网络恐怖主义、黑客主义和信息战,看似离我们很遥远,实际上与我们的生活息息相关。网络空间日渐成为日常生活中不可或缺的一部分,我们周遭的世界每天也在发生着变化。从干涉他国选举过程到工业间谍活动,从网络欺诈到对网络隐私的攻击,我们日常生活的细枝末节都与互联网密不可分,都会暴露在持续变化的风险中,这些风险往往是无形的,却比我们想象的要真实得多。
本书以通俗的语言全面介绍了移动终端漏洞挖掘技术所涉及的相关问题,重点以Android和iOS平台对应的网络、硬件、固件、系统、应用等为对象,聚焦移动终端漏洞挖掘技术的基础原理、技术方法、平台工具和实例分析。 全书由16章组成,共分四部分。部分是基础篇(第1~3章),综述移动终端的特点、安全现状、安全漏洞,以及包括操作系统、App、固件、硬件和通信协议在内的漏洞类型等;第二部分是技术篇(第4~6章),详细介绍移动终端漏洞分析方法、静态分析技术和动态分析技术;第三部分是工具篇(第7~9章),分别介绍Android和iOS平台下移动终端漏洞挖掘工具、静态分析工具和动态分析工具;第四部分是实例篇(第10~16章),选取近年来影响较大的典型移动终端安全漏洞,分析漏洞和补丁情况。 本书内容偏重移动终端漏洞挖掘的实际应用技术,注重其技术原
当前世界正处在以互联网、大数据、云计算为标志的信息化时代。网络空间已成为陆、海、空、天之外的第五个战略空间。网络空间治理,是国家治理和全球治理在信息化时代衍生出来的一个重要问题。对国家和地区而言,网络安全已构成国家和地区安全体系的一个重要组成部分,保护网络安全是维护国家安全的题中之义;对国际社会而言,如何在保障国际网络活动和平发展的同时兼顾国家网络利益,成为国际治理的核心问题。
本书是一本描写黑客进行网络盗窃的小说体裁的书,书中包含10个虚构的故事,但故事中黑客采用的技术却是真实的。本书的主要目的是揭示黑客攻击网络所用的武器和策略,对人们增强系统防范、确保网络安全起到警世作用。 本书适合于计算机程序员、系统管理员、网管和信息安全工作人员阅读,也适合于大中学生、研究生、教师、影视剧编导人员,以及各种职业和所有年龄段的电脑爱好者阅读。
《防火墙技术及应用》是信息安全专业实践性教材,是在学习信息安全基础理论及计算机网络相关知识的基础上,进一步对防火墙技术和主流防火墙的配置进行深入学习。以网络安全设备模拟软件为主要工具,使学生掌握硬件防火墙和VPN设备的工作原理和作用,掌握防火墙的一些常用配置命令,能够实现在简单的中小型企业环境下进行防火墙安全设备的部署和常用防护功能的配置,同时加深对网络安全体系的构成的认识,增加网络安全防护技能。本教材的先修课程包括《计算机网络》、《网络设备配置与管理》、《网络攻击与防御》等,学习本教材的相关内容,是作为一个网络安全专业的学生能够设计安全系统整体解决方案打下了基础。
《信息安全等级保护基本要求》是目前在信息系统等级确定以后,对信息系统进行安全改造、改建、加固的依据,也是测评机构对信息系统进行安全测评及国家信息安全监管部门进行监督、检查、指导的依据。本书对《信息安全等级保护基本要求》中所涉及的标准、安全模型、安全功能等知识进行了较为系统的分类介绍,并着重介绍了技术要求中的网络安全、主机安全、应用安全及数据安全方面的要求。而且对一些基本要求中的条款进行解释和说明,有的地方还提出了应该采用技术的建议。 本书对国家标准《信息安全等级保护基本要求》进行了原理性分析,具有很高的实用价值,解决了目前绝大多数相关人员读不懂标准的难题,是落实等级保护制度的之作。本书适合从事信息保障的各类技术人员、管理人员及大专院校相关专业的师生阅读。
每年的毕业季,很多同学为了做毕业设计写论文而烦恼,除了内容想不出来,格式排版也让人伤透脑筋,更何况还要经历一改、二改、三改……的修改过程。对于不熟悉排版的人来说,每次修改都是对体力和耐力的考验,那么如何准确又快捷地进行论文排版呢?其实这也是一门学问,阅读这本书,也许能让你豁然开朗。 本书将论文排版与Word等软件相结合,从读者写作编排的角度出发,以规范、效率为目的,紧密结合论文写作排版的整个过程来讲述软件的使用。全书共分为10章,第1章为绪论,主要讲解了论文排版前的准备工作、软件设置及论文结构组成等方面的知识;第2章至第8章,以论文写作中的基本要素—页面设置、样式设置、封面制作、图表编辑、公式编辑、交叉引用与参考文献管理等为对象,讲解了综合运用Word功能完成既定编排要求的方法;第9章和
以大数据、云计算、5G、人工智能等为代表的新技术为学习空间变革提供了新的机遇,基于新技术的新型学习空间不断涌现。随着新型学习空间的迅速推广,空间变革带来的教学变革日益成为研究新热点。空间变革对教师教学和学生学习都带来了重要的影响,教师教学行为是否发生变化、教师如何依据空间调整教学决策、学生在新型空间中的学习行为有何变化等,都是新型学习空间变革带来的新议题。面对技术支持的新型学习空间中存在的主要问题,借鉴场所感理论,探讨场所感的技术促进策略,为新型学习空间重构提供参考。同时对人工智能时代学习空间的新特征与新趋势进行了阐述。
本书面向所有对计算机科学感兴趣的读者,以浅显易懂的语言和简明扼要的形式介绍计算机科学领域的重要知识点,尽量少涉及学术概念,着力将抽象理论具体化,复杂问题简单化,既适合计算机专业技术人员查漏补缺基本理论,也适合普通读者了解计算思维。
本书编写组长期以来围绕网络安全、信息保密等问题开展了多方位的研究,相继举办了一系列讲座,发表了一系列文章,现结集成册,意在向广大研究者和学术界提供一份连续性、渐进式的资料。全书分为数据安全与取证、网络攻击与防范、新一代网络风险与对策、信息安全保密、个人信息保护五个部分。
本书以加密与解密为切入点,讲述了软件安全领域许多基础知识和技能,如调试技能、逆向分析、加密保护、外壳开发、虚拟机设计等。读者在掌握本书的内容,很容易在漏洞分析、安全编程、病毒分析、软件保护等领域扩展,这些知识点都是相互的,彼此联系。国内高校对软件安全这块领域教育重视程度还不够,许多方面还是空白,而近年来许多企业对软件安全技术人才需求量越来越大。从就业角度来说,掌握这方面技术,可以提高自身的竞争能力;从个人成长角度来说,研究软件安全技术有助于掌握一些系统底层知识,是提升职业技能的重要途径。作为一名合格的程序员,除了掌握需求分析、设计模式等外,如能掌握一些系统底层知识,熟悉整个系统的底层结构,对自己的工作必将获益良多。 本书可以作为学校或培训机构的软件安全辅助教材,是安全技术
黑客是何方神圣,他们为什么这么做?为此,没有一个确切的答案,因为每名黑客都与众不同,他们既不像普通人,也不像他们自己。 本书所述的黑客们确有其人,他们的事迹有的已广为人知,而绝大多数被淹没在了互联网中。 尽管每名黑客的故事都各各不同,但他们都有着一系列类似的特征:对抗、家庭不和、学校暴力、精神障碍,以及对虚拟世界的固执与沉迷。
天河文化编著的《黑客工具全攻略(附光盘)/网络安全技术丛书》共17章,由浅人深、全面地介绍了黑客工具攻防技术,内容涵盖:从零开始认识黑客、扫描与嗅探工具、系统漏洞攻防、病毒攻防、木马攻防、网游与网吧攻防、注入工具、黑客入侵检测工具、入侵痕迹清除技术、密码攻防、网络代理与追踪技术、后门技术、远程控制技术、局域网攻防、账号攻防、系统和数据的备份与恢复、系统安全防护工具等一些黑客攻防技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。 本书内容丰富全面、图文并茂、深入浅出,面向广大网络爱好者,也适合网络安全从业人员及网络管理者阅读。
《高度安全环境下的高级渗透测试》是一本介绍高级安全渗透测试的安全技术图书,采用步骤方式讲解了在安全环境下进行渗透测试的相关技术、工具和知识。 《高度安全环境下的高级渗透测试》分为11章,分别讲解了如何计划和界定一次成功的渗透测试,用来进行侦查以求获取信息的技术和方法,进行系统识别和网络扫描的方法,远程漏洞利用,Web应用攻击,客户端渗透攻击与利用,后渗透攻击,如何绕过防火墙和规避入侵检测系统,如何收集测试数据并对结果进行验证,以及如何搭建各种类型的虚拟环境等知识。《高度安全环境下的高级渗透测试》最后一章还通过建立一个真实的测试环境,让读者在其中从头至尾地执行渗透测试,以确保其完全掌握了书中的内容。 《高度安全环境下的高级渗透测试》适合渗透测试人员、网络安全管理人员、信息安全专