全书从技术分析角度出发,对黑客的每个攻击入侵方法和所有实例都进行了测试,全部可以实现和做到,但,害人之心不可有,读者诸君切勿将本书内容用于任何违法行为,否则一切法律责任自负! 上网大家都会,但网络安全的观念和常识却相当缺乏,在遇到别有用心者的入侵后,结果会非常严重!针对这群电脑用户,本书特别披露黑客“练功”全过程,并将其入侵伎俩和招数大曝光,大家在一步步跟着学做后即可熟知那些所谓“神秘”的黑客手法,从而高度重视网络安全,并采取相关措施现场自救!
鉴于量子计算机被证明能够在多项式时间内解决大整数因子分解和离散对数问题,因此传统的公钥密码体制(比如RSA、ECC等加密算法)变得不再安全。作为少数能抵御量子计算机攻击的公钥密码,多变量公钥密码的重要性日益显现,研究多变量公钥密码芯片也成为量子计算机时代的重要课题之一。 《多变量公钥密码芯片技术原理和实践》的目的是介绍能够抵御量子计算机攻击的公钥密码芯片技术,使之应用于多个关键领域,保护使用者的个人信息安全。本书共分为7章,内容涵盖了有限域和有限域计算的相关知识,密码学中重要的概念和主要的密码算法,芯片设计相关的知识(包括涉及的工具、技术、编程语言、编程环境),多变量公钥密码的发展过程、密码体制、算法等,基于有限域并行运算结构的多变量公钥密码算法的快速实现技术,基于优化多项式的多变量
《量子密码学》是《信息安全国家重点实验室信息安全丛书》之一。书中深入系统地论述了量子密码的基本概念、实现原理、物理基础和信息论基础、协议与算法、密码系统的实现技术以及与经典密码的关系,并探讨了量子密码的可能应用。《量子密码学》共九章,构建了量子密码的整体框架体系。主要内容包括密码学及量子密码的概况、量子比特的数学性质和物理性质、量子密钥、量子密码体制、量子认证、量子秘密共享、量子安全协议、量子密码分析、量子密码系统的实现技术及典型量子密码系统的介绍。 《量子密码学》可作为密码学、物理学、量子光学、计算机科学、通信和数学等学科的科研和工程技术人员的参考书,也可供相关专业的高校师生参考。
《黑客攻防从入门到精通(手机安全篇·全新升级版)》由浅入深、图文并茂地再现了手机安全方面的相关知识。全书主要内容有14章,分别为认识黑客与智能手机攻防、智能手机操作系统iOS、智能手机操作系统 Android、智能手机病毒与木马攻防、无线通信技术之蓝牙、无线通信技术之Wi-Fi、DOS攻击、手机游戏安全攻防、 账号及电子邮件攻防、智能手机加密与性能优化、移动追踪定位与远程控制技术、保护移动支付安全、揭秘针对智能手机 的攻击方式与安全防范、平板电脑的攻防技巧。
随着软件安全性问题变得越来越关键,传统的仅由组织内的少数安全专家负责安全的模式正受到越来越多的挑战。模糊测试是一种能够降低安全性测试门槛的方法,它通过高度自动化的手段让组织的开发和测试团队都能参与到安全性测试中,并能够通过启发式等方法不断积累安全测试的经验,帮助组织建立更有效的面向安全性的开发流程。本书是一本系统性描述模糊测试的专著,介绍了主要操作系统和主流应用类型的模糊测试方法,系统地描述了方法和工具,并使用实际案例帮助读者建立直观的认识。无论读者是否已有的安全性测试经验,本书都能够让你立即获得收益。
《识数寻踪:WinHex应用与数据恢复开发秘籍》根据WinHex菜单来划分章节,详细描述了WinHex的功能和使用方法,对于那些晦涩难懂的知识点,利用编写实验代码的方式直观地展示其原理。《识数寻踪:WinHex应用与数据恢复开发秘籍》还揭示了WinHex脚本编程及WinHexAPI函数的秘密,这在相关图书中是很难得的。最后,本书以SQLServer数据库页组合技术为案例回顾了部分所学内容。 《识数寻踪:WinHex应用与数据恢复开发秘籍》以WinHex的功能模块为线索,看似讲述操作技法,实则探讨数据恢复技术的研究思路,旨在拓宽读者视野,引发读者的兴趣,适合数据恢复工程师、数据恢复程序员、数据恢复研究人员、高校教师、电子取证工程师、技术支持工程师等读者阅读。
很多人认为,黑客行为(Hacking)是不道德的,而本书作者Kris Kaspersky认为,这有失公允。黑客行为其实是天性不安分的人的一种本能,此类人天生就爱破解谜题,并乐此不疲。他们与那些以牟利或伤害他人为目标的“黑客”们,根本就是两码事。所以,本书既不是一本破解代码的技术手册,也不是一本关于反黑客的防护手册,本书可以看做是一位喜欢刨根问底的自由主义者的学习笔记。你可以跟随他的脚步,考察Intel编译器,洞悉商业程序的保护机制,学习使用反汇编器与调试器。在第二版中,添加了一些新内容,比如克服反调试技术、探查经过打包、加密、异化或者混淆的代码等。 如果你也和作者一样,想探究清楚那些商业软件浩瀚的代码中都有些什么,不妨读一读本书。
本书共分4篇16章。系统地介绍安全协议的基本理论、关键技术以及典型应用和实践。主要内容包括密码算法基础知识,可证明安全性、形式化分析、零知识证明、安全多方计算等基础理论与方法,秘密共享、数字、身份识别、密钥交换、健忘传输、公平交换等基本安全协议,以及kerberos协议、x.509协议、ipsec协议、tls/ssl协议、入侵容忍ca协议、基于身份的pki协议、可信计算平台远程证明协议等。 本书可供从事信息安全、密码学、计算机、通信、数学等专业的科技人员、硕士和博士研究生参考,也可供高等院校相关专业的师生参考。
全书从技术分析角度出发,对黑客的每个攻击入侵方法和所有实例都进行了测试,可以实现和做到,但,害人之心不可有,读者诸君切勿将本书内容用于任何违法行为,否则一切法律责任自负! 上网大家都会,但网络安全的观念和常识却相当缺乏,在遇到别有用心者的入侵后,结果会非常严重!针对这群电脑用户,本书特别披露黑客“练功”全过程,并将其入侵伎俩和招数大曝光,大家在一步步跟着学做后即可熟知那些所谓“神秘”的黑客手法,从而高度重视网络安全,并采取相关措施现场自救!
密码学涉及解决安全问题的计算系统的概念化、定义以及构造。密码系统的设计必须基于坚实的基础。本书对这一基础问题给出了系统而严格的论述:用已有工具来定义密码系统的目标并解决新的密码问题。本书集中讨论:计算复杂性(单向函数)、伪数以及零知识证明。本书的重点在于澄清基本概念并论述解决密码问题的可行性,而不侧重于描述某种具体方法。 本书可作为密码学、应用数学、信息安全等专业的教材,也可作为相关专业人员的参考用书。
《识数寻踪:WinHex应用与数据恢复开发秘籍》根据WinHex菜单来划分章节,详细描述了WinHex的功能和使用方法,对于那些晦涩难懂的知识点,利用编写实验代码的方式直观地展示其原理。《识数寻踪:WinHex应用与数据恢复开发秘籍》还揭示了WinHex脚本编程及WinHexAPI函数的秘密,这在相关图书中是很难得的。,本书以SQLServer数据库页组合技术为案例回顾了部分所学内容。 《识数寻踪:WinHex应用与数据恢复开发秘籍》以WinHex的功能模块为线索,看似讲述操作技法,实则探讨数据恢复技术的研究思路,旨在拓宽读者视野,引发读者的兴趣,适合数据恢复工程师、数据恢复程序员、数据恢复研究人员、高校教师、电子取证工程师、技术支持工程师等读者阅读。
本书着重介绍现代密码学的加密思想及其实现方法,内容涉及数论、概率论、抽象代数、加密算法的思想及复杂度理论。本书介绍了密码学的历史沿革,剖析了古典的加密算法为何会被现代的加密算法所取代,展望了密码编码领域的发展,为古典和现代密码体系提供了数学理论基础,还给出了一些针对各种加密算法的密码分析方法。 本书适合作为高校计算机安全与信息安全专业密码学导论的简明教材,也可供对密码学、数论和计算机数论有兴趣的技术人员参考。
本书内容围绕近年来身份密码体制的研究热点和难点展开。本书分为基础篇、密码篇、篇、RFID篇、应用篇五部分,重点介绍和分析多身份及可变身份下的身份密码体制、具有等级结构的身份密码体制、在线/离线验证的加速机制、基于属性的自适应匿名认证、无线射频认证系统安全协议、基于身份密码体制的隐私匹配及其在自组织网络中的应用及无线Mesh 网络对密钥建立方案。部分对身份密码安全协议的理论和技术发展进行综述;第二部分从多身份密码系统构造、可变身份构造、基于等级身份加密密钥共享方案等多个方面分析身份密码体制的设计;第三部分从在线/离线的可验证的方案、基于属性自适应匿名认证SA3 系统、基于属性的用户撤销等方面描述和分析了基 于身份密码体制的机制;第四部分从轻量级RFID 认证协议与可靠统计机制、SKRAP 安全认证协议、SECRAP 安全
本书详细讨论了近年来计算机取证技术中很热门并极富挑战性的内存取证技术,共15章。~4章首先对内存取证的发展和意义进行概述式的描述,然后对涉及的现代计算机软硬件技术基础进行简要介绍,很后介绍内存获取和分析需要的方法、工具等。第5~10章根据几个主要的操作系统(Windows、Linux和Mac)对内存分析进行更加深入的介绍。1~15章介绍内存分析技术在很新计算环境下的一些相关进展和技术,如移动设备的内存分析、云计算环境(虚拟机)下的内存分析应用。本书的读者对象为内存取证领域内本科生、研究生和科研人员,同时,对于具备计算机专业技术背景,并对计算机内存取证和分析技术感兴趣的信息安全相关领域的从业人员,本书同样是重要参考资料。