本书主要介绍计算机取证的相关概念和实践,目的是帮助读者通过完成各种实践练习,获得收集和保存数字证据的实践经验。本书共21章,每一章都集中于一个特定的取证主题,且由两个部分组成:背景知识和实践练习。本书以经验为导向,包含了20个以探究为基础的实践练习,以帮助读者更好地理解数字取证概念和学习数字取证调查技术。 本书适用于正在学习数字取证相关课程或从事数字取证研究的本科生和研究生。它还适用于数字取证从业者、IT安全分析师、IT安全行业的安全工程师,特别是负责数字调查和事件处理的IT专业人士或在这些相关领域工作的研究人员。
本书系统阐述了网络内生安全问题的矛盾性质和期望的内生安全构造、机制、特征,提出了基于动态性(D)、多样性(V)和冗余性(R)为顶点的“未知威胁防御不可能三角”的通用三元解构模型;定性分析了当前主流安全技术不能防范未知安全威胁的本质原因;指出DVR完全交集存在化解内生安全问题的可能;进而推导出内生安全存在性定理,从理论层面回答了内生安全为什么能有效防范DHR架构内广义功能安全问题的机理;架构赋能应用实例表明,内生安全赋能网络弹性工程不仅具有必要性,而且具有普适性。
《美军网络安全试验鉴定》针对网络对抗愈演愈烈,武器装备面临网络安全威胁日趋严峻的态势,围绕美军近年来开展武器系统网络安全试验鉴定活动情况,系统分析研究了美军网络安全试验鉴定政策法规,组织实施流程规范,测试指标体系构建,网络试验靶场建设、网络安全评估与网络对抗人员培养等内容。从厘清概念与追溯源头入手,深入研究了信息系统、平台信息技术系统、风险管理框架与网络安全试验鉴定阶段划分、任务要求及相互之间关系。按照武器系统采办全寿命周期管理要求,梳理了网络安全试验鉴定在采办各阶段的任务及要求、组织实施责任机构,以及在采办决策中发挥的作用。 《美军网络安全试验鉴定》是一部注重理论方法探索与前瞻实践研究相结合的专著,适用于各级试验鉴定管理部门和组织实施机构领导与工程人员参考,也可作为网络
全书从技术分析角度出发,对黑客的每个攻击入侵方法和所有实例都进行了测试,全部可以实现和做到,但,害人之心不可有,读者诸君切勿将本书内容用于任何违法行为,否则一切法律责任自负! 上网大家都会,但网络安全的观念和常识却相当缺乏,在遇到别有用心者的入侵后,结果会非常严重!针对这群电脑用户,本书特别披露黑客“练功”全过程,并将其入侵伎俩和招数大曝光,大家在一步步跟着学做后即可熟知那些所谓“神秘”的黑客手法,从而高度重视网络安全,并采取相关措施现场自救!
《应用密码学手册》是目前最的密码学书籍之一。全书包含15章,内容覆盖了近20 年来密码学发展的所有主要成就。除了通常密码学书籍都会讲到的对称密码、杂凑函数、公钥密码和签名、身份识别和密钥建立协议等内容外,《应用密码学手册》首先提供了密码学的概貌,中间有三章专门讲述了公钥密码学的数学基础,两章给出了密码实现技巧和专利、标准等细节。这些内容对研究者和工程师们都是十分有用的。全书提供了丰富的密码学技术细节,包括200多个算法和协议、200多幅图表、1000多个定义、事实、实例、注释和评论。书末列举了1200多篇关于密码学的主要文献,并在各章中对其做了简要评述。一本已有技术的严密的百科全书,强调那些既安全又有实际用途的技术。的组织和风格使得它不仅可以作为一本完备的自成体系的指南,而且还可作为一本不可缺少的案
本书系统论述了Rootkit隐遁攻击的概念、原理、应用技术及检测取证。首先,简要回顾了Rootkit的由来、定义、原理、类型及其演化。其次,阐述了Rootkit技术的基础理论,包括硬件系统、软件系统,以及Windows内核驱动程序设计。然后,重点探讨了Rootkit攻击技术的具体类型及其实现,包括用户层Rootkit、内核层Rootkit、固件Rootkit及硬件Rootkit。,从防御的角度讨论了Rootkit检测与取证技术,以及Rootkit未来的发展趋势。本书取材新颖,聚焦前沿,内容丰富,可作为IT和安全专业人士的研究指导用书,同时也适合作为高等学校计算机安全专业本科、研究生的参考教材。
本书是一本以游戏资源文件格式为研究对象的数据逆向工程的技术书籍,主要讲解如何分析和研究自定义文件格式的数据结构。本书内容包含反汇编的阅读和理解,数据在计算机中的存储原理,常用媒体格式的解析,加密和解密的识别和分析,数据压缩的特征识别,打包文件格式的识别和游戏窗口化的方法。本书对每一个问题都给出了详细和完整的分析过程,力求用最通俗和简单的方法让读者学会分析和研究自定义文件格式。本书适合对数据解密、游戏资源提取、软件逆向工程感兴趣的读者以及广大编程爱好者阅读。
本书运用制度经济学的理论架构分析了由互联网域名和地址分配所产生的优选政策和治理问题。书中通过回顾新靠前治理体制的形成过程,阐述了互联网很初的自由和开放如何被根的体制化逐渐削弱的,并分析了如何利用对根的控制,实现对商标和版权保护、用户监控、内容监管以及域名供应行业监管等关键领域的影响。
本书以通俗的语言全面介绍有关信息安全的知识。内容包括:综述,密码学,网络安全保密技术,信息系统安全保障,外军通信安全保密技术,信息安全保密技术的综合结构,军事通信系统安全保密发展思路等。读者对象:具有中专以上文化程度并从事信息技术研制或管理工作的人员及大中专学校相关专业的师生。