密码学是信息安全的基础,本书教读者应用加密技术来解决现实世界中的一系列难题,并畅谈了密码学的未来,涉及 加密货币 、密码验证、密钥交换和后量子密码学等话题。 全书分为两个部分,部分介绍密码原语,涉及密码学基础概念、哈希函数、消息认证码、认证加密、密钥交换、非对称加密和混合加密、数字签名与零知识证明、随机性和秘密性等内容;第二部分涉及安全传输、端到端加密、用户认证、 加密货币 、硬件密码学、后量子密码、新一代密码技术等内容。 本书形式新颖、深入浅出,非常适合密码学领域的师生及信息安全从业人员阅读,也适合对密码学及其应用感兴趣的读者阅读。
本书旨在打造一本Web API安全的实用指南,全面介绍Web API的攻击方法和防御策略。 本书分为4个部分,共16章。第一部分从API渗透测试的基础理论入手,探讨Web 应用程序的基础知识、Web API攻防的基本原理和常见的API漏洞。第二部分带领读者搭建自己的API测试实验室,结合2个实验案例,指导读者找到脆弱的API目标。第三部分通过侦察、端点分析、攻击身份验证、模糊测试、利用授权漏洞、批量分配、注入这7章,帮助读者了解API攻击的过程和方法,结合7个实验案例,帮助读者进行API测试。第四部分介绍3个真实的API攻防案例,旨在针对性地找到提高API安全性的具体策略和方案。 本书可为初学者提供API及其漏洞的全面介绍,也可为安全从业人员提供高级工具和技术见解。
《黑客攻防技术宝典.Web实战篇(第 2版)》是探索和研究Web 应用程序安全漏洞的实践指南。作者利用大量的实际案例和示例代码,详细介绍了各类Web 应用程序的弱点,并深入阐述了如何针对Web 应用程序进行具体的渗透测试。本书从介绍当前Web 应用程序安全概况开始,重点讨论渗透测试时使用的详细步骤和技巧,总结书中涵盖的主题。每章后还附有习题,便于读者巩固所学内容。 第 2 版新增了Web 应用程序安全领域近年来的发展变化新情况,并以尝试访问的链接形式提供了几百个互动式“漏洞实验室”,便于读者迅速掌握各种攻防知识与技能。 《黑客攻防技术宝典.Web实战篇(第 2版)》适合各层次计算机安全人士和Web 开发与管理领域的技术人员阅读。
? 利用Ettercap来构建和发动欺骗攻击 ? 使用模糊器来诱发错误条件并使软件崩溃 ? 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击 ? 绕过Windows访问控制和内存保护方案 ? 利用Padding Oracle Attack攻击Web应用程序 ? 研究*近0-day漏洞中使用的 释放后重用 技术 ? 使用高级XSS攻击来劫持Web浏览器 ? 理解勒索软件及其如何控制桌面 ? 使用JEB 和DAD反编译器来剖析Android恶意软件 ? 通过二进制比较来查找1-day漏洞 ? 使用软件无线电(SDR)攻击无线系统 ? 攻击物联网设备 ? 剖析和攻击嵌入式设备 ? 了解漏洞赏金计划 ? 部署下一代蜜罐 ? 剖析ATM恶意软件和常见的ATM攻击 ? 从业务角度分析道德黑客攻击
当你的组织被网络犯罪分子盯上时,你需要做好反击准备。调查安全攻击事件通常是组织自己的责任,因此,开发一个能够帮助你追踪犯罪分子的强大工具包是必不可少的。 本书提供了多种经验证的技术来分析非法网络流量的来源,从公开可用的网络资源中获取情报,追踪那些对你的组织造成威胁的网络罪犯。本书通过易于理解的示例,为调查网络安全事件提供了重要指导。哪怕只有一个IP地址,你也可以开启一次调查之旅,挖掘用来加强防御、协同执法部门甚至将黑客绳之以法的必要信息。本书可以让我们了解到Vinny Troia(作者)在调查网络恐怖组织 黑暗霸主 成员过程中使用的独特方法和实用技术。除了展现作者的专业知识,本书还引入了其他行业专家的智慧(包括Alex Heid, Bob Diachenko, Cat Murdoch, Chris Hadnagy, Chris Roberts, John Strand, Jonathan Cran, Leslie Carhart, Nick Furneux, R
● 本书首先介绍AI与AI安全的发展起源、世界主要经济体的AI发展战略规划,给出AI安全技术发展脉络和框架,并从AI安全实战出发,重点围绕对抗样本、数据投毒、模型后门等攻击技术进行案例剖析和技术讲解;然后对预训练模型中的风险和防御、AI数据隐私窃取攻击技术、AI应用失控的风险和防御进行详细分析,并佐以实战案例和数据;后对AI安全的未来发展进行展望,探讨AI安全的风险、机遇、发展理念和产业构想。 ● 本书适合AI和AI安全领域的研究人员、管理人员,以及需要实战案例辅助学习的广大爱好者阅读。
本书介绍了数据全生命周期安全风险、安全技术及典型应用案例,可帮助读者较全面地掌握数据安全理论知识和实践技能。全书共9章:第1章为数据安全概述;第2章介绍数据安全风险,包括数据在采集、存储、共享和使用过程中的风险;第3章至第5章分别详细介绍数据采集、存储、共享与使用安全技术;第6章介绍跨领域数据汇聚面临的安全风险及相应的安全技术;第7章介绍数据安全审计技术;第8章介绍数据安全新技术;第9章介绍数据安全相关政策法规与标准。本书内容丰富、概念清楚、结构合理,既有对理论知识的深入解析,又有具体应用案例讲解。
本书详细解读了GB/T 28448—2019《信息安全技术 网络安全等级保护测评要求》中的安全测评扩展要求部分,包括第一级至第四级云计算安全测评扩展要求、移动互联安全测评扩展要求、物联网安全测评扩展要求、工业控制系统安全测评扩展要求、大数据安全测评扩展要求,对相关概念、涉及的测评指标等进行了全面的阐述。本书还针对新技术新应用给出了典型应用案例,介绍了如何选择测评对象和测评指标,列出了测评指标和测评对象的映射关系,对测评要点进行了解析。
本系列图书基于华为公司工程创新、技术创新的成果以及在全球范围内丰富的商用交付 经验,介绍新一代网络技术的发展热点和相关的网络部署方案。 本书以云数据中心网络面临的业务挑战为切入点,详细介绍了云数据中心网络的架构设 计和技术实现,并提供了部署建议。首先,本书介绍了数据中心网络的整体架构及技术演进,帮助读者了解数据中心网络的发展历程。随后,本书介绍了云数据中心网络的设计与实现,内容包含单数据中心的业务模型、数据中心物理网络和逻辑网络的构建,多数据中心网络的构建以及数据中心的安全方案。本书还对数据中心网络的开放性和当前的一些热点前瞻技术进行了讲解和展望。本书的第2版增加云数据中心网络智能运维和智能无损数据中心网络方面的内容,还介绍了与新时代超融合数据中心网络的相关内容。 本书可以为构
本书是上一版畅销书的全新修订版,涵盖了新的安全威胁和防御机制,包括云安全态势管理的概述和对当前威胁形势的评估,另外还重点介绍了新的物联网威胁和加密相关内容。为保持应对外部威胁的安全态势并设计强大的网络安全计划,组织需要了解网络安全的基本知识。本书将介绍在侦察和追踪用户身份方面使用新技术实施网络安全的实践经验,这将使你能够发现系统是如何受到危害的。本书也重点介绍了强化系统安全性的防御策略。你将了解包括Azure Sentinel在内的深度工具以确保在每个网络层中都有安全控制,以及如何执行受损系统的恢复过程。
防御更复杂攻击的尖端网络安全解决方案 《网络安全设计权威指南》介绍如何在预算范围内按时设计和部署高度安全的系统,并列举综合性示例、目标和上佳实践。 本书列出恒久有效的工程原理,包括: 定义网络安全问题的基本性质和范围。 从基本视角思考攻击、故障以及攻击者的心态。 开发和实施基于系统、可缓解风险的解决方案。 遵循可靠的网络安全原理,设计有效的架构并制定评估策略,全面统筹应对整个复杂的攻击空间。
本书根据本科生和研究生软件逆向分析相关课程的教学需要,以实例为导引,面向攻防实践,将逆向分析基础和工具融入实例的剖析过程中,使学生能够在解决实际问题的过程中掌握相关基础和常用工具的使用方法。通过对软件逆向基础、常见文件格式解析、常用反汇编算法及缺陷分析、Android程序逆向基础和相关工具的介绍,读者能够掌握基本的逆向分析方法。随着逆向分析技术的不断演进,一些新的理论和技术不断涌现,本书围绕代码混淆和反混淆、漏洞挖掘及协议逆向分析技术的相关方法和研究进展做了详细的介绍,以帮助从事相关研究的读者了解这些内容。 本书既可作为高等院校相关课程的教材,也可以供从事逆向分析应用研究与开发的工程技术人员参考。
面对日益严峻的数据安 全形势和日趋复杂的数据应用场景,本书系统地介绍了数据安 全治理的理论、方法与实践,旨在帮助读者深入理解数据安 全治理的重要性和复杂性,掌握构建和维护有效数据安 全体系的关键技能。本书共16章,每章重点突出,为读者提供了从理论到实践指导,帮助读者理解数据安 全治理的背景与形势,掌握数据安 全治理的基本理论、方法与实践,提升组织的数据安 全治理能力,从而更好地释放数据价值,守护数据安 全,助力数字经济健康有序发展。本书还探讨了新形势下数据安 全治理面临的新威胁、法规政策发展和地缘政治挑战,展望了数据安 全治理的未来发展趋势和创新方向。本书可以为数据安 全领域相关行业从业者、研究者、政策制定者提供参考,也可以作为数据安 全领域培训或能力认证参考图书。
本书是帮助网络工程师学习数字取证的技术参考指南,该书内容帮助读者了解网络犯罪和当今攻击的现实;建立一个数字取证实验室来测试工具和方法,并获得专业知识;发现漏洞时可以采取正确的应对方案;确定调查的全部范围和收集、记录和保存证据和数据;从PC、Mac、IoT设备和其他端点收集和分析数据;使用数据包日志、NetFlow和扫描来构建时间线、了解网络活动并收集证据;分析iOS和Android设备,了解与加密相关的调查障碍;调查和追踪电子邮件,识别欺诈或滥用;使用Cisco工具和技术收集、提取和分析漏洞数据;从头到尾仔细检查常见的违规行为和应对措施;为每项任务选择正确的工具,并探索可能也有帮助的替代方法。
本书主要介绍计算机取证的相关概念和实践,目的是帮助读者通过完成各种实践练习,获得收集和保存数字证据的实践经验。本书共21章,每一章都集中于一个特定的取证主题,且由两个部分组成:背景知识和实践练习。本书以经验为导向,包含了20个以探究为基础的实践练习,以帮助读者更好地理解数字取证概念和学习数字取证调查技术。 本书适用于正在学习数字取证相关课程或从事数字取证研究的本科生和研究生。它还适用于数字取证从业者、IT安全分析师、IT安全行业的安全工程师,特别是负责数字调查和事件处理的IT专业人士或在这些相关领域工作的研究人员。
本书可以学到如何有效测试系统组件,包括:公共服务,如SSH、FTP、Kerberos、SNMP和LDAP。微软公司服务,包括NetBIOS、SMB、RPC和RDP。 SMTP、POP3和IMAP电子邮件服务。提供安全网络访问的IPsec和PPTP服务。提供运输安全的TLS协议和功能。网络服务器软件,包括微软公司的IIS、Apache和Nginx。框架,包括Rails、Django、微软ASP.NET和PHP。数据库服务器、存储协议和键值对存储。
本书以软件逆向为切入点,讲述了软件安全领域相关的基础知识和技能。读者阅读本书后,很容易就能在逆向分析、漏洞分析、安全编程、病毒分析等领域进行扩展。这些知识点的相互关联,将促使读者开阔思路,融会贯通,领悟更多的学习方法,提升自身的学习能力。本书适合安全技术相关工作者、对逆向调试技术感兴趣的人、对软件保护感兴趣的软件开发人员、相关专业在校学生及关注个人信息安全、计算机安全技术并想了解技术内幕的读者阅读。
本书全面介绍了网络空间测绘领域中的主要理论、技术体系和应用问题,围绕网络空间测绘技术体系中的资源探测层、资源表示层、映射与定位层、绘制与可视化层等关键研究内容展开,具体包括网络空间表达模型与资源描述、网络空间资源探测及服务发现与识别、网络空间实体连接关系与网络拓扑发现、IP地理定位、网络空间测绘可视化以及网络空间测绘应用等,此外本书还专门介绍了面向IPv6的网络空间测绘的初步研究成果及面临的挑战。本书适合计算机网络、网络空间安全等相关专业的研究生以及从事网络安全领域研究的科研人员阅读。
本书系统阐述了网络内生安全问题的矛盾性质和期望的内生安全构造、机制、特征,提出了基于动态性(D)、多样性(V)和冗余性(R)为顶点的“未知威胁防御不可能三角”的通用三元解构模型;定性分析了当前主流安全技术不能防范未知安全威胁的本质原因;指出DVR完全交集存在化解内生安全问题的可能;进而推导出内生安全存在性定理,从理论层面回答了内生安全为什么能有效防范DHR架构内广义功能安全问题的机理;架构赋能应用实例表明,内生安全赋能网络弹性工程不仅具有必要性,而且具有普适性。
《Linux信息安全和渗透测试》详细阐述Linux下的信息安全和网络渗透技术,内容涵盖各大主流加解密算法的原理,用Linux C/C 语言自主实现这些技术的方法,以及Linux内核开发技术和IPSec VPN的系统实现,这些都是以后打造自己信息安全工具所需的基本知识。最后介绍网络渗透技术Kail Linux,通过该环境可以了解常用的现成工具。本书共11章,内容包括Linux基础和网络优化、搭建Linux C和C 安全开发环境、对称密码算法、杂凑函数和HMAC、非对称算法RSA的加解密、身份认证和PKI、实战PKI、IPSec VPN基础知识、VPN实战、SSL-TLS编程、内核和文件系统、Kali Linux的渗透测试研究、DPDK开发环境的搭建等。 《Linux信息安全和渗透测试》适合Linux信息安全工程师或开发者阅读,也适合高等院校和培训机构相关专业的师生作为教学参 考书。
本书从密码基础知识的讲解开始,对商用密码相关政策法规、标准和典型产品进行了详细介绍, 并给出了商用密码应用安全性评估的实施要点以及具体案例,用以指导测评人员正确开展密码应用安 全性评估工作,促进商用密码正确、合规、有效的应用。本书共 5 章,内容包括:密码基础知识,商用密码应用与安全性评估政策法规,商用密码标准与产品应用,密码应用与安全性评估实施要点,以及商用密码应用安全性评估案例。
本书涵盖与安全卫生相关的新趋势、MITRE ATT CK框架在威胁检测和安全态势改善方面的应用,以及新的网络攻防技术。第1~3章侧重于预防措施,介绍如何通过采取安全措施来降低威胁行为者利用组织环境的可能性,从而改善组织的安全态势;第4~9章引导读者逐步深入了解对手的思维、战术、技术等,开始从对手的角度认识攻击的过程,从而更好地持续改善组织环境的防御策略;从第10章起,针对第4~9章中介绍的内容,告诉我们应如何做好防御策略设置、威胁感知、情报收集、灾难恢复与日志分析等工作。
现已更新 面向21世纪的信息安全指南 信息安全是一个快速发展的领域。着眼于富时代感的安全议题,涵盖涉及宽泛的一系列新鲜信息,这本经过充分更新和全面修订的《信息安全原理与实践(第2版)》为读者提供了解决任何信息安全难题所的知识和技能。 主要内容 通过聚焦于现实世界中的生动实例,并采用一种面向实践的信息安全讲述方法,这本书围绕如下4个重要主题进行组织并展开: 密码学技术:包括经典密码系统、对称密钥加密技术、公开密钥加密技术、哈希函数、随机数技术、信息隐藏技术以及密码分析技术等。 访问控制:包括身份认证和授权、基于口令的安全、访问控制列表和访问能力列表、多级安全性和分隔项技术、隐藏通道和接口控制、诸如BLP和Biba之类的安全模型、防火墙以及入侵检测系统等。 协议:包括简单身份认证协议、会话密钥、完全