《GoogleHacking技术手册》采纳了详尽的Google语法与工具。在发挥Google的搜索效用后,你又将如何反其道,让自己的信息无法被别人搜索到呢?只要你细细品读书中的讲解,顺着作者的逆向思维提示,便可轻松地找到甩掉中低级黑客的方法。当人们的信息来源渠道日益扩大时,搜索、过滤信息已成为网民必不可少的El常操作,因此Google自然而然地成为了人们常用的工具之一。《GoogleHacking技术手册》内容详实,通俗易懂,可作为技术人员的参考用书。
本书从密码基础知识的讲解开始,对商用密码相关政策法规、标准和典型产品进行了详细介绍, 并给出了商用密码应用安全性评估的实施要点以及具体案例,用以指导测评人员正确开展密码应用安 全性评估工作,促进商用密码正确、合规、有效的应用。本书共 5 章,内容包括:密码基础知识,商用密码应用与安全性评估政策法规,商用密码标准与产品应用,密码应用与安全性评估实施要点,以及商用密码应用安全性评估案例。
网络安全是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改和拒绝服务。 全书共分4篇20章,全面讲述网络安全的基础知识(网络安全的入门和基础)、网络安全体系结构(开放系统互联安全体系结构和Inter安全体系结构)、网络安全技术(防火墙、VPN、IPSec、黑客技术、漏洞扫描、入侵检测、恶意代码与计算机病毒的防治、系统平台安全以及应用安全),以及网络安全工程(网络安全设计、管理、评估)。 《高等院校信息安全专业系列教材:网络安全》内容翔实,结构合理,概念清楚,语言精炼,实用性强,易于教学。 《高等院校信息安全专业系列教材:网络安全》可作为信息安全、计算机、通信等专业本科生、硕士生
本书从高校网络安全中存在的问题入手,探讨了高校网络安全教育和管理的策略与创新,分析了高校网络安全中计算机信息技术运用的方式、方法,提出了加强高校网络安全教育与管理的具体对策。 本书主要研究、探讨了高校网络安全的基本状况、高校网络安全教育的创新、高校网络安全管理的策略以及创新研究,为高校网络安全教育与管理的发展提供了有力支撑。 本书对高校网络安全教育与管理的实践应用进行了详细介绍,让读者对高校网络安全教育与管理研究有更深入的了解。
100%涵盖考试目标: 安全与风险管理 资产安全 安全架构和工程 通信与网络安全 身份和访问管理 安全评估与测试 安全运营 软件开发安全
本书是计算机安全领域的经典教材,系统介绍了计算机安全的方方面面。全书包括5个部分,第部分介绍计算机安全技术和原理,涵盖了支持有效安全策略所必需的所有技术领域;第二部分介绍软件安全和可信系统,主要涉及软件开发和运行带来的安全问题及相应的对策;第三部分介绍管理问题,主要讨论信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律与道德方面的问题;第四部分为密码编码算法,包括各种类型的加密算法和其他类型的密码算法;第五部分介绍网络安全,关注的是为在Inter上进行通信提供安全保障的协议和标准及无线网络安全等问题。
《GoogleHacking技术手册》采纳了详尽的Google语法与工具。在发挥Google的搜索效用后,你又将如何反其道,让自己的信息无法被别人搜索到呢?只要你细细品读书中的讲解,顺着作者的逆向思维提示,便可轻松地找到甩掉中低级黑客的方法。当人们的信息来源渠道日益扩大时,搜索、过滤信息已成为网民必不可少的El常操作,因此Google自然而然地成为了人们常用的工具之一。《GoogleHacking技术手册》内容详实,通俗易懂,可作为技术人员的参考用书。
《社会工程:安全体系中的人性漏洞》首次从技术层面剖析和解密社会工程手法,从攻击者的视角详细介绍了社会工程的所有方面,包括诱导、伪装、心理影响和人际操纵等,并通过凯文 米特尼克等社会工程大师的真实故事和案例加以阐释,探讨了社会工程的奥秘。主要内容包括黑客、间谍和骗子所使用的欺骗手法,以及防止社会工程威胁的关键步骤。 《社会工程:安全体系中的人性漏洞》适用于社会工程师、对社会工程及信息安全感兴趣的人。
本书全面介绍Android应用的安全防护方法与逆向分析技术,分为四篇:基础篇、防护篇、工具篇、操作篇,共26章。基础篇包括~7章,主要介绍移动应用安全的基础知识,包括Android中NDK开发知识、逆向中需要用到的命令、编译之后的apk包含的四类主要文件格式解析等。防护篇包括第8~14章,主要介绍移动应用安全防护的相关技术,包括混淆、校验、反调试检测等安全策略,Android应用升级权限、降低权限等,配置文件中的问题,应用机制,apk的加固策略,so文件的加固策略等。工具篇包括5~19章,主要介绍逆向分析常用的工具以及使用场景,包括如何开启设备的总调试开关,反编译利器apktool、Jadx、Xposed、Cydia Substrate等。操作篇包括第20~26章,主要介绍Android中的逆向分析技巧,包括静态方式和动态方式,介绍Android中开发会遇到的系统漏洞及修复方式,最后分析了Android中一
本书是书《Python 灰帽子—黑客与逆向工程师的 Python 编程之道》的姊妹篇,那本书一面市便占据计算机安全类书籍的头把交椅。本书由 Immunity 公司的高级安全研究员 Justin Seitz 精心撰写。作者根据自己在安全界,特别是渗透测试领域的几十年经验,向读者介绍了 Python 如何被用在黑客和渗透测试的各个领域,从基本的网络扫描到数据包捕获,从 Web 爬虫到编写 Burp 扩展工具,从编写木马到权限提升等。 作者在本书中的很多实例都非常具有创新和启发意义, 如 数据中的图片检测、 基于 GitHub命令进行控制的模块化木马、浏览器的中间人攻击技术、利用 组件自动化技术窃取数据、通过进程监视和代码插入实现权限提升、通过向虚拟机内存快照中插入 shellcode 实现木马驻留和权限提升等。通过对这些技术的学习,读者不仅能掌握各种 Python 库的应用和编程技术,还能拓宽
本书从密码基础知识的讲解开始,对商用密码相关政策法规、标准和典型产品进行了详细介绍, 并给出了商用密码应用安全性评估的实施要点以及具体案例,用以指导测评人员正确开展密码应用安 全性评估工作,促进商用密码正确、合规、有效的应用。本书共 5 章,内容包括:密码基础知识,商用密码应用与安全性评估政策法规,商用密码标准与产品应用,密码应用与安全性评估实施要点,以及商用密码应用安全性评估案例。
本书的主题是关于底层程序的技术。说到底层,就是和“原始的”计算机很接近的意思。软件的世界是一个抽象化的积累,逐步演化到现在的阶段。抽象化就是隐藏底层的复杂部分,相比较来说是可以提高生产性、安全性的方法,并给开发者提供程序化的手段。但是,如果认为完全不依赖底层系统级的技术来进行编程,这是行不通的。追求性能上的,尽可能提高可信赖性,想解决偶尔发生的“谜一样的错误”,在这些情况下,了解底层系统级的技术就显得尤为重要。遗憾的是,抽象化并不能代替所有的。 本书的目的就是在上述的情况下,都能使用的大量Know-how的介绍。本书Binary Hack定义为“能驱动软件的底层技术的Know—how”,从最基本的工具使用开始,安全编程,OS到提高处理器的处理性能的技术,在一个很宽泛的范围内都进行了说明。
本书全面、系统地介绍企业信息安全的技术架构与实践,总结了作者在金融行业多年的信息安全实践经验,内容丰富,实践性强。本书分为两大部分,共24章。部分“安全架构”主要内容有:信息安全观、金融行业信息安全的特点、安全规划、内控合规管理、信息安全团队建设、安全培训规划、外包安全管理、安全考核、安全认证等。第二部分“安全技术实战”主要内容有:互联网应用安全、移动应用安全、企业内网安全、数据安全、业务安全、邮件安全、活动目录安全、安全检测、安全运营、SOC、安全资产管理和矩阵式监控、信息安全趋势和安全从业者的未来等。
本书系统性地介绍数据安全架构的设计与实践-融入了作者在安全领域多年积累的实践经验。全书分部分-共20章。部分介绍安全架构的基础知识-内容包括安全、数据安全、安全架构、5A方法论、CIA等基本概念-为后续论述奠定基础。第二部分介绍产品安全架构-内容包括:身份认证、授权、访问控制、审计、资产保护等-讲解如何从源头设计来保障数据安全和隐私安全-防患于未然。第三部分介绍安全技术体系架构-内容包括:安全技术架构、网络和通信层安全架构、设备和主机层安全架构、应用和数据层安全架构、安全架构案例分析等。第四部分介绍数据安全与隐私保护治理-内容包括:数据安全治理、数据安全政策文件体系、隐私保护基础与增强技术、GRC方案、数据安全与隐私保护的统一等。
本书对Linux内核安全子系统做了系统而深入的分析,内容包括Linux内核的自主访问控制、强制访问控制、完整性保护、审计日志、密钥管理与密钥使用等。本书的内容填补了外关于Linux内核安全的一个空白。本书值得每一个想要深入了解Linux安全的人参考,值得计算机安全专业的学生和计算机安全领域的从业人员阅读,也可作为计算机安全高级课程的教材。
本书由浅入深、循序渐进地介绍了计算机网络安全的知识体系。全书共分21章,内容涵盖了网络基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、BBS与Blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析、病毒分析、网络脚本攻防、SQL注入攻防、防火墙技术、入侵检测技术、计算机取证、无线网络安全等内容。本书的特色在于知识全面、实例丰富,每一节的例子都是经过精挑细选,具有很强的针对性,读者可以通过亲手实践而掌握安全防护的基本要领和技巧。 本书适合初、中级用户学习网络安全知识时使用,同时也可作为高级安全工程师的参考资料。
本书分为七章,从审核基础、标准族介绍、认证流程介绍到审核实施等逐步展开。其中,第2 章“ISMS 标准族介绍”,将ISMS 标准族所有标准的进展情况更新到今年3 月份;第6 章“信息安全控制措施审核”借鉴了/IEC27008 的进展,较详细地介绍了控制恶意代码的技术检查,审计日志控制措施的技术检查,特殊权限管理控制措施的技术检查,备份控制措施的技术检查,网络安全管理控制措施的技术检查,用户职责管理控制措施的技术检查的检查内涵、检查方法和相关证据要求,为从业人员理解控制措施的有效性检查和审核点起到抛砖引玉的作用。第7 章“ISMS 结合审核”的内容也借鉴了/IEC27013 的部分思想,从风险管理、有效性测量、信息安全事件管理、变更管理、容量管理、相关方管理和业务连续性管理7 个方面,分析了两个标准的针对性要求和结合审核方法。
《信息系统安全风险估计与控制理论》将信息论、系统论、控制论以及博弈论的基本思想和方法综合应用于研究信息系统安全风险的识别与分析、评估与控制、信息对抗等问题上,从跨学科研究的角度出发,采用定性分析和定量分析相结合的方法,得到一系列新的理论研究成果,对信息安全的学科建设和工程实践都很有学术参考价值。 《信息系统安全风险估计与控制理论》可以作为高等院校信息安全、计算机应用、网络通信、电子工程等专业高年级大学生和研究生的教材,也可供广大科技工作者参考。
随着信息技术和计算机网络的普及,网络和信息安全对社会生产生活的影响越来越大。掌握必要的网络及信息安全操作技能是高职网络及信息安全专业学生必须具备的专业能力之一。本教材针对高职高专教育特点,结合应用案例介绍目前主流网络及信息安全管理、维护操作知识,有助于增强教学针对性、实用性。 本书共分5章,涵盖了网络及信息安全技术各个层次的主要知识。 本书适合于高等职业技术学校或大学专科信息安全相关专业的学生进行网络及信息安全实验方面的教育。