信息安全
-
计算机安全(美)Charles P.Pfleeger,(美)Shari Lawrence Pfleeger著关于信息安全的经典指南——包含最新型攻击及其对策??本书系统地讲述了如何保证数据的机密性、完整性,如何控制应用程序。数据库、操作系统和网络的可用性。本书不仅涵盖了所有技术问题,而且还涉及安全性的其他方面,如法律、隐私、道德、管理等。??本书反映了当今新一代的安全威胁和安全策略,并提供了实际指导。本书特色??无线安全、入侵检测、AES、DRM、生物鉴定学、蜜罐。在线保密等。??新型攻击——包括脚本脆弱性探测、拒绝服务和缓冲区溢出的征兆和应对方法。??密码学的入门介绍。??如何加强程序安全。??详细阐述通用和可信任操作系统的设计与保护措施。??丰富的教学资源——每章后面都给出了关键术语、复习题和练习题。权威参考书。 -
防火墙(瑞典)亨宁·曼凯尔(Henning Mankell)著;舒云亮译临近傍晚,风减弱了,然后完全停止了。他站在阳台上。在有些日子里,他能够看到马路对面楼房之间的一片海洋。现在天太黑了。有时候,他架起望远镜去观察其他公寓里亮着灯的窗户,但?芑岵坪醣鹑艘苍诠鄄熳潘母芯酰谑撬突嵬O吕础?欧美近年风行侦探小说大师亨宁·曼凯尔的作品。曼凯尔于1948年出生于瑞典,他在自己的侦探小说里塑造了一个名叫库尔特·瓦兰德的警长。瓦兰德不同于以往文学作品那些无所不能的侦探形象,他机智勇敢,却又稍稍有些落伍;奋不顾身,却又有许多中年男人的烦恼。曼凯尔的作品被翻译成二十五种外文,德国、美国、英国、俄罗斯等国家甚至买下了整个“瓦兰德系列”。在德国《焦点周刊》公布的前二十位文学类畅销书里,曼凯尔的小说达六部之多,其中,《错误的转迹》等作品已被改编为电影,瓦兰德警长很快就将在银幕上和观众见面。一名男子走到一台自动取款机前,然后突然倒地死去。两名十几岁的女孩残忍地谋杀了一个出租车司机。她们很快被拘留了,当地警方对她们的残酷无情和毫无悔意深感震惊。其中一名女孩从警局逃走,消失得无踪无影。几天后,城里发生大面积停电。当修理工抵达出故障的电力分变站时,他发现了令人恐怖的情景……一场针对人类和电子时代的大浩劫即将发生,如果罪犯得逞,所有的电脑都将瘫痪,互联网将土崩瓦解,全世界将陷入无法?刂频幕炻摇C娑晕;庖淮斡质峭呃嫉虑鬃猿雎恚盏恼炱疲沼诖彀芰艘卦诘缱涌占淅锏目植婪肿拥囊跄薄? -
敏捷软件开发生态系统(美)Jim Highsmith著;姚旺生,杨鹏等译;姚旺生译本书全面论述了敏捷软件开发生态系统的有关内容,阐述了变化驱动的信息时代经济的关键特征,介绍各个敏捷软件开发生态系统,提供各种类型的项目,展示了一个敏捷软件开发生态系统的实例。总之,通过本书的学习,读者能够了解到敏捷软件开发生态系统方面的基础知识、前沿方法和先进理念,并在学习和工作中受益。本书简明、易懂、实用性强,适于计算机软件专业的专科生、本科生和研究生使用,也可作为相关从业人员的参考用书。在一个瞬息万变的软件开发环境中,开发者必须十分灵活,反应迅速,能够实现不断变化的目标——简而言之,他们必须十分敏捷。敏捷软件开发的目的是满足对速度和灵活性的需要。敏捷软件开发吸收了既有软件工程技术的精华,又避免了传统软件开发方法的局限,为软件工程开创了新的方向。本书对敏捷软件开发方法进行了全景展示。作者是敏捷软件开发运动的领导人之一,在与其他的敏捷领导人KentBeck、RobertCharette、AlistairCockburn、MartinFowler、KenSchwaber和WardCunningham面谈之后完成了本书。本书深入剖析这种灵活而又极其成功的软件开发新思维,提出所有敏捷开发方法的核心实践,提供对各种特定技术的总体看法,并阐述如何去选择最适合自己组织的方法。本书深刻描述最重要的敏捷开发原理:交付对客户有价值的东西,关注开发者个人及其技能,强凋协作和可以工作的软件产品,以及技术卓越的重要性。这些敏捷方法包括:Scrum动态系统开发方法Crystal方法特性驱动开发精益开发极限编程自适应软件开发 -
我来教你“杀”华师傅资讯编著本手册从讲解什么是电脑病毒开始,由浅入深,教给你识别病毒的技巧,并深刻揭示病毒的本质,让你在面对病毒时临危不惧,从容灭杀;本手册还将教会你在病毒来临之前,怎样构筑一道安全的防火墙,在不幸遭遇病毒破坏之后,又如何把被损坏数据文件恢复和还原……本手册内容丰富,强调动手和实践,随学随用,让你轻松打造个人电脑的安全防线,尽情享受电脑带给你的乐趣。光盘内容:光盘提供了大量最新的实用软件和插件,供读者试用,能够为读者的计算机打造防毒防黑的铜墙铁壁,光盘中提供的电子文档更方便读者的个性化阅读和检索。 -
黑客实战天书侯成岗编著本书是一本经过精心策划与组织,量身为初中级读者编排的黑客实战学习书。全书共有七章,第一章主要讲解了常见的典型入侵实例;第二章重点在于实际环境入侵,就当前的论坛、A sp漏洞及主机的特色入侵手法进行了详细的实例讲解;第三章针对脚本、数据库入侵,以及安全配置等方面进行精心讲解,带领读者了解SQL注入、数据库攻击、ASP木马等相对高级的入侵思维与方法;第四章对Linux和Unix菜鸟入侵与安全配置进行了讲解,使读者快速了解对Linux以及本操作系统的入侵方法;第五章针对入侵控制和诱捕入侵进行了实例讲解,带领大家分析一些入侵数据、挖掘入侵者的入侵手法;第六章主要针对几个严重的安全问题如何进行防范作了详细的介绍;第七章对各类有特色的破解手法进行了精彩的实例讲解,让读者在轻松掌握各种密码的时候,也能最终真正保障自己密码的安全。本书最后附加了黑客入侵与安全检测常用的CMD命令、Windows 2000常用服务列表(名称、作用、路径),以及基本系统进程与附加系统进程对照表这三个附加内容。 -
黑客攻击测试篇(美)John Chirillo著;黄江海[等]译;黄江海译本书由著名安全专家John Chirillo撰写而成,讲解了如何自己进行安全审核。本书内容针对性强,采取循序渐进的方式,向读者介绍了“老虎盒”操作系统的安装和配置,同时讲述了当前最流行的安全审核软件套件,讨论了通用的和定制的安全审核用法,以及扫描方式和对每个过程的报告,分析了单个漏洞扫描器的结果,并对各扫描器针对目标网络上的一组故意设置的安全漏洞的测试结果进行了比较。 本书内容翔实,讲解透彻,不仅适合作为系统管理员、安全工程师、网络管理员、网络工程师的参考书,而且也适用于感兴趣的普通读者。 本书深入讨论了以下主题: 构建多系统的”老虎盒” 用于审核的基本Windows 2000服务器的安装和配置 用于审核的基本Linux和Solaris的安装和配置 用于审核的基本Mac OSX的安装和配置 ISS、CyberCop、Nessus、SAINT和STAT扫描器 用于Mac OS X的安全分析工具 漏洞评估 -
反黑客技巧全接触武新华编著本书紧紧围绕黑客的攻与防来介绍,在详细介绍黑客攻击手段的同时,介绍了相应的防范方法,使读者对于攻防技术形成系统的了解,能够更好地防范黑客的攻击。全书共分为6章,包括病毒与木马攻防实战,系统漏洞的攻击与防范,破解网页中的恶意代码,QQ、ICQ攻防秘笈,电子邮件攻击防范以及如何面对远程攻击等内容。本书内容丰富,图文并茂,深入浅出,适用于广大网络爱好者,同时可作为一本速查手册,适用于网络安全从业人员及网络管理员。 -
密码学概论(美)Wade Trappe,(美)Lawrence C.Washington著;邹红霞等译本书避免孤立讲述RSA算法及大量涉及到数论知识的离散对数等内容,也未提及具体的协议及怎样攻击别人的计算。本书以描述性为主,涉及少量的数学证。该教材全面讲述了密码学的大量基础知识。本书中的许多章节内容超出了一学期的教学内容。本书全面讲解了密码学基本知识以及相关的基础数学理论,介绍了椭圆曲线、AES和量子密码体制等密码学前沿知识,详细地阐述了数字签名、数字现金等应用问题。另外,书中每章均给出了相应的习题,在附录中给出了相关Mathematica、Maple和MATLAB实例。本书可供高等院校就用数学、通信和计算机等专业用作密码学、通信安全和网络安全等课程的教材或参考书,也可供信息安全系统设计开发人员、密码学和信息安全爱好者参考。 -
防黑反毒技术指南郝文化主编对从事网络安全事业的技术人员来说,本套丛书是一个很好的帮手,从中可学到很多实用技术和宝贵的经验,从而得心应手地应对各种网络安全问题。对于那些想学习网络安全知识和技术的读者而言,本套丛书也不失为好的学习工具书,通过学习不仅能迅速掌握网络安全知识,提高自身防范能力,而且为走上网络安全事业的道路奠定了基础。本书采用实例解析的方法讲述了网络安全及其防范知识。本书共分12章,主要针对Windows环境下的网络安全的机理,维护步骤和方法,常见病毒的防范与清除措施以及网络安全构成极大威胁的黑客攻击行为,应采取的安全防范措施地行全面地阐述。全书实例丰富,语言通俗,叙述深入浅出,实用性强。既可作为大中专院校计算机专业的教学和参考用书,也可作为各类计算机安全培训班的培训教材,还可作为广大的网络爱好者、网络管理员的学习和参?加檬椤? -
计算机网络安全基础冯元,兰少华,杨余旺编著信息科学与工程研究生系列教材。本书全面系统地介绍了计算机网络安全的概况、常规加密技术、公开密钥加密技术、散列函数、数字签名、身份鉴别技术、虚拟专用网络、因特网安全、防火墙、计算机病毒、系统平台安全和网络安全管理等内容。在注重计算机网络安全的基本理论、原理、方法的同时,力图反映该领域的一些最新的发展动态。本书可作为计算机科学与工程、通信工程等专业的本科生或研究生的教材,也可作为相关领域工程技术人员的参考书。
