信息安全
-
工业控制系统网络安全实战安成飞,周玉刚 著本书以理论和实战相结合的方式,系统研究并深入论述了工业控制系统的安全脆弱性、安全威胁、安全防护技术及其未来的安全趋势。全书共6章,通过大量项目实战案例来讲解工业控制系统的安全防护方法和技术,并详细讲解了电力、石油、市政、轨道交通、烟草、智能制造等典型行业的实战案例。读者能够通过理论的学习结合案例的实战快速掌握工业控制系统的信息安全防护技术和方法。本书是作者实战经验的高度总结和概括,同时结合了大量的国内外新理论和研究成果。 本书既可作为工业控制系统、网络空间安全、自动化、智能制造、安全工程、计算机及软件等领域的科研及工程技术人员的参考书,同时也可作为高校教师、学生以及其他对工控安全感兴趣的读者的学习用书。 -
中国科协信息化建设评估研究高勘 著中国科学技术协会(以下简称“中国科协”)认真贯彻落实习近平关于网络安全和信息化工作的重要讲话精神,在“十三五”期间大力推进信息化建设。聚焦中国科协事业发展,按照1-9-6-1工作布局,围绕开放型、枢纽型、平台型的组织建设,提高“四服务”能力,推进科协组织数字化发展,将信息化与中国科协各项重点工作深度融合。打造协同高效的电子政务系统,提升科协系统信息化应用和服务能力。建设中国科协数据中心,推进中国科协与全国学会、地方科协之间的主要业务数据的汇聚、连接及资源分享。建设中国科协融合信息服务体系,提升中国科协网上影响力。加强信息化基础设施建设,提升网络安全保障能力。通过智慧科协建设工程,实现重要信息系统互联互通,拓展网上服务的内容和渠道,不断提高科协系统“一体两翼”的信息化水平,促进信息化建设由应用阶段向资源整合阶段转变,为网上科协建设贡献力量。信息化评估是我国信息化事业发展的重要组成部分,2005年以来,国家有关部委、行业主管部门和企事业单位分别在不同领域开展了信息化评估研究,编制了信息化水平评价指数,组织开展了信息化水平评估工作,取得了积极成效。 -
从实践中学习Nmap渗透测试大学霸IT达人 著Nmap是知名的网络安全审计工具,可以帮助安全人员发现设备,探测开启的端口号,分析设备使用的操作系统和开启的服务,探测设备存在的漏洞。本书详细介绍如何使用Nmap工具实施渗透测试。本书共19章,分为2篇。第1篇“Namp环境配置与网络扫描”,主要介绍Namp的环境配置,以及确定目标、发现主机、扫描端口、服务与系统探测、扫描优化、规避防火墙与IDS、保存和输出Nmap信息等基础知识;第2篇“Namp脚本实战”,涵盖探测网络基础环境、探测网络基础服务、探测Web服务、探测远程登录服务、探测数据库服务、探测应用程序及探测苹果操作系统等。本书特别适合渗透测试人员、网络维护人员、信息安全爱好者阅读。通过阅读本书,读者可以了解和掌握网络运行的机制,熟悉网络扫描和探测的原理,并掌握大量的Nmap脚本的使用方法,从而保障网络信息的安全。 -
从实践中学习密码安全与防护大学霸IT达人 著本书基于渗透测试的方式,详细介绍如何使用Kali Linux提供的工具模拟密码攻击,并给出防护措施,以保护计算机的安全。本书共12章,分为3篇。第1篇“准备工作”,主要涵盖信息搜集、密码分析、密码字典构建和哈希密码分析等内容;第2篇“服务密码攻击与防护”,主要涵盖网络xiu探、服务欺骗和暴力破解等内容;第3篇“非服务密码攻击与防护”,主要涵盖Windows密码、Linux密码、无线密码、文件密码和其他密码的攻击方式和防护措施。本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过阅读本书,可以帮助安全人员做出密码安全的防护策略,从而保障网络信息安全。 -
混沌应用密码学赵耿,马英杰 著《混沌应用密码学》以混沌序列密码、混沌分组密码和混沌公钥密码等混沌密码算法作为研究对象,详细介绍了混沌密码系统的原理、设计、技术实现及其在保密通信中的应用,归纳和总结了近年来作者在上述研究领域中所取得的一系列科研成果。《混沌应用密码学》共6章,包括混沌密码算法概论、混沌序列密码理论及其实现技术、混沌分组密码理论及其实现技术、混沌公钥密码理论及其实现技术、混沌噪声源、混沌保密通信应用等内容。 -
软件供应链安全奇安信代码安全实验室 著源代码缺陷是指在软件开发生命周期的编码阶段,产生的有意或者无意的缺陷。为了便于读者更好地了解各种缺陷的基本特性,本书根据缺陷产生的原因、造成的结果以及表现形式等因素,将60种重要且常见缺陷分为3大类:输入验证类、资源管理类和代码质量类。全书分为4章,第1章概述了源代码缺陷的基本概念、发现缺陷的方法、自动化缺陷检测技术、缺陷处置流程、缺陷种类划分、代码审计工具、代码安全保障技术趋势;第2章至第4章通过具体实例依次介绍了各类缺陷的原理、危害、在代码中的表现形式及修复建议。本书适合有一定计算机编码基础和网络安全基础的读者阅读,也适合作为网络安全爱好者的参考书。 -
网络安全技术与实施杨云,苏东梅 编本教材是编者总结多年网络安全技术教学经验及十余年实际网络安全项目管理与实践经验编写而成的,引入了主流网络安全产品及技术,历经多轮教学使用并不断完善,取得了非常好的教学效果。本教材包括5个学习情境,共12个教学项目:学习情境1介绍了网络协议分析相关技术,协议分析技术是网络安全技术的基础内容,也是核心内容。本部分学习PacketTracer和GNS3软件的安装方法以及如何利用它们进行协议分析。学习情境2介绍了网络设备安全管理与配置的方法和技巧,包括交换机、路由器、防火墙、IPS等网络设备的安全配置。学习情境3介绍了主机安全管理与配置的相关技术和技巧,包括对Windows、Linux主流操作系统进行评估与加固。学习情境4介绍了系统网络防护与数据加密的方法和技巧,包括查杀计算机病毒与木马防护、使用Sniffer Pro防护网络、加密数据等内容。学习情境5是针对整体网络的综合案例,讲解并分析如何对网络整体安全进行部署。本教材面向应用型技能人才培养,以实践能力培养为主线,遵循“工学结合、任务驱动”的教学理念,充分利用仿真技术、虚拟化技术,将当前主流网络安全与管理技术进行有序化。 -
应用信息安全数学基础李西明,吴少乾 著《应用信息安全数学基础(python3版)》从信息安全的数学理论和编程应用两个角度出发,以通俗易懂的语言、图例详细介绍了信息安全的基础数学理论知识,并辅之以课后习题强化训练;同时,为了方便读者进一步理解其中的数学原理,每个章节的内容都配套了基于python数学函数实现的编程应用,相关代码读者可在gitee上下载。《应用信息安全数学基础(python3版)》面向高年级本科生或者一年级硕士生,可以作为“现代密码学”课程的前导课程,也可以单独开课,为相关信息技术专业的本科生提供信息安全数学基础知识。 -
网络安全渗透测试苗春雨 著本书是中国网络安全审查技术与认证中心注册渗透测试人员认证(Licensed Penetration Tester, LPT)考试的配套教材,深入浅出地全面介绍了渗透测试的完整流程、原理知识和实用技术,涵盖信息收集、Web 系统渗透、中间件、操作系统和数据库系统安全测试的要点,并简明扼要地介绍了常用的高级渗透技术,最后以实战导向的综合案例对渗透测试相关知识和技术进行整合应用。书中除了对常用渗透测 试工具进行了详细的介绍以外,还为参加认证培训的人员提供了进行实践操作和考核的线上平台,力求 使读者能够做到理论与实际相结合、学以致用。 本书也可以作为大专院校网络安全相关专业的教材,或作为从事网络安全相关领域的专业人员之技术读本和工具书。 -
面向国家公共安全的互联网信息行为及治理研究齐佳音等《面向国家公共安全的互联网信息行为及治理研究》解决的核心问题是:如何对互联网信息行为背后“人”的认知进行有效干预,让“人”在心理上主动遵守法律,抵制偏差信息,使网络空间成为保卫国家公共安全的坚强阵地。《面向国家公共安全的互联网信息行为及治理研究》构建了以心理治理为基础,以法律治理为核心,以大数据技术为工具,以偏差互联网信息行为背后的“人”的行为、认知和态度改变为目标的融合治理模式,这是一种全新的“治本为宗、标本兼治”的互联网治理模式,将推动互联网治理理论的新发展,具有重大的学术价值和重要的现实意义。
