术带来的便利的同时,关注自己的信息安全,主动保护自己的个人信息,才能做到事前防患于未然,事后把损失降到最低。《你的个人信息安全吗(双色)》适合生活中关注个人信息安全的读者阅读。《你的个人信息安全吗(双色)》语言通俗易懂,即使是不懂计算机、不擅长使用网络、不经常接触新技术的读者,也能够理解其中的概念和方法,并将之应用于现实生活中。 -
白帽子讲Web安全吴翰清 著互联网时代的数据安全与个人隐私受到前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?《白帽子讲Web 安全(纪念版)》将带你走进Web 安全的世界,让你了解Web 安全的方方面面。黑客不再神秘,攻击技术原来如此,小网站也能找到适合自己的安全道路。大公司如何做安全,为什么要选择这样的方案呢?在《白帽子讲Web 安全(纪念版)》中都能找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”。 《白帽子讲Web 安全(纪念版)》根据安全宝副总裁吴翰清之前在顶级互联网公司若干年的实际工作经验而写成,在解决方案上具有极强的可操作性;深入分析诸多错误的方法及误区,对安全工作者有很好的参考价值;对安全开发流程与运营的介绍,同样具有深刻的行业指导意义。《纪念版》与前版内容相同,仅为纪念原作以多种语言在全球发行的特殊版本,请读者按需选用。
