网络恐怖主义、黑客主义和信息战,看似离我们很遥远,实际上与我们的生活息息相关。网络空间日渐成为日常生活中不可或缺的一部分,我们周遭的世界每天也在发生着变化。从干涉他国选举过程到工业间谍活动,从网络欺诈到对网络隐私的攻击,我们日常生活的细枝末节都与互联网密不可分,都会暴露在持续变化的风险中,这些风险往往是无形的,却比我们想象的要真实得多。
本书以通俗的语言全面介绍了移动终端漏洞挖掘技术所涉及的相关问题,重点以Android和iOS平台对应的网络、硬件、固件、系统、应用等为对象,聚焦移动终端漏洞挖掘技术的基础原理、技术方法、平台工具和实例分析。 全书由16章组成,共分四部分。部分是基础篇(第1~3章),综述移动终端的特点、安全现状、安全漏洞,以及包括操作系统、App、固件、硬件和通信协议在内的漏洞类型等;第二部分是技术篇(第4~6章),详细介绍移动终端漏洞分析方法、静态分析技术和动态分析技术;第三部分是工具篇(第7~9章),分别介绍Android和iOS平台下移动终端漏洞挖掘工具、静态分析工具和动态分析工具;第四部分是实例篇(第10~16章),选取近年来影响较大的典型移动终端安全漏洞,分析漏洞和补丁情况。 本书内容偏重移动终端漏洞挖掘的实际应用技术,注重其技术原
这是一本很好看的书,你一定能看懂!书中有扣人心弦的故事,让人可以轻松、愉快地动脑筋思考的精彩内容。加密、破译、疯狂升级、天才、叛徒......聪明人制造了密码,等待更聪明的人去毁灭它,这是人类知识和智慧的较量!本书用漫画的形式讲解了密码的实质、来源、用处、设置方法......为大家展现了一个生动的密码世界。《BR》有趣的故事情节、时尚的漫画人物造型、细致的内容讲解定能给你留下深刻的印象,让你看过忘不了。通过这种轻松的阅读学习,读者可以掌握密码科学的常识。本书也可以作为广大青少年的密码学基础知识读本。
以大数据、云计算、5G、人工智能等为代表的新技术为学习空间变革提供了新的机遇,基于新技术的新型学习空间不断涌现。随着新型学习空间的迅速推广,空间变革带来的教学变革日益成为研究新热点。空间变革对教师教学和学生学习都带来了重要的影响,教师教学行为是否发生变化、教师如何依据空间调整教学决策、学生在新型空间中的学习行为有何变化等,都是新型学习空间变革带来的新议题。面对技术支持的新型学习空间中存在的主要问题,借鉴场所感理论,探讨场所感的技术促进策略,为新型学习空间重构提供参考。同时对人工智能时代学习空间的新特征与新趋势进行了阐述。
《信息科学原理(第5版)(精)》创建了“全信息理论”、“信息转换原理”和“信息科学方法论”,形成了信息科学的理论体系,在国内外独树一帜。全书分为4篇。第1篇给出信息科学的背景和定义,是全书的总纲;第2篇提出并建立全信息理论,是全书的基础;第3篇阐明信息转换原理,把相互分立的感知论、通信论、认知论、智能论、控制论、系统论有机综合成为统一的科学理论,是全书的主体;第4篇总结信息科学的方法论,是全书的灵魂。 《信息科学原理(第5版)(精)》原创丰硕,概念清新,逻辑严密,体系完整,叙述流畅,可以作为高等学校信息领域研究生和高年级大学生的教科书,也可作为相关领域科技人员自学的参考书,其他领域广大读者学习信息科学的基本教材。
本书作者让你快速掌握科学方法,帮助你专注于独立的、特定领域的主题,如密码学、恶意软件分析和系统安全工程。之后的章节包括实际案例研究,演示如何使用可用的工具进行特定领域的科学实验。了解进行网络安全科学实验所需的步骤。探索使用模糊测试来验证软件对各种输入的处理。衡量Snort入侵检测系统的性能。在网络和IT环境中采用 大海捞针 的方式来定位恶意程序。评估IoT产品中的密码设计和应用。通过开展实验来验证相似的恶意二进制文件之间的关系。理解公司网络和Web服务的系统级安全需求。
本书从网络安全的基本理论和技术出发,深入浅出、循序渐进的讲述了网络安全的基本原理、技术应用及配置方法。内容全面,通俗易懂,理论与实践相得益彰。全书分为12章,内容涉及:网络安全概述、网络操作命令及协议分析、密码学基础、密码学应用、操作系统的安全机制、Web安全、电子邮件安全、防火墙技术、计算机病毒与反病毒技术、网络攻防和入侵检测、网络管理原理、网络管理系统等。 本书概念准确,选材适当,结构清晰。注重理论与实践的结合,每章都配有应用实例,并详细讲解配置和使用方法,既有助于帮助读者对理论的理解和掌握,也可作为实验指导资料。 本书可作为计算机、信息安全、网络工程、信息工程等专业的本专科生信息安全课程的教材,也可作为信息安全培训教材及工程技术人员的参考书。
本书内容共分为五章,从新一代入侵防御系统的技术发展背景和传统威胁防护方法的局限性入手,结合IPv6特性对下一代互联网入侵防御系统产品的产生需求、发展历程、实现原理、技术标准、应用场景和典型产品等内容进行了全面、翔实的介绍。本书适合于入侵防御系统产品的使用者(系统集成商、系统管理员)、产品研发人员及测试评价人员作为技术参考书,也可以供信息安全专业的学生及其他科研人员作为参考读物。
《高职高专教育“十二五”划教材:网络安全技术》立足于“看得懂,学得会,用得上”的原则,结合目前国内高职高专学生的实际情况,舍弃了大篇幅的原理介绍,而将重点放在与实践中密切相关的黑客技术、网络入侵、密码技术及系统安全等当代网络安全突出问题上,并注重实用,以实训为依托,将实训内容融合在课程内容中,使理论紧密联系实际。在本书中引用了大量实例,并设置了实训操作练习,帮助读者掌握计算机网络安全方面存在的漏洞,以期更好地管理计算机系统。 全书共12章。分别从理论、技术、应用各个角度对网络安全进行分析和阐述,主要内容包括网络安全概述、网络安全基础、加密技术、病毒与反病毒、系统安全、应用安全、网络攻击与防御、防火墙、入侵检测、网络安全管理、网络安全的法律法规、安全实训。 本书适合于
本书着重针对目前的热点问题,试图回答分析 黑客攻击 这一争议不休的问题。本书按时间顺序,从互联网传到中国,黑客的涌现和演变,以及近年发生的 黑客攻击 潮,作者划分四个阶段,分六章来写。其中,**章讲述黑客的由来,第六章针对网络战专题。书中介绍了中国网络安全研究的启动,以及网络安全人才的培养问题。信息技术发展迅速,人才是关键,书中作者力求体现 以人为本 的特点。黑客是善于 独马行空 ,但也不乏聚会结伴,团队配合。正因为如此,每年的世界黑客大会能够聚集数千人来 朝拜 ,而且,在世界各地相聚,或许有一天国际黑客大腕也要到我们中国来会合呢。 更多好书详见奇趣科学馆 《有趣的科学》(平装全9册,DK经典热销的少儿科普丛书,荣获中国童书金奖,新闻出版总署向青少年推荐的百种优秀图书) 《DK科普
本书根据高职高专教育教学特点,面向等级保护测评师岗位,以等级保护工作实施过程所需要的技术为主线选择教材内容。阐述如何对一个信息系统进行等级保护定级、安全设计、安全建设、安全测评、安全整改等有关等级保护和风险评估的相关工作。 本书内容难度适中,语言通俗易懂,适合作为计算机相关专业开设的“信息安全等级保护和风险评估”课程的配套教材,也适合作为考取国家“信息安全等级保护测评师”的学习材料,对从事网络安全管理、网络安全规划与设计的工程技术人员也有一定的参考价值。
《电子文件信息安全管理研究》由张健编著。在当前国际形势纷繁复杂、国家间利益博弈激烈多变的大环境下,广泛应用于各级政府机构的电子文件的信息安全管理问题成为理论界研究的热点。《电子文件信息安全管理研究》在研究中全面深入地分析了电子文件信息安全管理的相关要素,创建了包含理论、技术和保障三部分内容的电子文件信息安全管理体系,旨在从顶层设计的角度把握电子文件信息安全管理中的重点和难点问题,为电子文件信息安全管理提供参考和帮助。
无线局域网(WLAN)具有传输速率高、灵活性好等特点,目前已经在大学校园、公共场所和企业等得到初步的应用,如无线城市、无线校园网等。本书对无线局域网的安全体系结构理论与技术进行了比较全面的研究,内容包括WLAN安全体系结构框架、安全接入协议、快速切换安全协议、Mesh安全协议、认证密钥交换协议、WLAN匿名协议、自适应安全策略、性能评估、安全构件组合方法及可信WLAN安全体系结构等。 本书的内容安排按技术的分类,由微观到宏观进行组织,并结合可信技术的发展趋势进行了可信体系结构的探索,适合网络工程、通信工程、计算机科学等学科相关专业高年级本科生、研究生和工程技术人员阅读。
本书立足于现代网络安全技术,内容几乎覆盖了目前涉及的各个网络和各种安全技术,并且付之详细的论述和介绍,以期读者能够在本书中了解到现代网络安全的全貌,使读者快速掌握网络安全的本质。 较之以往的同类图书,本书特点是内容新,覆盖面广,内容不仅包含了无线网络安全、云安全等以往概论性参考书不曾重点关注的内容,并且提供了网络安全系统、电子邮件系统等的设计思想与方案,同时为方便教与学,讲授典型实例,提供实践指导,以安全系统等的设计思想与方案为代表,加强实践环节的培养;同时提供电子课件和疑难问题解析,以方便学习。 本书讲解循序渐进、内容完整、实用性强,以教材方式组织内容,可作为高等院校计算机网络类、信息安全类等相关专业的教材和参考书,也可以作为各单位网络管理者以及其他各行各业需要保护
本书是指导初学者学习Word/Excel/PPT 的入门书籍。全书分3篇,第1篇 Word办公应用 ,介绍文档的基本操作,表格应用与图文混排,Word高级排版;第2篇 Excel办公应用 ,介绍工作表的基本操作,创建商务化表格,公式与函数的应用,排序、筛选与汇总数据,图表与数据透视表,数据分析与数据可视化;第3篇 PPT设计与制作 ,介绍编辑与设计幻灯片,排版与布局,动画效果、放映与输出,使用模板制作PPT。
全球性网络盗窃、诈骗、暴恐已进犯到你门前! 每个网民都会遭遇网络钓鱼骗局或间谍软件,即便*谨慎的用户也面临同样的危险!黑客会窃取用户个人信息,随后将其在网络黑市上贩卖!克雷布斯深入网络犯罪产业链,披露了诸多犯罪内幕: ★ 经常被推销电话骚扰,很可能意味着网络个人信息的彻底失守; ★ 在网店购买产品的订单,不仅会被公之于众,还可能诱发黑客操纵的支付诈骗; ★ 看似普通的网络攻击,很可能是谍报人员的窥探手段,更可能引发全球性的网络战争! 本书结合尖端科研成果及独家访谈资料,以令人心有余悸的真实案例,讲述了普通网民如何在不经意间掉进黑客设下的陷阱:随意连接公共场所免费WiFi致使个人信息被窃取;乱扫商家促销二维码令支付宝被盗刷;下载APP应用软件却不幸使手机感染病毒 网络犯罪不仅令消费
姚奇富主编的《中小型网络安全管理与维护》从网络安全案例引入,以不同规模的网络平台为载体,设计了“桌面主机安全威胁与防护”、“小型网络安全威胁与防护”、“中型网络安全威胁与防护”、“信息安全风险评估”等四篇共10章,主要内容包括网络安全基本理论、ARP欺骗、密码破解和远程控制、缓冲区溢出攻击、蠕虫病毒、防火墙技术、IPsecVPN 、Windows Server 2008安全管理与配置、SQL注入攻击、跨站攻击、Web防火墙的部署和管理、SSLVPN、IDS、IPS、存储技术、风险评估的内容和方法以及风险评估的实施流程,每章内容包括本章工作任务、正文、本章小结、本章习题和阅读材料,部分小节中还包括继续训练内容。《中小型网络安全管理与维护》注重实践,以项目作为知识、技能与素养的载体,将知识融于项目,以项目为导向,书中内容来源于真实工作任务。
本书概括地介绍了主要的信息安全技术,包括信息安全保障技术框架、密码、标识与认证、授权与访问控制、信息隐藏、网络攻击、网络安全防护与应急响应、安全审计与责任认定、主机系统安全、网络系统安全、恶意代码检测与防范、内容安全、信息安全测评、信息安全管理等技术,所介绍的内容涉及这些信息安全技术的基本术语与概念、发展历史与发展趋势、面对的威胁与安全需求、采取的基本安全模型与策略、典型的安全体系结构和安全机制、基本实现方法等方面。 本书有助于读者全面了解信息安全技术的基本原理、方法及各项技术之间的关系,适合作为高等学校信息安全相关专业研究生和高年级本科生课程的教材,也适合相关科研人员和对信息安全技术感兴趣的读者阅读。
本书主要从底层的数据存储原理入手,详细地介绍了各种存储介质及存储方式,深入分析了磁盘分区结构、FAT32文件系统和NTFS文件系统的存储机制,详细地介绍了各种类型文档的基本恢复方法,同时引入了当前主流的数据恢复软件,让普通的用户也能够快速、方便地进行简单的数据恢复。在整个介绍过程中,配以大量相应的实训任务,将整个理论知识结构贯穿到实训任务中,让读者可以在做中学、学中做,而不像之前的大部分教程一样划分成纯粹的理论与纯粹的实训。 本书所有的任务都是对计算机磁盘操作的底层研究与分析,重点在于让读者了解数据存储的原理。每一章的后面部分都是实战,那才是真正的、真实的案例分析。每个实战都是读者在日常生活中经常会碰到的,具备很强的典型性与实用性。 全书共6章,分别介绍了数据恢复的基本概念、主