信息安全
-
九阴真经 iOS黑客攻防秘籍陈德 著本书内容易于理解,可以让读者循序渐进、系统性地学习iOS 安全技术。书中首先细致地介绍了越狱环境的开发与逆向相关工具,然后依次讲解了汇编基础、动态调试、静态分析、注入与hook、文件格式,最后为大家呈现了应用破解与应用保护、隐私获取与取证、刷量与作弊、**设备ID、写壳内幕等多个主题。 -
硬件安全威胁与防范胡伟,王馨慕 编《硬件安全威胁与防范》首先阐述相关背景,主要针对在信息物理系统、物联网和集成电路供应链不断全球化的背景下计算硬件所面临的安全威胁和攻击,重点介绍由设计缺陷、旁路信道、硬件木马,在此基础上,介绍硬件安全防护技术,主要包括逻辑验证技术、旁路信道保护技术、信息流安全技术、木马检测技术、PUF技术等。 -
决胜安全王建伟 编《决胜安全——构筑工业互联网平台之盾》分为上中下三篇,从“势”“道”“术”三个层面入手,对工业互联网平台安全的背景形势、内涵架构、方法策略和应用实践作出系统论述。本书兼顾理论价值和实践意义,运用大量案例阐释了平台安全防护的实现路径和解决方案,给产业界开展平台安全应用探索提供有益的参考。本书可以帮助有关企事业单位和从业人员全面了解平台安全,强化平台安全能力,做好平台安全防护,从而在工业互联网平台建设和发展的迅猛浪潮中把稳决胜安全之舵。 -
Web应用防火墙技术及应用实验指导杨东晓,张锋,韩汶汐,王剑利 著《Web应用防火墙技术及应用实验指导/网络空间安全重点规划丛书》为“Web应用防火墙技术及应用”课程的配套实验指导教材。《Web应用防火墙技术及应用实验指导/网络空间安全重点规划丛书》分为4章,主要内容包括Web应用防火墙基本配置、Web应用防火墙安全防护应用、Web应用防火墙日志管理与分析、Web应用防火墙综合实验。《Web应用防火墙技术及应用实验指导/网络空间安全重点规划丛书》由奇安信集团联合高校针对高校网络空间安全专业的教学规划组织编写,既适合作为网络空间安全、信息安全等相关专业的本科生实验教材,也适合作为网络空间安全相关领域研究人员的基础读物。 -
ATT&CK视角下的红蓝对抗实战指南贾晓璐 李嘉旭 党超辉内容简介这是一本能同时帮助红队和蓝队建立完整攻击和防御知识体系的著作,也是一本既能指导企业建设和完善网络安全防御系统,又能打造安全工程师个人安全能力护城河的著作。全书以ATT&CK框架模型为基座,系统、详细地讲解了信息收集、隧道穿透、权限提升、凭据获取、横向渗透、持久化6大阶段所涉及的技术原理、攻击手段和防御策略。既能让红队理解攻击的本质、掌握实战化的攻击手段,又能让蓝队看透红队的攻击思路,从而构建更为强大的防御体系。本书的宗旨是“以攻促防、以战训战”,所以书中精心整理了大量来自实践的攻防案例,每个案例都提供了详细的思路、具体的步骤,以及实战中的经验、技巧和注意事项,尽可能让读者感受到真实的攻防对抗氛围。本书内容丰富,讲解又极为细致,所以篇幅巨大,具体包含如下7个方面的内容。(1)Windows安全基础详细介绍Windows的安全认证机制(NTLM认证、Kerberos域认证)、协议(LLMNR、NetBIOS、WPAD、LDAP)和域的基础知识。(2)信息收集 详细讲解主机发现、Windows/Linux操作系统信息收集、组策略信息收集、域控相关信息收集、Exchange信息收集等各种信息收集手段。(3)隧道穿透全面、透彻讲解隧道穿透技术基础知识、利用多协议进行隧道穿透的方法、常见的隧道利用工具、以及检测防护方法。(4)权限提升详细讲解内核漏洞提权、错配漏洞提权、第三方服务提权等红蓝对抗中常用的提权手法,既讲解这些手法在实际场景中的利用过程,又提供针对性的防御手段。(5)凭据获取从攻击和防御两个维度,详细讲解主要的凭证获取手法,包括软件凭证获取、本地凭证获取、域内凭证等。(6)横向移动全面分析利用任务计划、远程服务、组策略、WSUS、SCCM、Psexec、WMI等系统应用服务及协议进行横向移动的原理与过程。(7)持久化既详细讲解红队常用的持久化手法,如Windows持久化、Linux持久化、Windows域权限维持等,又系统分析蓝队针对持久化攻击的检测和防御思路。 -
计算机网络信息安全及管理技术研究王晓霞,刘艳云 著随着国民经济信息化进程的推进、网络应用的发展和普及,各行各业对计算机网络的依赖程度越来越高,这种高度依赖将使社会变得十分“脆弱”,一旦计算机网络受到攻击,不能正常工作,甚至全部瘫痪时,就会使整个社会陷入危机。因此,对于网络信息安全技术的研究就显得十分必要。《计算机网络信息安全及管理技术研究》重点论述了与网络信息安全有关的一些技术及其实现方法,主要内容包括:计算机系统安全、数据库与数据安全技术、加密与认证技术、防火墙与网络隔离技术、安全检测技术、计算机病毒防范技术、VPN与NAT技术及安全协议、计算机信息安全管理等。《计算机网络信息安全及管理技术研究》结构合理,条理清晰,内容丰富新颖,是一本值得学习研究的著作,可作为从事网络信息安全技术的科研和工程技术人员的参考书。 -
网络攻防技术钱雷,胡志齐 著本书按照项目教学、任务驱动的方法进行组织编排。本书共7 个项目,分别为情报收集、漏洞扫描工 具的使用、Web 系统信息收集、Web 常见漏洞利用、操作系统攻击与防范、后门提权以及痕迹清除。 本书可作为各类职业院校网络信息安全及相关专业的教材,也可作为信息安全管理初学者的入门自学 参考书。 本书配有电子课件,选用本书作为教材的教师可登录机械工业出版社教育服务网(www.cmpedu.com) 免费注册下载或联系编辑(010-88379194)咨询。 -
移动互联网环境下的用户隐私问题研究李征仁 著《移动互联网环境下的用户隐私问题研究》以移动互联网为研究对象,借助结构方程模型方法、社会网络分析方法和数据挖掘模型,聚焦于影响用户隐私关注的因素以及用户隐私信息扩散规律等相关问题,主要研究内容包括三部分:移动互联网环境下用户隐私关注影响因素研究,移动互联网环境下用户隐私信息扩散时间研究,移动互联网环境下用户隐私信息扩散范围预测。《移动互联网环境下的用户隐私问题研究》的读者对象为管理科学与工程专业的本科生与研究生,以及从事互联网用户隐私研究领域的相关技术人员。 -
匿名通信与暗网谭庆丰,时金桥,王学宾 著《匿名通信与暗网》重点介绍匿名通信与暗网,内容涵盖匿名通信基本理论、关键技术、典型匿名通信系统工作原理,以及暗网的工作原理、实现机理,阐述暗网空间测绘研究内容、关键技术、暗网建模和理论分析等前沿研究问题。内容涉及当前匿名通信研究领域各个方面的热点问题。主要内容包括:匿名通信基本概念、实现机理、匿名表示和度量等基础知识;Tor、I2P等典型匿名通信系统及其可访问性技术;暗网以及暗网空间测绘;匿名追踪等。《匿名通信与暗网》理论联系实际、图文结合,《匿名通信与暗网》的内容既涵盖了当前匿名通信技术的前沿研究工作,又有大量实际的应用实例可供参考,对于全面了解和掌握网络空间通信隐私保护的基本方法和关键技术具有重要的指导意义。 -
信息安全原理与技术蔡芳 著本书按照信息安全的基础理论、工作原理、技术应用实践体系结构组织内容,对于目前信息安全领域的主要技术都作了全面的介绍主要内容包括密码学、消息认证和数字签名、身份认证与访问控制、网络攻击与防范、入侵检测技术、防火墙技术、网络安全协议。在重视理论知识的基础上注重相关技术和方法的应用。
