本书是一本以无车承运人业态为研究对象,全面系统地研究无车承运人业态运行规律的专著。从无车承运人演化轨迹、无车承运人的基础运行原理以及无车承运人业态支撑体系三个方面进行了深入的论述。 本书全面系统地分析了无车承运人业态发展的一般规律,所涉及的基础理论、方法,对于我国无车承运人业态发展具有很强的指导意义。该书作为物流无车承运人领域的入门专著,是一本既通俗又体系规范的科学读物,目的在于帮助读者了解无车承运人业态的发展规律,并培养读者的理论分析能力,以及用科学的观点来分析物流新业态现象及一般规律的能力。
本书全面介绍有关防火墙以及将它和其他网络安全组件联合起来保护局域网的内容。首先介绍了防火墙如何适合于网络安全程序,如何将它们与DMZ、路由器以及VPN结合起来优化边界安全;接着讨论了与防火墙和网络安全相关的一些重要主题,包括包过滤、代理服务器、身份验证、加密和保护主机;最后3章讨论了一些高级主题,如构建VPN和防火墙,以及如何执行系统管理。这些章节中的实用项目利用了当今各种流行的VPN和防火墙产品。 本书主要特色: ·详细介绍了防火墙的规划、安装、构建和维护等内容。 ·从免费软件和价廉物美的中小型软件到企业解决方案(例如Linksys和Check Point),对VPN和防火墙产品进行了综述。 ·通过大量实用项目来巩固所学的概念。 本书读者对象: 本书适合所有对防火墙和网络安全感兴趣的读者,同时也可作为相关专业的教材
本书主要介绍了高校常见信息化规章制度内容及建设方法,汇集了发展规划类、体制机制类、信息标准与技术规范类、网络安全类、项目与经费管理类、校园网管理类以及网站和信息系统管理类7大类共37篇规章制度,例如《
本书由浅入深、图文并茂地再现了黑客社会工程学攻防演练的全过程,内容涵盖:全面认识社会工程学、的信息搜索、扫描工具应用实战、黑客常用入侵工具、商业窃密常用伎俩、诠释黑客的攻击方式、诠释网络钓鱼攻击方式、跨网站攻击技术、刨根问底挖掘用户隐私、真假莫辨的防范欺骗攻击、形形色色的反侦查技术、安全威胁防御技术等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。 本书内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适用于网络安全从业人员及网络管理者。
《反欺骗的艺术:世界传奇黑客的经历分享》内容简介:凯文?米特尼克(Kevin D. Mitnick)曾经是历令FBI头痛的计算机顽徒之一,现在他已经完成了大量的文章、图书、影片和记录文件。自从2000年从联邦监狱中获释以来,米特尼克改变了他的生活方式,成了全球广受欢迎的计算机安全专家之一。在他的将功补过的作品中,这位著名的黑客为“放下屠刀,立地成佛”这句佛语赋予了新的含义。 在《反欺骗的艺术:世界传奇黑客的经历分享》中,米特尼克邀请读者进入到黑客的复杂思维中,他描述了大量的实际欺骗场景,以及针对企业的社交工程攻击和后果。他将焦点集中在信息安全所涉及到的人为因素方面,解释了为什么防火墙和加密协议并不足以阻止一个聪明的攻击者入侵企业的数据库系统,也无法阻止一个愤怒的员工搞垮公司的计算机系统。他举例说明了,即使是保护
《特种木马防御与检测技术研究》以作者近几年的研究经历为基础,系统介绍了木马检测与防护的关键技术。内容涵盖木马行为的基本理论、木马基本特征、木马检测与防护各阶段的关键技术。 《特种木马防御与检测技术研究》内容简练,通俗易懂。既可供高等院校信息安全,特别是信息系统安全领域的相关师生使用,又可以作为开发人员和技术人员的设计参考书,也可供对系统安全、木马防护技术感兴趣的读者阅读。
《可信计算(精)》集中介绍了张焕国教授的研究小组十年来在可信计算领域的研究成果。《可信计算(精)》由赵焕国、赵波等所著,本书的出版将会推进可信计算理论与技术的交流,促进可信计算的深入研究。
《7天精通黑客攻防》以零基础讲解为宗旨,深入浅出地讲解黑客攻防的各种方法和操作技巧,用实例引导读者深入学习数据保护、防范黑客攻击等知识。该书要点如下: (1)用7天21小时的“时间线”方式讲解从黑客知识的认知到最后的全程网络防范知识;其中天是其他图书的篇概念;而小时则是其他图书的章概念。 (2)在每小时后添加“跟我学上机”和“高手甜点”专门讲解实操、以及可能出现问题的解决方法; (3)本增加无线攻防概念的图书,因为手机、平板电脑的普及,无线网络的防范就变得尤为重要,《7天精通黑客攻防》新增两天6个小时的时间来专门讲解这一部分。 (4)作者,该书的两个作者一个是我们社《无线网络黑客攻防》(46元,月均开卷60册,已重印)的原作者、一个是人邮《黑客攻防从新手到高手》(59元,月均开卷160册
本书在简单回顾了互联网发展历史、互联网体系结构及分层协议以后,从分析导致互联网先天脆弱性的系统性因素入手,系统而全面地介绍了网络异常检测和拒绝服务攻击检测研究领域涉及的各个方面的内容,包括拒绝服务攻击及产生的机理分析、常见的DDos攻击及辅助攻击工具、异常检测的数学基础、拒绝服务攻击检测、低速率拒绝服务攻击检测、拒绝服务攻击的防御、基于大数据技术的测量平台与检测系统等内容,并在本书很后总结了在网络空间安全方面目前面临的一些挑战,希望给网络空间安全研究的初学者提供一些选题的参考。全书尽力反映了近几年来拒绝服务攻击检测领域的很新研究成果并逐章提供了详尽的参考文献。本书既可以作为计算机网络、网络空间安全等相关专业本科生及研究生的参考教材,也可供广大网络及网络运行管理技术的科研人员、网络
随着计算机及其应用的发展,计算机病毒迅速泛滥,已极大地影响着广大的计算机用户,几乎所有的计算机用户都受到过计算机病毒的困扰。这本《计算机病毒揭秘与对抗》由王倍昌编著,将深入揭秘计算机病毒完成各种功能(如:隐藏自身、隐蔽执行、自动运行、感染正常程序、自我保护等)所使用的病毒技术原理,并且介绍相应的对抗技术,同时也介绍了当今流行的反病毒技术。掌握这本《计算机病毒揭秘与对抗》介绍的技术后,就可以开发出自己的计算机病毒查杀工具、计算机病毒分析工具、反病毒扫描工具、系统恢复工具等实用性工具,从而帮助您成为专业的反病毒工程师。
本书内容丰富,实用性强,使读者能够使用书中的方法和步骤去解决实际应用中常见的数据存储备份与灾难恢复问题。全书分为3个部分,共11章,详细讲解了数据存储技术、数据备份与灾难恢复的相关知识和实用技术,讨论了数据备份与灾难恢复策略、解决方案,数据库系统与网络数据的备份和恢复。部分为基础知识篇,涵盖本书第2章和第3章,主要讨论数据存储备份与灾难恢复的基础知识。第2部分为技术讲解篇,涵盖本书第4、5章和第6章,主要阐述数据存储技术、数据备份技术和灾难恢复技术。第3部分为技术应用实践篇,也是本书的重点内容,涵盖本书第7、8、9、10章和1章,主要介绍数据存储备份与灾难恢复实践中的一些比较重要的产品及其技术应用。 本书适合IT系统客户服务人员、技术支持工程师、技术培训人员、数据恢复技术工程师、信息安全工作人员
本书介绍了FWSM的软硬件架构,并通过配置案例讲解了:FWSM的各种部署方式。 本书分为5部分,总共25章,主要内容有防火墙的类型、FWSM的概述和运行模式、FWSM的安全级别和上下文、FWSM的初始配置和高级配置、FWSM的设计指导和配置案例,以及FWSM4.x版本中引入的特性和功能等。 本书适合所有打算购买或已经购买FWSM安全产品的工程技术人员以及网络维护人员阅读,也适合准备Cisco防火墙安全考试的考生阅读。本书同样可以作为高校计算机和通信专业本科生或研究生学习网络安全技术的参考资料。 ???
本书全面介绍了口令和密码的相关知识,包括一些常用加密技术、口令管理、策略、安全和口令破解等。直接明了地告诉读者黑客入侵、获取口令的方式,让读者可以快速地操作、运用并采取相关的防御措施。书中大量的实例可使读者轻易地按照说明与操作来加强防范措施,了解黑客行径。另外,书中口令破解工具一章还讲解了常见操作系统存在的一些关于密码泄漏的描述和应用,这也是本书所独有的。本书内容通俗易懂,可使所有上网用户增强网络安全意识,同时对致力于网络安全加密技术的开发人员有很大的参考价值。
本书以图配文的形式,详细讲解了6种最重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字和伪数生成器。 部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥、混合密码系统。第二部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字、证书等。第三部分讲述了密钥、数、PGP、SSL/TLS 以及密码技术在现实生活中的应用。