俗话说"安全无小事",放在互联网中,这句话也是适用的。《完全图解网络与信息安全》就以"文字 插图"的形式,从未经授权的访问、病毒、针对性攻击等攻击手段,到漏洞、加密技术、组织架构等应对措施,对与网络安全相关的方方面面(概念、技术、操作方法等)进行了详细讲解。书中每个主题都采用对页的形式,一页用通俗易懂的文字讲解,一页用直观清晰的插图辅助讲解,读者可从前到后按顺序学习,获得系统的安全知识,也可选择感兴趣的主题或关键字快速补充相关知识,特别适合网络管理员、安全系统开发人员、安全相关资格考试人员参考学习,也可作为案头手册,随时翻阅速查。
本书首先通过现实案例说明网络安全意识的重要性;然后讲述网络安全三大 基石 密码技术、身份鉴别和访问控制;再根据我国网络安全相关技术标准体系,对网络安全技术体系涉及的物理安全、网络通信安全、区域边界安全、计算环境安全及安全运营中心5个方面进行描述,并辅以相关案例、安全产品介绍;最后结合近年来信息技术的发展情况,分别阐述云计算安全、移动互联网安全、物联网安全和工业控制系统安全的发展。 本书可作为网络安全领域技术人员、管理人员的参考书,也可为非网络安全专业人士提供一些有关网络安全的科普知识。
凯文米特尼克(Kevin D. Mitnick)曾经是历*令FBI头痛的计算机顽徒之一,现在他已经完成了大量的文章、图书、影片和记录文件。自从2000年从联邦监狱中获释以来,米特尼克改变了他的生活方式,成了全球广受欢迎的计算机安全专家之一。在他的***将功补过的作品中,这位全世界*著名的黑客为 放下屠刀,立地成佛 这句佛语赋予了新的含义。 在《反欺骗的艺术 世界传奇黑客的经历分享》中,米特尼克邀请读者进入到黑客的复杂思维中,他描述了大量的实际欺骗场景,以及针对企业的社交工程攻击和后果。他将焦点集中在信息安全所涉及到的人为因素方面,解释了为什么防火墙和加密协议并不足以阻止一个聪明的攻击者入侵企业的数据库系统,也无法阻止一个愤怒的员工搞垮公司的计算机系统。他举例说明了,即使是保护*为严密的信息系统,在面对一个意志坚定的、
如果你需要执行ping操作,运行tracert命令,或查明一台无响应Web服务器的物理和逻辑地址,本书将为你提供极大帮助。 根据网络安全专业人员的迫切需求提供实用的策略性指南,而非过度讲解技术细节。 理论结合实际,通俗简明地讲解网络安全知识。 涵盖PuTTY、PathPing、Sysinternals、Nmap、OpenVAS、Metasploit和Wireshark等工具。 插图丰富,正文中穿插多个动手实验。
本书以图配文的形式,详细讲解了6种重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪随机数生成器。 第1部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥密码、混合密码系统。第2部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第3部分讲述了密钥、随机数、PGP、SSL/TLS 以及密码技术在现实生活中的应用。 第3版对旧版内容进行了大幅更新,并新增POODLE攻击、心脏出血漏洞、Superfish事件、SHA-3竞赛、Keccak、认证加密、椭圆曲线密码、比特币等内容。
漏 洞(第二版) 齐向东 著 基本信息 ISBN 978-7-5608-9030-2 开本:16开 装帧:平装 定价:68.00元 出版社:同济大学出版社 发售日期:2021年8月20日 内容简介 美国城市供水系统遭黑客 放毒 、以色列选民信息在大选前一天遭泄露、肆虐全球的勒索病毒 想知道这些网络安全事件背后的真相吗? 想体验 白客 与 黑客 之间无硝烟的网络攻防战吗? 想用第三代网络安全新技术武装自己吗? 本书在版的基础上,用既专业又易懂的语言,深入分析了近三年发生的网络安全事件,细数了近期名噪一时的 白帽 黑客和活跃的APT组织,盘点了网络安全领域的相关法律法规。同时本书也是作者齐向东根据过去十几年的从业经历,围绕网络安全领域的本源、基本构成、关键要素和未来趋势,对网络安全产业的总结和思考。数字化时代,齐向东带领奇安信集团创
自本书上一版面世以来,无论是社会工程的工具和手段,还是人们所处的环境,都发生了巨大的变化,因此本书推出了升级版。本书作者是具备多年从业经验的社会工程人员,在上一版的基础上增加了新的示例,将社会工程从一门 艺术 上升为 科学 ,让读者知其然更知其所以然。书中的观点均有科学研究支持,无论是个人还是企业都能从本书中得到有益的启示,在更好地保护自身的同时,还能教导他人免于遭受恶意攻击者的侵害。本书最后还对有志于从事信息安全工作的人提出了宝贵的建议。
本专题从网络安全态势感知的研究背景,基本概念及研究内容,相关战略和政策,相关项目、系统和标准等角度出发,全方位地阐述了该领域的研究和使用现状。特别提出了态势感知的2345模型,即态势感知的两个维度:感知域和非感知域;三个核心技术指标:全面、准确和实时;四个发展阶段:基本组件构建阶段、基本能力构建阶段、安全事件深度检测阶段和预测与溯源阶段;五项关键技术:数据采集、融合、管理和共享技术,网络安全事件检测技术,网络安全态势评估技术,网络安全事件预测和溯源技术,以及网络安全态势可视化技术。并基于该模型对网络安全态势感知进行全方位的阐述和分析。
思科网络技术学院项目是Cisco公司在全球范围内推出的一个主要面向初级网络工程技术人员的培训项目,旨在让更多的年轻人学习先进的网络技术知识,为互联网时代做好准备。《思科网络技术学院教程:CCNA网络安全运营》是思科网络技术学院CCNA网络安全运营(Cybersecurity Operations)课程的配套纸质教程,共分为13章,内容包括:网络和数据受到攻击的原因以及应对方法、Windows Linux操作系统的功能和特性、网络协议与服务、网络基础设施、网络安全原理、深入了解网络攻击、保护网络、加密和公钥基础设施、终端安全和分析、安全监控、入侵数据分析、事件响应和处理等。本书每章的*后提供了复习题,并在附录中给出了答案和解释,以检验读者每章知识的掌握情况。《思科网络技术学院教程:CCNA网络安全运营》适合开设了网络安全运营课程的学生阅读,还适合有志
《网络安全大数据分析与实战》深入浅出地介绍了大数据安全分析的理论和实践基础,涵盖大数据安全概述、机器学习、深度学习、开发编程工具以及相关法律法规等内容,简明扼要地介绍了聚类分析、关联分析、预测分析及分类所涉及的主流算法,并以实战导向的综合案例对大数据安全分析的相关知识和技术进行了整合应用。 《网络安全大数据分析与实战》可以作为高校大数据安全分析相关专业课程的教材,也可作为从事信息安全咨询服务、测评认证、安全建设、安全管理工作的从业人员及其他大数据安全分析相关领域工作人员的技术参考书。
本书是计算机安全领域的经典教材,系统介绍了计算机安全的方方面面。全书包括5个部分,第部分介绍计算机安全技术和原理,涵盖了支持有效安全策略所必需的所有技术领域;第二部分介绍软件安全和可信系统,主要涉及软件开发和运行带来的安全问题及相应的对策;第三部分介绍管理问题,主要讨论信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律与道德方面的问题;第四部分为密码编码算法,包括各种类型的加密算法和其他类型的密码算法;第五部分介绍网络安全,关注的是为在Inter上进行通信提供安全保障的协议和标准及无线网络安全等问题。
本书自底向上描述了Android 的安全架构,深入探究与安全相关的Android 子系统、设备和数据组件的内部实现。其中包括包和用户管理,权限和设备策略,以及一些特殊机制——密码服务、凭据存储和安全元件的支持等。 本书面向所有对Android 安全体系架构感兴趣的读者,希望对Android 整体或子系统进行评估的安全研究员,以及致力于定制和扩展Android 的开发人员。读者具有Linux 系统和安卓开发的相关知识。
本书从“攻”“防”两个不同的角度出发,在讲解黑客攻击手段的同时,介绍相应的防范方法,图文并茂地再现网络入侵与防御的全过程。本书内容涵盖黑客小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、聊天工具、系统和数据的备份与恢复工具、系统安全防护工具、手机软件的安全防护等,由浅入深地讲述黑客攻击的原理、常用手段,让读者在了解的同时学会拒敌于千里之外的方法。
本书从“攻”“防”两个不同的角度出发,在讲解黑客攻击手段的同时,介绍相应的防范方法,图文并茂地再现网络入侵与防御的全过程。本书内容涵盖黑客小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、聊天工具、系统和数据的备份与恢复工具、系统安全防护工具、手机软件的安全防护等,由浅入深地讲述黑客攻击的原理、常用手段,让读者在了解的同时学会拒敌于千里之外的方法。
数字技术已全面渗入我们生活的各个方面,但我们在数字时代的生活方式面临着方方面面的挑战,尤其网络安全方面*为直接和突出。因此,致力于网络安全技术及相关事业的Palo Alto Networks公司组织编写了本书。 本书汇集了全球商业、科学、技术、政府、学术、网络安全和执法领域50多位具有重大影响力的领导者和预言家的观点,其中的很多观点对一般企业的网络安全建设极具参考价值。 本书适合企业的高管尤其是负责网络安全的高管借鉴参考,同时也适合对网络安全有兴趣的人阅读参考。
密码学的应用范围日益扩大,它不仅用于政府通信和银行系统等传统领域,还用于Web浏览器、电子邮件程序、手机、制造系统、嵌入式软件、智能建筑、汽车甚至移植等领域。今天的设计人员必须全面系统地了解应用密码学。 《深入浅出密码学:常用加密技术原理与应用》作者长期执教于计算机科学与工程系,拥有十分丰富的应用密码学教学经验。该书可作为研究生和高年级本科生的教科书,也可供工程师自学之用。主要内容 该书将理论与实践完美融合在一起,在大量实例的引导下,深入讨论了密码学精髓内容。 ●介绍密码学和数据安全性 ●分析序列密码、DES、3DES、AES、分组密码和RSA密码体制 ●讨论ECC、数字签名、哈希函数、MAC和密钥建立。方法(如证书和PKI) ●讲述针对RFID和移动设备的轻量级密码、当前推荐的密钥长度等新
随着网络和计算机的安全越来越受重视,渗透测试技术已经成为网络安全研究领域的焦点之一。作为一款网络安全审计工具,Kali在渗透测试行业广受认可,几乎包含了所有的热门工具,它可以通过对设备的探测来审计其安全性,而且功能极其完备。 本书由畅销的Kali图书升级而来,由资深的网络安全领域的一线教师编写完成。全书共15章,围绕如何使用Kali这款网络安全审计工具集合展开,涉及网络安全渗透测试的相关理论和工具、Kali Linux 2的基础知识、被动扫描、主动扫描、漏洞扫描、远程控制、渗透攻击、社会工程学工具、用Python?3编写漏洞渗透模块、网络数据的嗅探与欺骗、无线安全渗透测试、拒绝服务攻击等知识点,并结合Nmap、Metasploit、Armitage、Wireshark、Burp Suite等工具进行全面的实操演示。读者将从书中学习到简洁易懂的网络安全知识,了解实用的案
数据库是信息系统的核心,存储着大量高价值的业务数据和客户信息,在众多黑客攻击案例中,数据库一直是黑客攻击的优选目标,因此,数据库攻防研究已经成为企*单位网络安全工作的重点和难点。本书从MySQL渗透测
本书结合作者的学术经验,深入浅出地介绍了中国音乐文献学的知识与方法,具体讨论了传统学术的精髓,也讨论了不同类型的研究者胜任文史考据工作的途径。第一版共七章,分为进入学术工作的十条经验、学会阅读、利用工具书搜集专题资料等七讲,有近四十幅插图和四个附录。附录部分重点解读了汉文音乐文献在中国古代丛书、类书及日本、韩国、越南等地的分布。第二版增加了三章内容,分别为关于编纂音乐史料的学术规范、从《琴操》版本谈音乐古籍辑佚学、遗落在民间的音乐文献,使本书的体系更完善。 本书文字清新、生动,部分内容采用指导练习的方式,对读者从零基础开始了解中国的传统学术和音乐文化遗产有重要价值。首版出版后一直被武汉音乐学院、中国音乐学院等院校作为教材使用。