信息安全
-
黑客任务实战程秉辉,John Hawke编著网站服务器的黑客攻防一直是网络安全中最重要的一部分。本书作者在经过数月的努力之后,终于将网站服务器的黑客攻防以深入浅出、简单易懂的方式呈现在您的眼前,让您不必具有高深的网络知识和经验,只要依照本书的操作说明来按图索骥的进行,就可以完成许多看似不能的黑客任务,让您充分了解与感受到黑客高手的技巧和行为,如此网管人员才可对症下药,防止黑客的入侵与破坏。本书中详细的讨论了Unicode、IIS错误解码、CGI解译错误等漏洞的详细攻防操作,同时针对最近几年黑客最流行的远程缓冲区溢出漏洞入侵 (Remote Buffer Overflow) 进行完整研究,包含.ida/idq、.printer、FrontPage 2K Extension Server等漏洞的攻略操作;另外如更换网页、服务器瘫痪攻击与死机、清理服务器中的日志让黑客全身而退等内容在本书中都有详尽的讨论,再加上本书作者精心设计的漏洞扫描程序、远程溢出入侵程序和IIS瘫痪工具,更让黑客任务平易近人,而同时,网络管理员也将从本书中找到如何防护自己的网站的绝佳思路。本书适合于所有上网用户增强网络安全意识,同时对网络管理员和致力于网络安全的开发人员有很大参考价值。本书CD包含端口列表、各地 IP 地址详细列表、NetBrute Scanner、Clearlogs、N-Stealth等多项黑客必备软件。 -
谁动了我的电脑?刘克勤 等编著本书立足于计算机的大众用户,紧紧抓住隐私保护与电脑安全这两个中心,以通俗的语言和清晰的表述,向广大读者介绍计算机系统的安全知识和有关应用实例及软件应用技术,并从实际出发,用具体的实例引出信息安全的相关概念,力图用简单、有效的方法解决用户所面临的实际安全问题。通过本书可以帮助读者建立起电脑隐私保护、安全防范意识及应对危急事件的能力。目前市面上关于信息安全、黑客攻击的书籍足以让人眼花缭乱,但大部分都是为网络专家、安全专家等专业人士所准备的,很少关照电脑的普通用户,而往往电脑的初、中级用户却是安全问题的最大受害者。本书立足于计算机的大众用户,紧紧抓住隐私保护与电脑安全这两个中心,以通俗的语言和清晰的表述,向广大读者介绍计算机系统的安全知识和有关应用实例及软件应用技术,并从实际出发,用具体的实例引出信息安全的相关概念,力图用简单、有效的方法解决用户所面临的实际安全问题。通过本书可以帮助读者建立起电脑隐私保护、安全防范意识及应对危急事件的能力。 -
图说网络安全(日本)伊藤敏幸著、牛连强等译本书是轻松跟我学系列之一。该系列内容涉及电子、电气、信息等广泛领域的基础知识,为那些对技术、工程感兴趣的非本专业人士或相关专业技术人员提供从必要的基本原理到相关领域技术发展最新动态等信息。本系列编排独特,采用了正文与相关的图示分开,以良好的视觉效果展示的做法帮助读者达到对正文内容的理解最大化。本书主要内容有保护的由来、网络的结构、网络系统安全保护基础,以及各种行之有效的保护方法和保护对象及规则等。 -
密码学原理与实践Douglas R.Stinson著;冯登国译;冯登国译密码学的研究与应用已有几千年的历史,但作为一门科学是20世纪50年代才开始的。不可否认,互联网的广泛应用大大推动了密码学的研究与发展。大多数国家和地区都已经成立了密码学学会,这些学会定期举办学术会议进行学术交流,促进了密码学的研究与应用。国内外已出版了大量有关密码学的书籍,其理论研究也相对比较成熟,在很多观点上已达成共识。DouglasR.Stinson所著的《密码学原理与实践(第二版)》一书是一本很有特色的教科书,具体表现在以下几个方面:1.表述清晰。书中的语言描述浅显易懂,如分组密码的差分分析和线性分析本是很难描述的问题,本书中却表述得非常清楚。2.论证严谨。书中对很多密码问题,如惟一解距离、Hash函数的延拓准则等进行了严格的数学证明,具有一种逻辑上的美感。3.内容新颖。书中从可证明安全的角度对很多密码学问题特别是公钥密码问题进行了清楚的论述,使用了预言(Oracle)这一术语,通过阅读本书可使读者能够精确掌握这一概念的灵魂。书中顺便对一些密码学领域的最新进展也做了相应的介绍。4.选材精良。书中选择了大量典型的、相对成熟的素材,特别适合于教学使用。5.习题丰富。通过演练每章后面精心安排的习题,可以迅速并熟练掌握密码学的基本技巧。要掌握好一门课程,必须选择一两本好书。我认为本书是非常值得精读的一本好书,这也是我花费大量时间翻译本书的初衷。本书在翻译过程中,得到了一大批博士的协助,他们是徐涛博士、薛锐博士、孙中伟博士、黄寄洪博士、张斌博士、王鹏博士和杨海波博士,特别是徐涛博士协助完成了全书的统稿和审校工作,没有他们的鼎力相助,本书的翻译和审稿工作绝不会如此顺利,在此对他们表示衷心的感谢。本书的翻译工作得到了国家973项目(编号:G1999035802)和国家杰出青年科学基金(编号:60025205)的支持,在此表示感谢。冯登国2003年元旦于北京序言本书的第一版于1995年3月出版。那时,我的目标是写一本通用的教材,包含密码学方面所有的基本核心领域,并选择一些前沿的主题。在写作过程中,我试图使内容具有足够的弹性并容纳这一学科的众多方向,以便它可在数学、计算机科学和工程等专业的本科生和研究生的密码学课程中使用。下面列举了本书第一版中的一些特色,并在本书中保留了下来。数学背景知识在需要的时候“及时(justintime)”地提供出来。·密码体制的描述由更精确的伪代码给出。·提供例子以说明密码体制的工作过程。·对算法和密码体制的数学基础做了仔细、严格的解释。·包含了大量的练习,其中一些很具有挑战性。本书的第一版包含13章。当两年前开始修订时,我发现有丰富的新材料可以加入到第二版中。为了防止篇幅过于庞大,并能在合理的时间内完成,我决定把第二版的内容更紧密地集中在密码学的核心领域上,这就更像是一门课程里所覆盖的内容。其结果就使得本书包含了对第一版的前7章内容的更新、修改、扩展和重新组织。我计划不久再写一本“姊妹篇”,包含对第一版其余内容的更新,并加入新的内容。下面对本书的7章内容做一概述:·第1章对于简单的“经典”密码体制进行了基本的介绍。一些主题被更新或改进,例如,给出了基于DanVelleman建议的对于维吉尼亚密码的简化的密码分析。·第2章覆盖了密码学中Shannon理论的主要内容,包括完善保密性的概念以及信息论在密码学中的应用。这些内容并没有显著的改动;然而,相对于第一版,本书包含了对于基础概率论的更细致的阐述。·第3章是几乎完全重写的。在第一版对应的章节中基本上只讲述了数据加密标准(DES),现在看来已很陈旧。我决定使用代换-置换网络(substitution-permutationnetworks)作为数学模型来引入现代分组密码设计和分析的许多概念,包括差分分析和线性分析。这里比以前更加强调一般的原则,并讨论了特定的密码体制(DES和新的AES)以说明这些一般原则。·第4章对第一版的第7章做了较大改动。这一章现在介绍了对于带密钥的Hash函数和不带密钥的Hash函数的统一处理,以及它们在构造消息认证码中的应用。这里强调了数学分析和安全性证明。本章还包含了安全Hash算法(SHA)的描述。·第5章讨论了RSA密码体制,并给出了相当多的数论背景知识,例如素性检验(primalitytesting)和因子分解。本章已经被扩展了,包含了几个新的小节,例如Pollardρ算法、Wiener的低解密指数攻击和基于RSA的密码体制的语义安全。·第6章讨论了基于离散对数(DiscreteLogarithm)问题的公钥密码体制,例如ElGamal密码体制。这一章也包含了很多新内容,例如Pollardρ算法、通用算法复杂性更低的下界、椭圆曲线的扩展讨论、离散对数密码体制的语义安全性,以及Diffie-Hellman问题。本章中不再对背包(knapsack)密码体制和McEliece密码体制进行讨论。·第7章讨论了签名方案问题。像以前一样,介绍了DSA方案,也包含了对特殊类型的签名方案的阐述,例如不可否认签名和fail-stop签名。新材料重点讨论了安全性定义、ElGamal签名方案的变种(例如Schnorr签名方案和椭圆曲线DSA方案),和可证明的安全签名方案,例如全域Hash。写一本密码学方面的著作的一个最大的困难就是确定应包含多少数学背景知识。密码学是一个涉及广泛的学科,它需要多个数学领域的知识,包括数论、群论、环论、域论、线性代数、概率论以及信息论。同样地,熟悉计算复杂性、算法和NP完全性理论也是很有用的。 -
公园设计与管理(美)Leonard E.Phillips编著;刘家辉译这本书讲述了如何设计、规划、管理、宣传和维护一座真正出类拔萃的公园。它的首要工作就是整合通向成功之路的各个因素:从按使用者的要求设计各个不同的区域……到寻求公众支持……到选择维护成本低的植物和树木。无论你是一位景观设计师、城市规划者还是一位公园管理者,你都会发现这本语言精炼但内容丰富的小书会为你提供准确无误的信息——你在任何别的地方都不可能找到。本书内容涵盖以下各个方面:有关交通岛、停车场、公园路径、球场和桥梁等问题。操场安全问题,包括美国消费品安全委员会和美国材料实验协会规定的国家标准,以及美国残疾人法案规定许可要求。不同公园设计的总体规划——所有的设计适合不同的现场条件。讲述了乔木、灌木、观赏禾草和草皮的维护和保养技术——并推荐了适当年一年生和多年生植物。 -
防火墙技术大全(美)Keith E.Strassberg等著;李昂等译获得有关安装和配置当今流行防火墙的最深入客观的建议,包括:CheckPointFireWall-14.1和NG、CiscoPIX、MicrosoftISAServer、NetScreen、SonicWall以及Symantec。学习成功地进行网络设计和防火墙布局的策略。洞察攻击防火墙的常见方法——包括软件bug、病毒和错误配置。掌握防火墙最佳实现及如何提高防火墙的整体安全性。本书包含了所有防火墙的实现方法和管理知识,从而保护网络免遭非法访问。如何使网络既安全又高效了解防火墙的优势和限制深入学习网络和端口地址转换、VPN、验证、病毒防范、内容过滤等等了解当今各种体系结构——应用和电路级网关、包过滤和状态包检查引擎发现黑客通常如何攻击网络获得CheckPoint、Cisco、Symantec、Microsoft等主流产品的平台和特性的详细知识利用内建的工具、对象和服务管理防火墙的安装通过实现人员控制(如培训和日志监控)来补充防火墙系统详细了解实施Cisco安全策略管理器的细节了解最新的CheckPointFireWall-1NG、CiscoIOS防火墙特征集和LinuxIPTables -
病毒防治便携手册陆金山等编常见病毒、特征危害与防治方法尽列,令电脑百毒不侵。随着电脑的普及,因特网的蓬勃发展,电脑病毒在世界各地泛滥成灾。数以千万计的电脑遭到破坏,用户的资料被吞噬,直接和间接的经济损失无法估量。关于电脑病毒的书籍现在开始多了起来,这说明社会对于电脑病毒的重视程度正在提高。但是,电脑病毒的发展和电脑技术的发展几乎是同步的,因此更需要能及时反映电脑病毒防范技术最新动向和解决方法的实用技术书籍。本书的出版,正是顺应了电脑技术这一发展需要。本书有几个特点,首先是内容新,许多新近出现的电脑病毒在书中都有比较详细的介绍;其次是实用性强,对电脑病毒防治中的许多常见问题都提供了具体的解决方案,凡具有初级电脑知识的读者都能按书中介绍自行解决有关问题:第三是提供了病毒信息来源以及部分杀毒软件公司联系信息,令读者能及时了解电脑病毒的发展动向以及防治措施。希望本书的出版能帮助读者了解各种电脑病毒的特性,提高防范电脑病毒的意识,加强电脑病毒防范的力度,使大家能完全地使用电脑。这也是作者一个心愿。 -
计算机病毒与木马程序剖析张友生编辑推荐:本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和消除技术,让读者真正做到知己知彼,实现防范的目的。读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计算机软件专业和网络专业的学生,以及从事信息安全工作的人员。 -
网络安全实用指南(美)Eric Maiwald著;天宏工作室译;天宏工作室译或许您对网络安全这一领域感到陌生,但是通过对本书的学习,您将可以创建一个成功的安全程序。现在,您可以从这一资源中获得您所需要的技术背景,并且可以在最新最好的安全实践中获得体验。您还将学习建立和使用防火墙、智能卡和访问控制、开发和管理有效的策略和过程、维护Internet连接、从安全破坏事件中恢复系统、防止黑客攻击等方面的知识。通过对实际案例的研究,您还将领会不同环境中实际的程序实现,包括电子商务和公司内部的企业网络。此外,您还将从8页网络蓝图中获得关于合适的Internet结构、电子商务结构、入侵检测和信息安全过程的其他直观细节。如果您正在寻找一本关于维护网络的完备的学习资料,那么只要阅读本书就足够了。理解保护网络信息的基本原理找出各种改善安全性的方法的不同——防病毒软件、防火墙、智能卡、入侵检测,等等了解攻击的不同形式以及每一种攻击形式是如何进行的构造一个与推荐的技术和管理实践相结合的安全程序获得与法律和隐私问题有关的详细资料在自己的组织中找出和评估风险区域逐步实现一个成功的网络安全程序安全地连接到Internet并保护电子商务交易 -
信息安全学周学广,刘艺编著本书全面细致地介绍了信息安全的概念、原理和知识体系,并阐述了如何使用核心加密技术、密钥分配与管理技术、访问控制与防火墙技术、入侵检测技术等技术手段构建信息安全体系;同时结合信息安全领域的最新研究成果和解决方案,对信息安全软件应用、企业及个人信息安全、军队和国家信息安全等专题进行了研究和讨论。本书题材新颖,内容翔实,既有权威的理论知识,又有大量的实用技术。可用作高校计算机类、信息技术类本科生或低年级研究生教材,也可供从事信息处理、通信保密、军事指挥等专业工程技术人员参考使用。
