俗话说"安全无小事",放在互联网中,这句话也是适用的。《完全图解网络与信息安全》就以"文字 插图"的形式,从未经授权的访问、病毒、针对性攻击等攻击手段,到漏洞、加密技术、组织架构等应对措施,对与网络安全相关的方方面面(概念、技术、操作方法等)进行了详细讲解。书中每个主题都采用对页的形式,一页用通俗易懂的文字讲解,一页用直观清晰的插图辅助讲解,读者可从前到后按顺序学习,获得系统的安全知识,也可选择感兴趣的主题或关键字快速补充相关知识,特别适合网络管理员、安全系统开发人员、安全相关资格考试人员参考学习,也可作为案头手册,随时翻阅速查。
本书首先通过现实案例说明网络安全意识的重要性;然后讲述网络安全三大 基石 密码技术、身份鉴别和访问控制;再根据我国网络安全相关技术标准体系,对网络安全技术体系涉及的物理安全、网络通信安全、区域边界安全、计算环境安全及安全运营中心5个方面进行描述,并辅以相关案例、安全产品介绍;最后结合近年来信息技术的发展情况,分别阐述云计算安全、移动互联网安全、物联网安全和工业控制系统安全的发展。 本书可作为网络安全领域技术人员、管理人员的参考书,也可为非网络安全专业人士提供一些有关网络安全的科普知识。
密码学是信息安全的基础,本书教读者应用加密技术来解决现实世界中的一系列难题,并畅谈了密码学的未来,涉及 加密货币 、密码验证、密钥交换和后量子密码学等话题。 全书分为两个部分,部分介绍密码原语,涉及密码学基础概念、哈希函数、消息认证码、认证加密、密钥交换、非对称加密和混合加密、数字签名与零知识证明、随机性和秘密性等内容;第二部分涉及安全传输、端到端加密、用户认证、 加密货币 、硬件密码学、后量子密码、新一代密码技术等内容。 本书形式新颖、深入浅出,非常适合密码学领域的师生及信息安全从业人员阅读,也适合对密码学及其应用感兴趣的读者阅读。
《黑客攻防技术宝典.Web实战篇(第 2版)》是探索和研究Web 应用程序安全漏洞的实践指南。作者利用大量的实际案例和示例代码,详细介绍了各类Web 应用程序的弱点,并深入阐述了如何针对Web 应用程序进行具体的渗透测试。本书从介绍当前Web 应用程序安全概况开始,重点讨论渗透测试时使用的详细步骤和技巧,总结书中涵盖的主题。每章后还附有习题,便于读者巩固所学内容。 第 2 版新增了Web 应用程序安全领域近年来的发展变化新情况,并以尝试访问的链接形式提供了几百个互动式“漏洞实验室”,便于读者迅速掌握各种攻防知识与技能。 《黑客攻防技术宝典.Web实战篇(第 2版)》适合各层次计算机安全人士和Web 开发与管理领域的技术人员阅读。
所谓渗透测试是借助各种漏洞扫描工具,通过模拟黑客的攻击方法来对网络安全进行评估。 《渗透测试 完全初学者指南》作为入门渗透测试领域的理想读物,全面介绍每一位渗透测试人员有必要了解和掌握的核心技巧与技术。本书分为20章,其内容涵盖了渗透测试实验室的搭建、Kali Linux的基本用法、编程相关的知识、Metasploit框架的用法、信息收集、漏洞检测、流量捕获、漏洞利用、密码攻击、客户端攻击、社会工程学、规避病毒检测、深度渗透、Web应用测试、攻击无线网络、Linux/Windows栈缓冲区溢出、SEH覆盖、模糊测试/代码移植及Metasploit模块、智能手机渗透测试框架的使用等。有别于其他图书的是,本书在这20章之外还增加了一个第0章,用来解释渗透测试各个阶段应该做的工作。 《渗透测试 完全初学者指南》内容实用,理论与实战相互辅佐。读者借助于书中
漏 洞(第二版) 齐向东 著 基本信息 ISBN 978-7-5608-9030-2 开本:16开 装帧:平装 定价:68.00元 出版社:同济大学出版社 发售日期:2021年8月20日 内容简介 美国城市供水系统遭黑客 放毒 、以色列选民信息在大选前一天遭泄露、肆虐全球的勒索病毒 想知道这些网络安全事件背后的真相吗? 想体验 白客 与 黑客 之间无硝烟的网络攻防战吗? 想用第三代网络安全新技术武装自己吗? 本书在版的基础上,用既专业又易懂的语言,深入分析了近三年发生的网络安全事件,细数了近期名噪一时的 白帽 黑客和活跃的APT组织,盘点了网络安全领域的相关法律法规。同时本书也是作者齐向东根据过去十几年的从业经历,围绕网络安全领域的本源、基本构成、关键要素和未来趋势,对网络安全产业的总结和思考。数字化时代,齐向东带领奇安信集团创
本书以图配文的形式,详细讲解了6种重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪随机数生成器。 第1部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥密码、混合密码系统。第2部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第3部分讲述了密钥、随机数、PGP、SSL/TLS 以及密码技术在现实生活中的应用。 第3版对旧版内容进行了大幅更新,并新增POODLE攻击、心脏出血漏洞、Superfish事件、SHA-3竞赛、Keccak、认证加密、椭圆曲线密码、比特币等内容。
这不只是一部科技产业发展历史集 更是在这个智能时代,一部 IT 人非读不可,而非 IT 人也应该阅读的作品。 一个企业的发展与崛起,绝非只是空有领导强人即可达成。任何的决策、同期的商业环境、各种能量的此消彼长,也在影响着企业的兴衰。《浪潮之巅》不只是一部历史书 ,除了讲述科技*企业的发展规律, 对于华尔街如何左右科技公司,以及金融风暴对科技产业的冲击,也多有着墨。 《浪潮之巅 第四版》新增了6章内容,探讨硅谷不竭的创新精神究竟源自何处,进一步从工业革命的范式、生产关系的革命等角度深入全面阐述信息产业的规律性。从而,借助对信息时代公司管理特点进行的系统分析,对下一代科技产业浪潮给出判断和预测。
本书根据高职高专教育教学特点,面向等级保护测评师岗位,以等级保护工作实施过程所需要的技术为主线选择教材内容。阐述如何对一个信息系统进行等级保护定级、安全设计、安全建设、安全测评、安全整改等有关等级保护和风险评估的相关工作。 本书内容难度适中,语言通俗易懂,适合作为计算机相关专业开设的“信息安全等级保护和风险评估”课程的配套教材,也适合作为考取国家“信息安全等级保护测评师”的学习材料,对从事网络安全管理、网络安全规划与设计的工程技术人员也有一定的参考价值。
这是一部安全行业公认的域渗透标准著作,从协议原理、基础知识、工具使用、渗透手法、漏洞利用、权限维持6个维度全面讲解域渗透攻防技术与技巧,不仅能帮助读者深入了解域内攻防的本质,而且提供大量的实践案例。是深信服攻防渗透专家多年的一线域内攻防实战经验,获得阿里、腾讯、、小米、美团、金山、360、奇安信、长亭、绿盟、启明星辰等企业和机构的30余位专家高度评价并推荐。
自本书上一版面世以来,无论是社会工程的工具和手段,还是人们所处的环境,都发生了巨大的变化,因此本书推出了升级版。本书作者是具备多年从业经验的社会工程人员,在上一版的基础上增加了新的示例,将社会工程从一门 艺术 上升为 科学 ,让读者知其然更知其所以然。书中的观点均有科学研究支持,无论是个人还是企业都能从本书中得到有益的启示,在更好地保护自身的同时,还能教导他人免于遭受恶意攻击者的侵害。本书最后还对有志于从事信息安全工作的人提出了宝贵的建议。
《网络安全原理与实践》为广大读者提供了网络安全设施和VPN的专家级解决方案。全书共分9个部分,分别介绍了网络安全介绍、定义安全区、设备安全、路由安全、局域网交换的安全、网络地址转换与安全、防火墙基础、PIX防火墙、IOS防火墙、VPN的概念、GRE、L2TP、IPSec、入侵检测、Cisco安全入侵检测、AAA、TACACS、RADIUS、使用AAA实现安全特性的特殊实例、服务提供商安全的利益和挑战、高效使用访问控制列表、使用NBAR识别和控制攻击、使用CAR控制攻击、网络安全实施疑难解析等。附录中包括各章复习题答案和企业网络安全蓝图白皮书。《网络安全原理与实践》适合准备参加CCIE网络安全认证工作的人员阅读,也适合那些想增强关于网络安全核心概念知识的网络安全专业人员阅读。
本书是用于管理Cisco网络的综合性参考资料,能够帮助网络安全专业人士理解和实施先进的网络安全技术和解决方案。书中内容涵盖所有主要的Cisco安全产品、技术和解决方案,包括各种成熟的和新出现的技术信息,如自适应安全设备防火墙8.0,Cisco入侵防御系统感应软件6.0,主机IPS,Cisco组加密传输VPN,MPLSVPN技术,Cisco分布式拒绝服务异常检测和缓解方案,Cisco安全监控、分析和响应系统,以及安全构架、标准和法规遵从性等。与主要关注概念与理论的图书不同,本书可作为配置和管理Cisco的领先动态链路的便捷工具书。无论是对网络工程师或安全工程师、顾问,还是从事安全认证方面研究的读者,本书都是设计和构建安全网络的重要参考资料。此外,本书还为拟参加CCIE安全认证考试的读者提供了涵盖新大纲考点宝贵的备考资源。
思科网络技术学院项目是Cisco公司在全球范围内推出的一个主要面向初级网络工程技术人员的培训项目,旨在让更多的年轻人学习先进的网络技术知识,为互联网时代做好准备。《思科网络技术学院教程:CCNA网络安全运营》是思科网络技术学院CCNA网络安全运营(Cybersecurity Operations)课程的配套纸质教程,共分为13章,内容包括:网络和数据受到攻击的原因以及应对方法、Windows Linux操作系统的功能和特性、网络协议与服务、网络基础设施、网络安全原理、深入了解网络攻击、保护网络、加密和公钥基础设施、终端安全和分析、安全监控、入侵数据分析、事件响应和处理等。本书每章的*后提供了复习题,并在附录中给出了答案和解释,以检验读者每章知识的掌握情况。《思科网络技术学院教程:CCNA网络安全运营》适合开设了网络安全运营课程的学生阅读,还适合有志
全球性网络盗窃、诈骗、暴恐已进犯到你门前! 每个网民都会遭遇网络钓鱼骗局或间谍软件,即便*谨慎的用户也面临同样的危险!黑客会窃取用户个人信息,随后将其在网络黑市上贩卖!克雷布斯深入网络犯罪产业链,披露了诸多犯罪内幕: ★ 经常被推销电话骚扰,很可能意味着网络个人信息的彻底失守; ★ 在网店购买产品的订单,不仅会被公之于众,还可能诱发黑客操纵的支付诈骗; ★ 看似普通的网络攻击,很可能是谍报人员的窥探手段,更可能引发全球性的网络战争! 本书结合尖端科研成果及独家访谈资料,以令人心有余悸的真实案例,讲述了普通网民如何在不经意间掉进黑客设下的陷阱:随意连接公共场所免费WiFi致使个人信息被窃取;乱扫商家促销二维码令支付宝被盗刷;下载APP应用软件却不幸使手机感染病毒 网络犯罪不仅令消费
《网络安全大数据分析与实战》深入浅出地介绍了大数据安全分析的理论和实践基础,涵盖大数据安全概述、机器学习、深度学习、开发编程工具以及相关法律法规等内容,简明扼要地介绍了聚类分析、关联分析、预测分析及分类所涉及的主流算法,并以实战导向的综合案例对大数据安全分析的相关知识和技术进行了整合应用。 《网络安全大数据分析与实战》可以作为高校大数据安全分析相关专业课程的教材,也可作为从事信息安全咨询服务、测评认证、安全建设、安全管理工作的从业人员及其他大数据安全分析相关领域工作人员的技术参考书。
本书讲解了几种iOS的攻击手段,以及黑客们常用的工具和技术。内容包括:了解黑客如何通过代码注入来使应用感染恶意软件、阻止攻击者劫持SSL会话和窃取数据流量等。
本书共17章,主要包括数据通信与网络基础、构建互联互通的IP网络、构建以太交换网络、网络安全基础与网络接入、网络服务与应用、WLAN基础、广域网基础、网络管理与运维、IPv6基础、SDN,以及自动化运维基础十大模块。 本书内容系统、原理剖析深入、配置思路清晰,不仅有专业的网络技术基础知识介绍,还有深入浅出的技术原理解剖,既可以作为准备参加华为HCIA-Datacom认证考试的学员自学用书,也可以作为高等院校、培训机构的教学用书。
《麻省理工科技评论》从2001年开始,每年都会公布 10大全球突破性技术 ,即TR10(Technology Review 10),并预测其大规模商业化的潜力,以及对人类生活和社会 的重大影响。 这些技术代表了当前世界科技的发展前沿和未来发展方向,集中反映了近年来世界科技发展的新特点和新趋势,引领面向未来的研究方向。其中许多技术已经走向市场,主导着 产业技术的发展,极大地推动了经济社会发展和科技创新。 本书梳理了2009 ~2018年的100项突破性技术,按照技术特点划分为人工智能、人机交互、硬件与算法、模式创新、云与数据、机器人、能源、材料、生物医疗、基因等领域, 邀请国内外权威技术专家、投资人对一些领域技术的特点、产业应用现状、未来发展趋势及投资潜力进行点评,给出前瞻性的投资、科研指导意见与建议。与此同时,本书还分
不同用户群体的科技论文下载和引用的有许多不同的特征,《新传播格局下的科技论文用户研究》通过针对不同科研用户的调查分析发现,科技论文的下载和引用的发生与学者的专业知识水平层次有关。针对不同知识群体的下载和引用的特征还有许多可以挖掘的地方,仍需后续研究不断努力深入,在统计中也发现社科类图情刊的数据与自然科学类期刊有某些不同之处,自然科学类的期刊与社科类的期刊在引用特征方面可能会存在某些区别,以上问题值得进行更深入、细化的研究。
本书系统地阐述了黑客的历史性质和破坏手段及防范,病毒的种类和查杀方法,以及防水墙的设置与使用等。本书注重可读性和易操作性,尽量将晦涩难懂的专业知识作深入浅出的解析,它内容丰富、材料详实、重点突出、易学易用。不仅是信息工作人员解决安全问题的好帮手,更是一般电脑爱好者的良师益友。
随着信息安全方面的风险态势日益严峻、全球监管稳步趋严,越来越多的企业开始重视和增加企业安全建设方面的投入。因此,近年来有大量企业开放或者增加了信息安全相关岗位的招聘,其中不乏从零开始组建的安全团队。得益于行业红利,越来越多优秀、年轻的工程师快速成长并承担起了高级工程师甚至信息安全负责人的重任,但是难免在管理、沟通、规划和实施等各个环节反复碰壁。 本书展现了信息安全团队从0 到1 的初创过程。我们创建了一个刚刚成为某企业 *个信息安全工程师 的虚拟人物马小陌,为他在每一个阶段设置了*常见的困难和问题,讲述他如何思考和解决这些问题,*终成长为该企业的信息安全负责人。 本书用词简单,描述通俗易懂,适合所有新晋信息安全负责人,以及希望提升信息安全管理水平的读者。