本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知彼,实现防范的目的。读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、计算机软件专业和网络专业的学生,以及从事信息安全工作的人员。
随着信息技术和计算机网络的普及,网络和信息安全对社会生产生活的影响越来越大。掌握必要的网络及信息安全操作技能是高职网络及信息安全专业学生必须具备的专业能力之一。本针对高职高专教育特点,结合应用案例介绍目前主流网络及信息安全管理、维护操作知识,有助于增强教学针对性、实用性。本书共分5章,涵盖了网络及信息安全技术各个层次的主要知识。本书适合于高等职业技术学校或专科信息安全相关专业的学生进行网络及信息安全实验方面的教育。
《综合风险防范:数据库、风险地图与网络平台》由方伟华、王静爱、史培军等著,是 十一五 国家科技支撑计划重点项目 综合风险防范关键技术研究与示范 的部分研究成果,丛书之一,主要利用现代网络数据库技术,建设综合风险数据库的结构与功能,对编制综合风险地图及地图集技术进行详细、系统地论述,对建设中国风险网的技术与内容体系予以综合的展示。《综合风险防范(数据库风险地图与网络平台)》可供灾害科学、风险管理、应急技术、防灾减灾、保险、生态、能源、农业等领域的政府公务人员、科研和工程技术人员、企业管理人员以及高等院校的师生等参考,也可作为高等院校相关专业研究生的参考。
密码历史与传奇适合对密码学感兴趣的大众读者阅读,也适合大学相关专业将之作为课程教材使用,尤其适合大学教师将其作为教学参考书使用。 密码历史与传奇 以通俗易懂的方式讲述了密码学的历史和密码算法,并生动地介绍了密码学的一些应用实例。本书通过许多案例故事将原本非常专业的内容讲述得生动有趣,因此,即使你没有数学或密码学的知识基础,也可以阅读本书。同时,作者在写作本书时整理和引用了大量的首次公开发表的珍贵资料,使密码学专业人士也能够从书中获得新知识和新资料。
本书为《黑客防线》杂志2012年杂志所刊登文章的合集,内容涉及当前系统与软件漏洞的攻击原理与防护、脚本攻防、渗透与提权、溢出研究,以及网络安全软件的编写、网管工具的使用等。本书涉猎范围广,内容涵盖目前网络安全领域的各个方面,其中不乏代表着网络安全的技术研究。 本书适合网络安全从业者、网络管理员、软件测试人员,以及在校大学生等诸多网络安全爱好者阅读。
《应用密码学手册》是目前最的密码学书籍之一。全书包含15章,内容覆盖了近20 年来密码学发展的所有主要成就。除了通常密码学书籍都会讲到的对称密码、杂凑函数、公钥密码和签名、身份识别和密钥建立协议等内容外,《应用密码学手册》首先提供了密码学的概貌,中间有三章专门讲述了公钥密码学的数学基础,最后两章给出了密码实现技巧和专利、标准等细节。这些内容对研究者和工程师们都是十分有用的。全书提供了丰富的密码学技术细节,包括200多个算法和协议、200多幅图表、1000多个定义、事实、实例、注释和评论。书末列举了1200多篇关于密码学的主要文献,并在各章中对其做了简要评述。一本已有技术的严密的百科全书,强调那些既安全又有实际用途的技术。的组织和风格使得它不仅可以作为一本完备的自成体系的指南,而且还可作为一本不可缺少
本书结合OpenSSL的结构和应用指令,对密码算法、公钥基础设施、数字证书和密码应用协议等内容进行犷全面的具体阐述本书试图通过对OpenSSL的具体介绍,一方面让读者能够熟悉和掌握OpenSSL这个强大的工具库.另一方而更希望读者能够在实践中深人理解密码学理论、思想及其相关应用的质。 本书共分12章.章对密码学理论、密码学相关应用和本书的情况作了一个概要的说明;第2-3章主要介绍密码学的基本概念、密码技术的基木实现、对称加密算法、公开密钥算法和单向散列函数诱法等密码学知识;第4-6章介绍OpenSSL的结构、编译和安装方法及其使川的基本概念:第7-12章是本书的重点.洋细介绍了OpenSSL的应用程序(指令)的使用方法和各项参数的意义。 本书可以作为密码技术设计研发人员的参考书籍,在校的本科学生、研究生入门级的密码学和信息学安全技术方
云环境下国家学术信息资源组织与利用形态的变化和全球化背景下的国家创新发展,提出了全方位、深层次的信息安全保障需求。本书围绕国家数字学术信息资源安全保障体系问题,从形态和制度变革引发的社会化信息安全保障机制变革出发,进行数字学术信息资源安全保障体系构建;在我国信息服务与安全保障“一体两翼”战略原则框架下,面向国家学术信息资源组织、存储、开发和服务链环节,进行了基于全面安全保障体系的全程化安全保障实施研究,重点围绕云环境下学术信息资源组织和服务安全,突出法制化信息安全保障推进和社会化安全保障的全面实现。
本书由国内老牌CTF战队FlappyPig撰写,战队成员曾多次荣获XCTF国际联赛冠军、TCTF/0CTF冠军、WCTF世界黑客大师挑战赛季军,多次入围Defcon全球总决赛,具有丰富的实战经验。 本书围绕CTF竞赛需要的安全技术、解题方法和竞赛技巧3个维度展开,旨在通过作者扎实的技术功底和丰富的竞赛经验,引领对CTF竞赛感兴趣的读者快速入门。书中依据CTF竞赛的特点,分别从Web、Reverse、PWN、Crypto、APK、IoT这6个方面系统地对CTF竞赛的知识点、模式、技巧进行了深入讲解,每一篇都搭配历年真题,帮助读者加深理解。 全书一共分六篇。 Web篇(第1~8章) 主要讲解CTF比赛中Web类型题目的基础知识点与常用的工具和插件,这些知识点和工具也可以用于部分渗透测试的实战中。 Reverse篇(第9~10章) 主要讲解CTF中逆向分析的主要方法、常用分析工具、逆向分析技术和破解方法,帮助
基于工业控制系统的特点,本书从渗透测试的角度介绍了针对工控系统进行安全研究涉及的诸多方面内容,为工控系统的研究人员提供了有益参考。本书共分为三个部分:第壹部分介绍工控系统的架构与组成、工控系统的风险评估以及工控系统的威胁情报;第二部分介绍工控系统渗透测试、协议、设备、应用,以及针对工控系统的“0-day”漏洞挖掘与恶意代码;第三部分介绍工控系统安全标准及风险缓解策略。