本书编写组长期以来围绕网络安全、信息保密等问题开展了多方位的研究,相继举办了一系列讲座,发表了一系列文章,现结集成册,意在向广大研究者和学术界提供一份连续性、渐进式的资料。全书分为数据安全与取证、网络攻击与防范、新一代网络风险与对策、信息安全保密、个人信息保护五个部分。
本书根据高职高专教育教学特点,面向等级保护测评师岗位,以等级保护工作实施过程所需要的技术为主线选择教材内容。阐述如何对一个信息系统进行等级保护定级、安全设计、安全建设、安全测评、安全整改等有关等级保护和风险评估的相关工作。 本书内容难度适中,语言通俗易懂,适合作为计算机相关专业开设的“信息安全等级保护和风险评估”课程的配套教材,也适合作为考取国家“信息安全等级保护测评师”的学习材料,对从事网络安全管理、网络安全规划与设计的工程技术人员也有一定的参考价值。
本书介绍用于科技汇报、学术交流或技术沟通等场合的科技PPT演示文稿技术内容的编辑与排版方法。书稿分析了科技演示文稿的存在问题,阐述了科技演示文稿的编排原则、要素编排、编排技巧、注意事项和编排质量。书中还提供了三个不同类型科技演示文稿的编排实例。本书可作为科研人员编制科技PPT演示文稿的参考文献,也可作为在读研究生编排学位论文答辩PPT演示文稿的参考资料。
掌握AI写作变现方式,外加21种写作变现流程,大家就可以轻松通过写作实现高效变现。本书通过对21种写作变现方式的介绍,力求帮助读者快速掌握文章变现的写作方法。 本书共12章,分别介绍了流量写作变现、商业写作变现、IP写作变现和图书写作变现四大类变现方式。每种都与人工智能相结合,让读者能够借助现代科技写出高质量文章。 本书所讲的21种写作变现方式,是一条完整的成长链。它可以让大家从一个什么都不会写的新人,一步步成为流量文章写手,再成为付费专栏作者,直至最终成功打造IP,成为畅销书作者。 本书适合写作新人、写作爱好者、新媒体从业人员及相关培训机构参考使用。
本书总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境,更好地帮助读者深入了解Web 应用程序中存在的漏洞,防患于未然。 本书从攻到防,从原理到实战,由浅入深、循序渐进地介绍了Web 安全体系。全书分4 篇共16 章,除介绍Web 安全的基础知识外,还介绍了Web 应用程序中最常见的安全漏洞、开源程序的攻击流程与防御,并着重分析了“拖库”事件时黑客所使用的攻击手段。此外,还介绍了渗透测试工程师其他的一些检测方式。
全球性网络盗窃、诈骗、暴恐已进犯到你门前! 每个网民都会遭遇网络钓鱼骗局或间谍软件,即便*谨慎的用户也面临同样的危险!黑客会窃取用户个人信息,随后将其在网络黑市上贩卖!克雷布斯深入网络犯罪产业链,披露了诸多犯罪内幕: ★ 经常被推销电话骚扰,很可能意味着网络个人信息的彻底失守; ★ 在网店购买产品的订单,不仅会被公之于众,还可能诱发黑客操纵的支付诈骗; ★ 看似普通的网络攻击,很可能是谍报人员的窥探手段,更可能引发全球性的网络战争! 本书结合尖端科研成果及独家访谈资料,以令人心有余悸的真实案例,讲述了普通网民如何在不经意间掉进黑客设下的陷阱:随意连接公共场所免费WiFi致使个人信息被窃取;乱扫商家促销二维码令支付宝被盗刷;下载APP应用软件却不幸使手机感染病毒 网络犯罪不仅令消费
为了帮助准备应考的考生达到新四、六级考试的要求,适应新的考试和新的题型,我们集合一线专家,倾力推出了本套辅导丛书系列。涵盖历年真题分析、标准模拟考场以及各个专项高分突破。囊括大纲规定的所有考点,综合分析历年命题规律,剖析解题思路和技法。
本书深入论述了网络安全检测的理论、策略、方法与面临的挑战,从描述、分析与提取入侵特征出发,通过对检测模型、检测框架和高速检测的分析,对网络安全协同控制技术和网络安全防护体系等方面做了重点阐述。在阐述关键技术的同时,引用了部分开发实例进行说明。后,对安全评估和仿真诱骗技术进行了分析讨论。为便于读者准确掌握本书的主要内容,在每章的后面设计了思考题。 本书可作为高等院校计算机技术、信息安全、通信工程领域本科生和硕士研究生的教材,也可作为信息领域专业技术人员、研究人员、管理人员和教师的参考书。
本书是迄今为止国内引进的本专门介绍第二层交换环境安全技术的图书。作者在书中通过一个个鲜活的第二层攻击场景,以及针对这些攻击的化解之策,来强调第二层安全的重要性。这些针对第二层协议的攻击场景,囊括了读者所知的任何一种第二层协议(STP、VRRP/HSRP、LACP/PagP、ARP等)。书中给出了针对上述攻击的各种反制措施。除了攻击与对抗攻击之外,作者还高屋建瓴般地展望了未来以及正在流行的第二层安全体系结构及技术,这包括线速的ACL、IEEE802.1AE、CiscoINBS以及结合IPSec与L2TPv3的安全伪线。读完本书之后,读者将会加深对网络整体安全性的理解:网络安全并不能只靠防火墙、入侵检测系统甚至是内容过滤设备。如果没有上述这些设备,在网络的第二层利用交换机同样可以实施网络安全。本书适合从事计算机网络设计、管理和运维工作的工程技术人员阅读,可
本书系统介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括五个部分:对称密码部分讲解传统加密技术、加密标准等;非对称密码部分讲解数论、公钥加密、RSA;第三部分讨论了加密哈希函数、消息认证、数字等主题;第四部分分析了密钥管理、用户认证协议;网络与Internet安全部分探讨的是传输层安全、无线网络安全、电子邮件安全及IP安全的问题。,两个附录给出了各章的项目练习和一些例子。配套网站包含大量的延伸性内容。本书可作为高校计算机专业、网络安全专业、通信安全专业等相关专业的本科生和研究生的教材,也可供相关技术人员参考使用。
本书是迄今为止引进的本专门介绍第二层交换环境安全技术的图书。作者在书中通过一个个鲜活的第二层攻击场景,以及针对这些攻击的化解之策,来强调第二层安全的重要性。这些针对第二层协议的攻击场景,囊括了读者所知的任何一种第二层协议(STP、VRRP/HSRP、LACP/PagP、ARP等)。书中给出了针对上述攻击的各种反制措施。除了攻击与对抗攻击之外,作者还高屋建瓴般地展望了未来以及正在流行的第二层安全体系结构及技术,这包括线速的ACL、IEEE802.1AE、CiscoINBS以及结合IPSec与L2TPv3的安全伪线。读完本书之后,读者将会加深对网络整体安全性的理解:网络安全并不能只靠防火墙、入侵检测系统甚至是内容过滤设备。如果没有上述这些设备,在网络的第二层利用交换机同样可以实施网络安全。本书适合从事计算机网络设计、管理和运维工作的工程技术人员阅读,可以帮