基本上,读者一拿到这本书,就能按图索骥地完成自己想做到的。 不同的网络环境下,黑客的攻击种类也不同。在做了大量的调查以后.我们发现很多初学者要求得到特定环境下的黑客攻击思路和攻击方法,而不是笼统的黑客技术介绍和说明。有鉴于此,我们的内容安排如下:首先是介绍必要的黑客技术知识,这部分内容是初级黑客必须掌握的,然后根据不同的环境,分成攻击个人电脑用户、攻击网吧用户、攻击办公/寝室内部网用户、攻击无线网络用户,每一种环境下按照常见的攻击需求,给出完整的攻击案例。
公钥基础设施PKI(Public Key Infrastructure)是利用公钥概念和加密技术为网上通信提供的符合标准的一整套安全基础平台。公钥基础设施能为各种不同安全需求的用户提供各种不同的网上安全服务,主要有身份识别与鉴别(认证)、数据保密性、数据完整性、不可否认性及时间戳服务等。用户利用PKI所提供的这些安全服务进行安全通信,以及不可否认的安全电子交易活动。无论是还是国外,PKI都已得到广泛的应用,如安全电子邮件、Web访问、虚拟专用网络VPN和本地简单登录认证,以及电子商务、电子政务、网上银行和网上证券交易等各种强认证系统都普遍应用了PKI技术。 本书共分18章,主要介绍PKI的概念、PKI的主要内容、PKI的理论基础、PKI体系及其所提供的服务功能,重点论述PKI在各种领域的应用,如电子商务和电子政务、网上银行、网上证券和网上税务,以及企
本书为第五届信息和通信安全学术会议论文集,收录论文63篇,内容涉及信息和通信安全的各个领域,包括密码学、网络安全、信息隐藏与数字水印、电子商务安全等。 本书可供从事信息安全、密码学、计算机、通信、数学等专业的科技人员和高等院校相关专业的师生参考。
密码学涉及解决安全问题的计算系统的概念化、定义以及构造。密码系统的设计必须基于坚实的基础。本书对这一基础问题给出了系统而严格的论述:用已有工具来定义密码系统的目标并解决新的密码问题。本书集中讨论:计算复杂性(单向函数)、伪数以及零知识证明。本书的重点在于澄清基本概念并论述解决密码问题的可行性,而不侧重于描述某种具体方法。 本书可作为密码学、应用数学、信息安全等专业的教材,也可作为相关专业人员的参考用书。
密码学涉及解决安全问题的计算系统的概念化、定义以及构造。密码系统的设计必须基于坚实的基础。本书对这一基础问题给出了系统而严格的论述:用已有工具来定义密码系统的目标并解决新的密码问题。本书集中讨论:计算复杂性(单向函数)、伪数以及零知识证明。本书的重点在于澄清基本概念并论述解决密码问题的可行性,而不侧重于描述某种具体方法。 本书可作为密码学、应用数学、信息安全等专业的教材,也可作为相关专业人员的参考用书。
本书着重介绍现代密码学的加密思想及其实现方法,内容涉及数论、概率论、抽象代数、加密算法的思想及复杂度理论。本书介绍了密码学的历史沿革,剖析了古典的加密算法为何会被现代的加密算法所取代,展望了密码编码领域的发展,为古典和现代密码体系提供了数学理论基础,还给出了一些针对各种加密算法的密码分析方法。本书适合作为高校计算机安全与信息安全专业密码学导论的简明,也可供对密码学、数论和计算机数论有兴趣的技术人员参考。
本书在介绍入侵检测系统的基础上,对Snort进行深入地剖析,详细介绍了Snort在实际应用中的安装、使用及维护。全书共14章,分别介绍了入侵检测基础、利用Snort进行入侵检测、剖析Snort、安装Snort的计划、Snort运行的基础——硬件和操作系统、建立服务器、建立传感器、建立分析员控制台、其他操作系统下的安装、调整和减少误报、实时报警、基本规则的编写、升级和维护Snort以及有关入侵防范的话题。本书内容涵盖了Snort实际应用的各个方面。本书无论是对具体的商业应用,还是对教学、科研工作都有相当大的参考价值。
《信息安全风险评估规范国家标准理解与实施》为GB/T20984—2007《信息安全技术信息安全风险评估规范》的宣贯,对广大读者理解与实施该标准具有重要的参考价值。《信息安全风险评估规范国家标准理解与实施》介绍了外信息安全风险评估发展的现状,给出了GB/T20984—2007的主要内容、基础理论、实施流程和组织管理等内容,并对风险评估的基本方法、基础工具、管理控制以及在等级保护制度建设中的作用等方面进行了阐述,最后给出了依据国标实施风险评估的4个实践案例。《信息安全风险评估规范国家标准理解与实施》旨在使信息安全风险评估作为科学的方法真正能够为大众所接受、理解和运用,可适应不同层次和不同专业读者的需求。
本书解释了用来实现通信隐私性的密码协议,以及如何使用保证消息、文档或者程序的正确性、完整性及来源可靠性的数字。书中提供了关于现代密码学基本原理和数学知识的导引,主要内容包括模算术、加法密码、函数、概率论、保密与安全的密码系统、数论、欧几里得算法、易解和难解计算问题、模乘幂、模对数、单向函数、Diffie-Hellman指数密钥协商协议、计算安全的单钥密码系统、公钥密码系统和数字等。本书叙述清晰,简单易懂,适合作为高等院校计算机及相关专业本科生。
黑客攻击是一门创造性的艺术。《黑客之道:漏洞发掘的艺术》带您进入黑客的世界,为您讲解每一个真正的黑客必须具备的坚实的技术基础。本书详细介绍了黑客攻击的理论及其精贿,以及支持黑客进行攻击的科学,同时探讨了一些具体示例,包括:利用缓冲区溢出和格式化字符串的漏洞编写攻击程序;编写可打印ASCII多态shellcode;TCP连接;利用FMS攻击揭开加密的802.11b无线流。通过这些示例教您学习黑客攻击的一些核心技术和技巧,理解黑客的思想和习惯。一旦您掌握了黑客攻击的思路,您就可以早作防范,提前发掘系统或者网路的漏洞,防止潜在攻击。本书主要面向广大计算机安全与网络安全爱好者,只要您想精通黑客攻击技术,无论您是想攻击还是想防御,本书都值得您一读。
《网络安全技术丛书:黑客工具全攻略》由浅入深、图文并茂地再现了网络入侵与防御的全过程,内容涵盖:黑客小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、QQ聊天工具、系统和数据的备份与恢复工具、系统安全防护工具等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。《网络安全技术丛书:黑客工具全攻略》内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适用于网络安全从业人员及网络管理者。
网络和计算机安全问题已经成为政府、企业必须面对的现实问题。应对安全威胁的途径之一就是采用渗透测试的方法模拟黑客的攻击,找出网络和计算机系统中存在的安全缺陷,有针对性地采取措施,堵住漏洞,固身健体。渗透测试是一个日渐壮大的行业。本书详细阐述了渗透测试中如何模拟外部攻击者对网络和主机的攻击和渗透,给出了各个步骤。其内容可以划分为两部分:渗透测试的思想、方法、指导原则和具体的渗透测试过程。前一部分重点放在理解渗透测试、评股风险和建立测试计划;后一部分着重介绍具体的操作和工具。除了介绍攻击方法之外,基本上每一章都给出了检测攻击的方法,同时也说明了如何通过加固系统和网络来防止此类攻击。在各章的末尾,都给出了运用本章介绍的工具和方法进行实际操作的示例。本书为读者提供了渗透测试的思想、方
数据恢复是指从被损坏的数据载体,如磁盘、磁带、光盘和半导体存储器等,以及被损坏或被删除的文件中获得有用的数据,对它的需求几乎是伴随着计算机的产生而产生的。本书是信息产业部电子行业技术培训专用教材,结合具体实例讲解了数据恢复基础、硬盘物理故障的判定及修复、PC-3000在数据恢复中的应用、磁盘阵列的数据恢复、UNIX系统的数据恢复、数据库修复技术、Office文档修复和数据恢复在电子取证中的应用。本书适合计算机系统管理人员、软件开发人员、计算机硬件维护维修人员、从事计算机取证的工作人员,以及信息安全及相关专业的大专院校的师生阅读。
本书着重于对移动互联网业务各个层面的安全风险进行全面分析,并结合当今电信运营商及互联网企业的安全实践,系统地介绍相关安全机制,并对安全测评方法、安全加固手段和安全事件处置方法提出建议。本书内容全面新颖,理论知识与实际案例并重,主要适合移动互联网服务运营商、应用开发商、咨询机构、高校、科研院所及其他对移动互联网服务感兴趣的人群阅读, 希望能为读者进行移动互联网业务安全体系规划和安全实践提供技术指导。
运用技术查找和修复安全漏洞,得力地阻止恶意的网络入侵。哈珀、哈里斯等编写的《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》在上一版的基础上做了全面更新,新增了9章内容。《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》内容丰富,讲解透彻,浓墨重彩地描述漏洞、修复方法以及合法的公开途径,详细介绍恶意软件分析、渗透测试、SCADA、VoIP和Web安全等主题,分析黑客们如何定位系统、破坏保护方案、编写恶意代码以及利用Windows和Linux系统的缺陷。通过《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)》的学习,您将可以借助技术查找和修复安全缺陷,从而能够得心应手地阻止恶意网络攻击。《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析
《信息安全风险评估规范国家标准理解与实施》为GB/T20984—2007《信息安全技术信息安全风险评估规范》的宣贯教材,对广大读者理解与实施该标准具有重要的参考价值。《信息安全风险评估规范国家标准理解与实施》介绍了国内外信息安全风险评估发展的现状,给出了GB/T20984—2007的主要内容、基础理论、实施流程和组织管理等内容,并对风险评估的基本方法、基础工具、管理控制以及在等级保护制度建设中的作用等方面进行了阐述,给出了依据国标实施风险评估的4个实践案例。《信息安全风险评估规范国家标准理解与实施》旨在使信息安全风险评估作为科学的方法真正能够为大众所接受、理解和运用,可适应不同层次和不同专业读者的需求。