信息安全
-
加密解密金鼎图书工作室开机与系统登录加密,筑起文件保护的第一道屏障。利用文件属性,进行简单的初级文件加密。使用加密软件,对重要文件严加保护。光盘数据、OQ信息、Email密码加密保护详解。重要数据损坏。丢失的恢复,让您的文件起死回生。 -
脱壳技术大放送武新华第1章全面破解加壳压缩1.1如何破解用ASPack加的壳1.2全面破解加壳压缩第2章突破加密保护2.1ASProtect的保护外壳2.2加密保护的另类破解2.3破解幻影及其他第3章如何保护自己的壳3.1外壳保护秘笈3.2PE&Import的破解3.3脱DLL的壳第4章共享软件的八大杀手4.1调试类工具Sft-ICE和Trw20004.2反汇编工具Win32Dasm和Hiew4.3Visualbtisic程序调试工具SmartCheck4.4十六进制编辑器Ultraedit4.4注册表监视工具4.5文件监视工具FilesMonitor4.6脱壳工具ProCdump4.7侦测文件类型工具 -
黑客大挑战(美)Mike Schiffman[等]著;段海新,陈俏译"棒极了!这本书信息量大,洞察力强,而且读起来很有趣。如果你重视你的网络的安全性与完整性,建议你读一下这本书。"——ShawnBracken,Cenzic公司首席研究工程师你是否采取了足够的安全措施将黑客拒之门外?这本独特的书用全新的、真实的安全事件来检验你的计算机取证和应急响应的能力,这些安全事件全部来自业界顶尖的安全专家。书中采用一种娱乐式的、讲故事的风格,介绍了关键的安全主题,包括拒绝服务攻击、恶意代码、Web应用攻击、无线网络技术,内部攻击和外部攻击。每个挑战都以叙事手法来展开故事情节,并给出了事件的详细信息,要求读者根据日志文件和网络图等背景材料收集证据,检测出入侵的原因,随后提出一系列的问题。然后,在第2部分中,你会看到每个安全事件的详细分析。第1部分中所有问题的答案,以及一些防范和补救技术。本书以一种生动惊悚的记事手法讲述了19个真实的网络安全入侵案例,让读者身临其境地检验自己的应急响应和计算机取证能力。书中的案例覆盖了当今世界常见的攻击类型,包括拒绝服务攻击、恶意代码、Web应用攻击、内部攻击和外部攻击等,还覆盖了无线网络安全等当前热点技术。本书分为"挑战"和"解决方案"两部分内容。"挑战"部分详细描述了每一起安全事件的所有证据和取证信息(日志文件、网络拓扑图等),并提出了一些问题引导读者自己分析入侵的原因;"解决方案"部分深入案例分析,用详细的证据来透彻解释入侵的来龙去脉,并回应了"挑战"部分的问题,另外还提供了相应的预防手段和剖、救措施,以降低风险并减少损失。书中的场景都是资深的网络安全专业人员的真实遭遇,对于提高技术人员的事件分析能力和应急响应能力极有救益,适合网络管理员、系统管理员、信息安全官等研习及参考。 -
无线安全与保密(美)Tara M.Swaminatha,(美)Charles R.Elden著;王超译;王超译本书是为那些新进入安全领域的无线开发专业人员以及那些进入无线领域的安全专业人员所写,提供了建立和开发安全无线系统所需要的基础。通过贯穿全书的向个案例研究,深入讨论了那些开发无线设备和应用程序的人员所面临的主要问题,描述了现在可用的技术和工具,演示了重要的观念、技巧、战略和模型的应用。TaraM.Swaminatha是国际金融公司的信息安全管理人员,该公司是世界银行集团的一部分。Tara负责为IFC教育信息安全,进行技术性产品评估、为雇员提供安全课程、并且帮助定义并实现最佳的安全实践和技术计划。以前,Tara是Cigital软件安全集团的软件安全咨询人员。Tara也为PECSolutions工作过,她所在的组为美国司法部内部的机构开发软件和基础设施。本书综合介绍了无线安全的各个方面,并对重要的问题作了深入的探讨,为无线和安全专业人员提供了最佳实践和设计技巧。作者以极富洞察力和非常易于阅读的写作风格,提供了建立复杂的无线安全系统所需要的理论知识和实践方法。全书以几个案例研究作为贯穿始终的主线,提供了建立和开发安全无线系统所需要的基础,深入讨论了那些开发无线设备和应用程序的人员所面临的主要问题,描述了现在可用的技术和工具,并提供了一个经过验证的用于设计复杂无线风险管理解决方案的方法,即I-ADD过程。本书适合安全人员、无线应用程序开发人员以及对无线安全普遍感兴趣的普通用户,技术人员和服务提供商参考,也可供大专院校通信、计算机、网络专业的学生阅读,它是无线安全的不可多得的培训教材。 -
信息安全管理(美)克里斯多夫·阿尔伯兹(Christopher Alberts),(美)奥黛莉·多诺菲(Audrey Dorofee)著本书由OCTAVE方法的开发者编写,是OCTAVE原则和实施的权威指南。本书提供了评估和管理信息安全风险的系统方法,描述了自主评估的实施过程;演示了如何剪裁评估方法;使其适合不同组织的需要。本书还阐述了重要概念和技术的运行实例,提供了一系列便利的评估工作表和一套可以与组织自己的目录相比较的最佳实践目录。 -
信息论、编码与密码学(美)Ranjan Bose著大多数介绍信息论和编码学的书,不是太过学术化,就是太过简单。本书避免了上述缺点,既考虑到 了数学的严谨性,又充分考虑了易读性。本书的主要特点 详细介绍了网格编码调制(TCM).并重点介绍了加性高斯白噪声(AWGN)和衰退倍道。 以大量示例仔细描述了信源编码。 深入讨论了TurboCode。 简要介绍了线性代数。 通过精心挑选的115道例题及115道练习题,清晰透彻地讲解了深奥的理论知识和定义。通过大量篇幅论述了密码学,包括基本原理。私钥和公钥密码,当今通用的加密标准及最新发展趋势。 “叙述流畅,通过大量示例及精确的解说透彻地论述了各个主题。” ——审稿人 作者简介 RanjanBose子宾夕法尼亚大学获得博士学位,现在是德里印度理工大学的副教授,他曾任加州 圣何塞的联合半导体公司的高级设计工程师。 -
实用软件度量(美)John McGarry等著;吴超英,廖彬山译;吴超英译实用软件度量(PSM)是设计和实现基于项目的软件度量程序的过程,它提供有关进度、资源分配和技术性能等方面的主要信息,使项目决策者可以制定出正确的决策。本书由PSM开发启动的领导者所撰写,是对PSM的官方的、权威性的指导。它描述了开发、运行以及持续改进组织的度量程序的原理和实践,使用真实世界的示例来说明实际的解决方案和特定的度量技术。本书适合软件管理人员和开发人员使用,也可作为高等院校计算机专业及软件学院的参考教材。 -
加密解密与黑客防御技术沈炜,余功栓编著本书从加密解密、网络安全、病毒防治三个方面,以理论结合实际的方法来讲解如何保证用户电脑的安全。本书详细讲解了硬件、操作系统、办公软件、常用软件、驱动器等全方位加密解密的技术,还详细介绍了各种网络安全技术,如系统漏洞、常用网络软件、木马、欺骗攻击、拒绝服务、网络监听、扫描器、Web攻防、防火墙技术等当前最新的黑客攻击防范技术,最后介绍了保证个人电脑安全的一个重要部分即电脑病毒的防治技术以及常用的杀毒软件。<br>本书全面地介绍了电脑安全技术,本书有100多个具体的实用技术,都是经过作者亲自上机实践验证的。<br>本书适合个人电脑用户以及各种电脑爱好者阅读,也可以作为高校的教材参考书以及培训教材。 -
安全协议理论与方法范红,冯登国编著本书是《信息安全国家重点实验室信息安全丛书》之一。书中系统地介绍了当前计算机网络安全协议的理论和方法,主要内容包括安全协议的基本概念、缺陷以及可能受到的攻击类型,基于推理结构性方法,基于攻击结构性方法,基于证明结构性方法,安全协议分析的形式化接口,安全协议设计的形式化方法,Kerberos协议,IPSec协议,SSL协议,X·509以及SET协议。本书可作为高等院校计算机、通信、信息安全等专业的教学参考书,也可供从事相关专业的教学、科研和工程技术人员参考。 -
密码学引论张焕国,刘玉珍编著信息系统的硬件结构安全和操作系统安全确保信息安全的基础,密码技术是关键技术。为了增进信息安全技术特别是密码技术的学术交流,我们编写了这本抛砖引玉之作。本书是作者在武汉大学计算机学院长期从事信息安全教学和科研的基础上写成的。其研究工作得到国家自然科学基金项目、国家863计划项目、国家密码发展基金和教育部博士点基金的资助。作者试图从理论和实际相结合的角度较系统地介绍密码学的基本理论和实际应用。既介绍国内外的前沿研究成果,又介绍具体的实用技术;既介绍国外学者的研究成果,又介绍国内学者的研究成果。尽管作者有以上初衷,但因学术水平和篇幅所限,仍有许多密码学的理论与技术没能介绍,而且所述内容也会有不妥和错误之处。
