本书是十三五规划项目“网络法律话语经典译丛”之一,介绍了网络威胁、网络物理威胁、智能计量威胁以及智能电网的隐私问题,且讨论了保障智能电网安全的手段和标准。此外,还探讨了智能电网实施中的法律问题,尤其是隐私(欧盟数据保护)。 本书对智能电网安全领域的前沿理论与实践问题进行了深入浅出的论述,认为当前形势下注重利用技术手段保护用户的隐私、加强行业监管、统一立法标准等措施对维持与促进智能电网行业发展至关重要。
曾凡平编写的《网络信息安全(高等院校信息安全专业规划教材)》从网络攻击与防护的角度讨论网络安全原理与技术。在网络防护方面,介绍了密码学、虚拟专用网络、防火墙、入侵检测和操作系统的安全防护;在网络攻击方面,详细讨论了缓冲区溢出攻击、格式化字符串攻击、拒 服务攻击和恶意代码攻击。本书的 特点是理论结合实践,书中的实例代码只需经过少量修改即可用于设计实践。 本书可作为信息安全、信息对抗、计算机、信息工程或相近专业的本科生和研究生教材,也可作为网络安全从业人员的参考书。
发现和修复关键安全漏洞的前沿技术 多位安全专家披露的久经考验的安全策略助你加固网络并避免数字灾难。 灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 在上一版本的基础上做了全面细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器。这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题。 主要内容 利用Ettercap和Evilgrade来构建和发动欺骗攻击 使用模糊器来诱发错误条件并使软件崩溃 入侵思科路由器、交换机等网络硬件设备 利用逆向工程技术对Windows和Linux上的软件发起漏洞攻击发现和修复关键安全漏洞的前沿技术多位安全
本书是一本以无车承运人业态为研究对象,全面系统地研究无车承运人业态运行规律的专著。从无车承运人演化轨迹、无车承运人的基础运行原理以及无车承运人业态支撑体系三个方面进行了深入的论述。 本书全面系统地分析了无车承运人业态发展的一般规律,所涉及的基础理论、方法,对于我国无车承运人业态发展具有很强的指导意义。该书作为物流无车承运人领域的入门专著,是一本既通俗又体系规范的科学读物,目的在于帮助读者了解无车承运人业态的发展规律,并培养读者的理论分析能力,以及用科学的观点来分析物流新业态现象及一般规律的能力。
本书全面介绍有关防火墙以及将它和其他网络安全组件联合起来保护局域网的内容。首先介绍了防火墙如何适合于网络安全程序,如何将它们与DMZ、路由器以及VPN结合起来优化边界安全;接着讨论了与防火墙和网络安全相关的一些重要主题,包括包过滤、代理服务器、身份验证、加密和保护主机;最后3章讨论了一些高级主题,如构建VPN和防火墙,以及如何执行系统管理。这些章节中的实用项目利用了当今各种流行的VPN和防火墙产品。 本书主要特色: ·详细介绍了防火墙的规划、安装、构建和维护等内容。 ·从免费软件和价廉物美的中小型软件到企业解决方案(例如Linksys和Check Point),对VPN和防火墙产品进行了综述。 ·通过大量实用项目来巩固所学的概念。 本书读者对象: 本书适合所有对防火墙和网络安全感兴趣的读者,同时也可作为相关专业的教材
本书系统地介绍了与无线自组织网络、传感器网络和Mesh网络(WASM)安全相关的问题及对策。全书共分15章,内容分为两个部分:部分与无线自组织网络相关在基础和关键问题。第二部分详细讨论WASM中的安全攻击和对策。另外本书每章后面附有习题,利于读者对书中内容加深理解。 本书可作为高等院校相关专业研究生或高年级本科生的教材,也可供从事信息安全、计算机、通信、电子工程等领域工作的科技人员参考。
《7天精通黑客攻防》以零基础讲解为宗旨,深入浅出地讲解黑客攻防的各种方法和操作技巧,用实例引导读者深入学习数据保护、防范黑客攻击等知识。该书要点如下: (1)用7天21小时的“时间线”方式讲解从黑客知识的认知到最后的全程网络防范知识;其中天是其他图书的篇概念;而小时则是其他图书的章概念。 (2)在每小时后添加“跟我学上机”和“高手甜点”专门讲解实操、以及可能出现问题的解决方法; (3)本增加无线攻防概念的图书,因为手机、平板电脑的普及,无线网络的防范就变得尤为重要,《7天精通黑客攻防》新增两天6个小时的时间来专门讲解这一部分。 (4)作者,该书的两个作者一个是我们社《无线网络黑客攻防》(46元,月均开卷60册,已重印)的原作者、一个是人邮《黑客攻防从新手到高手》(59元,月均开卷160册
本书在简单回顾了互联网发展历史、互联网体系结构及分层协议以后,从分析导致互联网先天脆弱性的系统性因素入手,系统而全面地介绍了网络异常检测和拒绝服务攻击检测研究领域涉及的各个方面的内容,包括拒绝服务攻击及产生的机理分析、常见的DDos攻击及辅助攻击工具、异常检测的数学基础、拒绝服务攻击检测、低速率拒绝服务攻击检测、拒绝服务攻击的防御、基于大数据技术的测量平台与检测系统等内容,并在本书很后总结了在网络空间安全方面目前面临的一些挑战,希望给网络空间安全研究的初学者提供一些选题的参考。全书尽力反映了近几年来拒绝服务攻击检测领域的很新研究成果并逐章提供了详尽的参考文献。本书既可以作为计算机网络、网络空间安全等相关专业本科生及研究生的参考教材,也可供广大网络及网络运行管理技术的科研人员、网络
随着计算机及其应用的发展,计算机病毒迅速泛滥,已极大地影响着广大的计算机用户,几乎所有的计算机用户都受到过计算机病毒的困扰。这本《计算机病毒揭秘与对抗》由王倍昌编著,将深入揭秘计算机病毒完成各种功能(如:隐藏自身、隐蔽执行、自动运行、感染正常程序、自我保护等)所使用的病毒技术原理,并且介绍相应的对抗技术,同时也介绍了当今流行的反病毒技术。掌握这本《计算机病毒揭秘与对抗》介绍的技术后,就可以开发出自己的计算机病毒查杀工具、计算机病毒分析工具、反病毒扫描工具、系统恢复工具等实用性工具,从而帮助您成为专业的反病毒工程师。
本书内容丰富,实用性强,使读者能够使用书中的方法和步骤去解决实际应用中常见的数据存储备份与灾难恢复问题。全书分为3个部分,共11章,详细讲解了数据存储技术、数据备份与灾难恢复的相关知识和实用技术,讨论了数据备份与灾难恢复策略、解决方案,数据库系统与网络数据的备份和恢复。部分为基础知识篇,涵盖本书第2章和第3章,主要讨论数据存储备份与灾难恢复的基础知识。第2部分为技术讲解篇,涵盖本书第4、5章和第6章,主要阐述数据存储技术、数据备份技术和灾难恢复技术。第3部分为技术应用实践篇,也是本书的重点内容,涵盖本书第7、8、9、10章和1章,主要介绍数据存储备份与灾难恢复实践中的一些比较重要的产品及其技术应用。 本书适合IT系统客户服务人员、技术支持工程师、技术培训人员、数据恢复技术工程师、信息安全工作人员
本书介绍了FWSM的软硬件架构,并通过配置案例讲解了:FWSM的各种部署方式。 本书分为5部分,总共25章,主要内容有防火墙的类型、FWSM的概述和运行模式、FWSM的安全级别和上下文、FWSM的初始配置和高级配置、FWSM的设计指导和配置案例,以及FWSM4.x版本中引入的特性和功能等。 本书适合所有打算购买或已经购买FWSM安全产品的工程技术人员以及网络维护人员阅读,也适合准备Cisco防火墙安全考试的考生阅读。本书同样可以作为高校计算机和通信专业本科生或研究生学习网络安全技术的参考资料。 ???