俗话说"安全无小事",放在互联网中,这句话也是适用的。《完全图解网络与信息安全》就以"文字 插图"的形式,从未经授权的访问、病毒、针对性攻击等攻击手段,到漏洞、加密技术、组织架构等应对措施,对与网络安全相关的方方面面(概念、技术、操作方法等)进行了详细讲解。书中每个主题都采用对页的形式,一页用通俗易懂的文字讲解,一页用直观清晰的插图辅助讲解,读者可从前到后按顺序学习,获得系统的安全知识,也可选择感兴趣的主题或关键字快速补充相关知识,特别适合网络管理员、安全系统开发人员、安全相关资格考试人员参考学习,也可作为案头手册,随时翻阅速查。
本书首先通过现实案例说明网络安全意识的重要性;然后讲述网络安全三大 基石 密码技术、身份鉴别和访问控制;再根据我国网络安全相关技术标准体系,对网络安全技术体系涉及的物理安全、网络通信安全、区域边界安全、计算环境安全及安全运营中心5个方面进行描述,并辅以相关案例、安全产品介绍;最后结合近年来信息技术的发展情况,分别阐述云计算安全、移动互联网安全、物联网安全和工业控制系统安全的发展。 本书可作为网络安全领域技术人员、管理人员的参考书,也可为非网络安全专业人士提供一些有关网络安全的科普知识。
本书紧紧围绕黑客攻防技术,主要包括从零开始认识黑客,信息的 与扫描,系统漏洞、病毒、木马的入侵与防范,远程控制技术,加密解密技术,网络欺骗与防范,网络攻击与防范,系统和数据的备份与恢复, 的清除等内容,力求以简单明了的语言向读者清晰讲解相关知识,并使读者对黑客攻防技术形成系统的了解,从而更好地防范黑客的攻击。本书内容从易到难、循序渐进、图文并茂、通俗易懂,适用于广大网络爱好者以及计算机维护人员。
本书紧紧围绕黑客命令与实际应用展开,在剖析了黑客入侵中常用到的命令,便于读者对网络入侵防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为12章,包括:初识黑客、Windows系统中的命令行、黑客常用的Windows网络命令行、Windows系统的命令行配置、基于Windows认证的入侵、远程管理Windows系统、局域网攻击与防范、DOS命令的实际应用、制作启动盘、批处理BAT文件编程、病毒木马主动防御清除、流氓软件与 的防护与清除等内容。 本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。
凯文米特尼克(Kevin D. Mitnick)曾经是历*令FBI头痛的计算机顽徒之一,现在他已经完成了大量的文章、图书、影片和记录文件。自从2000年从联邦监狱中获释以来,米特尼克改变了他的生活方式,成了全球广受欢迎的计算机安全专家之一。在他的***将功补过的作品中,这位全世界*著名的黑客为 放下屠刀,立地成佛 这句佛语赋予了新的含义。 在《反欺骗的艺术 世界传奇黑客的经历分享》中,米特尼克邀请读者进入到黑客的复杂思维中,他描述了大量的实际欺骗场景,以及针对企业的社交工程攻击和后果。他将焦点集中在信息安全所涉及到的人为因素方面,解释了为什么防火墙和加密协议并不足以阻止一个聪明的攻击者入侵企业的数据库系统,也无法阻止一个愤怒的员工搞垮公司的计算机系统。他举例说明了,即使是保护*为严密的信息系统,在面对一个意志坚定的、
随着数字经济时代的到来,数据的价值不断被发掘。但是,围绕数据价值的挖掘也出现了诸多问题。例如,因为数据过于海量以及数据产权不明确导致用户不会用,因数据使用和保护不当引起隐私泄露等安全事件,等等。《数据治理与数据安全》正是围绕这些问题,以 数据治理与数据安全 为主题展开论述。 首先,《数据治理与数据安全》对数据治理的对象、主题、框架和方式等进行分析,使读者认识到数字经济时代数据流动的重要性和巨大意义。然后,从国内、国际两个方面进行阐述,力图为政府和企业开展个人信息保护、推进数据开放共享及跨境流动战略出谋划策。*后,基于我国的实际情况,借鉴国际经验,针对数据开放共享中存在的问题提出了具体落地的数据治理策略。总之,《数据治理与数据安全》具有很高的理论意义和应用推广价值。 《数据治理与数
如果你需要执行ping操作,运行tracert命令,或查明一台无响应Web服务器的物理和逻辑地址,本书将为你提供极大帮助。 根据网络安全专业人员的迫切需求提供实用的策略性指南,而非过度讲解技术细节。 理论结合实际,通俗简明地讲解网络安全知识。 涵盖PuTTY、PathPing、Sysinternals、Nmap、OpenVAS、Metasploit和Wireshark等工具。 插图丰富,正文中穿插多个动手实验。
本书总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境,更好地帮助读者深入了解 Web 应用程序中存在的漏洞,防患于未然。 本书从攻到防,从原理到实战,由浅入深、循序渐进地介绍了 Web 安全体系。全书分 4 篇共 16 章,除介绍 Web 安全的基础知识外,还介绍了 Web 应用程序中常见的安全漏洞、开源程序的攻击流程与防御,并着重分析了“拖库”事件时黑客所使用的攻击手段。此外,还介绍了渗透测试工程师其他的一些检测方式。
全书内容划分为基础知识、各种黑客攻击技术、黑客攻击学习方法三部分。基础知识部分主要介绍各种黑客攻击技术、计算机基础知识以及Python基本语法;第二部分讲解各种黑客攻击技术时,具体划分为应用程序黑客攻击、Web黑客攻击、网络黑客攻击、系统黑客攻击等;*后一部分给出学习建议,告诉大家如何才能成为黑客高手。
本书详细介绍恶意代码(含传统计算机病毒)的基本原理和主要防治技术,深入分析和探讨恶意代码的产生机制、寄生特点、传播方式、危害表现以及防范和对抗等方面的技术,主要内容包括恶意代码的基本含义、恶意代码的理论模型、恶意代码的结构和技术特征分析、特洛伊木马、勒索软件、Linux系统下的恶意代码、蠕虫、移动终端恶意代码、恶意代码的查杀方法和防治技术,以及常用杀毒软件及其解决方案和恶意代码的防治策略等。本书通俗易懂,注重理论与实践相结合,所设计的教学实验覆盖了所有类型的恶意代码,使读者能够举一反三。为了便于教学,本书附带教学课件、实验用源代码以及辅助应用程序版本说明等内容,下载地址为www.tupwk.com.cn/downpage,下载并解压缩后,就可按照教材设计的实验步骤使用。本书可作为高等院校信息安全专业和计算机相关专
随着互联网智能化和数字化程度不断加深,个人隐私、财产信息和行为轨迹的数据大规模泄露 去郊区摘草莓,一回城手机就收到草莓广告;智能音箱夜间突然发出神秘笑声; 朋友 Siri会将你的录音发送给苹果进行人工分析;艺人去医院,下一秒其就诊记录、X光片、住址、婚育史、手术史、联系方式就全都被po到网上 大数据、云计算、物联网、人工智能、5G等新一代技术,使个人数据信息、乃至生物识别信息无所遁形,信息裸奔已成常态。 我们将终身暴露在被攻击、骚扰的风险中吗?互联网到底做错了什么?还有多少智能产品在窥视甚至侵犯你的隐私?究竟该如何保护个人数据权益?本书贯通从中世纪到数字时代的隐私问题,探讨人类是如何在公共空间、社交媒体和邻里之间管理私人信息的,试图解答人们争论已久的问题:信息滥用所体现出的威胁本质是什么?
我们的个人数据是如何泄露的? 数据泄露将对公司和个人产生什么影响? 如何在大数据时代保护好自己的个人隐私? 本书的三位作者都是经国际隐私专家协会认证的信息隐私管理师,他们以欧盟、新加坡和香港的真实案例为基础,从信息的收集、使用、存储、披露和销毁等方面系统地梳理信息安全方面的隐患,涵盖了餐厅、银行、商场、办公室等多个生活和工作场景。 针对每个隐患,作者总结出了相应的隐私保护建议,指导读者采取措施,避免数据泄露,操作性较强。金融、管理、人力资源等领域的管理者和员工以及对数据保护感兴趣的个人都能从本书中获益。
网络安全和密码学是当今通信与计算机领域的热门课题。本书内容新颖而丰富,主要讲述了基本的密码学原理,各种加/解密算法及其应用,网络协议的安全漏洞和防护措施,系统安全技术,程序代码安全以及无线通信网络安全等内容。各章节都提供了大量的参考资料和习题,以供读者进一步学习、研究。 本书可作为高等院校信息对抗、通信、电子或计算机相关专业的教材,也可作为相关领域的研究人员和专业技术人员的参考书。
本教程针对新手学习的特点,选择近几年相关赛事真题讲解。主要包括:CTF的赛制、赛事介绍,竞赛相关的计算机网络、数据库、操作系统、程序设计、密码学等知识。重点剖析CTF竞赛中常用的MISC、Web、逆向、PWN等题型的求解思路。
本书从专业社会工程人员的视角,详细介绍了钓鱼欺诈中所使用的心理学原则和技术工具,帮助读者辨识和防范各种类型和难度级别的钓鱼欺诈。本书包含大量真实案例,全面展示了恶意钓鱼攻击者的各种手段。本书还针对企业如何防范钓鱼攻击并组织开展相关培训提供了切实可行的意见。本书提供了企业和个人面对现实中的社会工程问题和风险的无可替代的解决方案。
《数字身份与元宇宙信任治理》是一本介绍数字身份和元宇宙的普及型书籍,力求专业性与通俗性相平衡。全书共八章,其中前四章主要介绍数字身份管理及应用,包括数字身份的相关概念及特性;身份认证管理、应用赋能及零信任安全管理;各国的数字身份实施;讨论数字身份在公共治理、商业服务等领域的应用价值。后面四章主要探究元宇宙框架及其信任治理,从Web技术架构的演变,介绍元宇宙的网络技术基础Web 3.0,以及相关的数字身份模式的发展趋势;讨论元宇宙中的数字身份技术要素及形态特征,以及数字身份、数字分身等关键特征要素;探讨利用数字身份对元宇宙的信任环境进行治理的方法和技术;探讨如何构建元宇宙的信任治理规则。
本书以通俗的语言全面介绍了移动终端漏洞挖掘技术所涉及的相关问题,重点以Android和iOS平台对应的网络、硬件、固件、系统、应用等为对象,聚焦移动终端漏洞挖掘技术的基础原理、技术方法、平台工具和实例分析。 全书由16章组成,共分四部分。部分是基础篇(第1~3章),综述移动终端的特点、安全现状、安全漏洞,以及包括操作系统、App、固件、硬件和通信协议在内的漏洞类型等;第二部分是技术篇(第4~6章),详细介绍移动终端漏洞分析方法、静态分析技术和动态分析技术;第三部分是工具篇(第7~9章),分别介绍Android和iOS平台下移动终端漏洞挖掘工具、静态分析工具和动态分析工具;第四部分是实例篇(第10~16章),选取近年来影响较大的典型移动终端安全漏洞,分析漏洞和补丁情况。 本书内容偏重移动终端漏洞挖掘的实际应用技术,注重其技术原
本书按照网络空间安全态势感知的工作过成,按照提取、理解和预测的流程介绍了如何通过获取海量数据与事件,直观、动态、全面、细粒度地提取出各类网络攻击行为,并对其进行理解和分析、预测以及可视化,从而实现态势感知。进而帮助安全团队发现传统安全平台和设备没有发现的事件,将网络上似乎无关的事件关联起来,帮助安全人员更有效地发现排查安全事件,并做出响应。
本书结合作者在大数据安全与隐私保护领域的科研实践,提出大数据安全与隐私保护理论基础和技术体系框架,并对大数据安全与隐私保护面临的主要问题进行系统性阐述。本书重点介绍安全检索技术、隐私保护技术、安全存储与访问控制技术,以及安全处理技术,从技术核心贡献、领域发展综述和*研究进展等不同角度进行阐述,有助于感兴趣的读者较为全面地理解和把握这些技术。本书可作为从事网络空间安全、信息安全和隐私保护研究的科研人员,网络空间安全、信息安全和密码学专业的研究生,以及相关专业的大学高年级本科生的教科书或参考资料。
本书第二版是作者在原版的基础上,结合近几年的教学和科研实践,再次对教材内容进行整合、补充和完善而形成的。第二版沿用原版的基本框架,仍然分为12章,内容主要包括:信息的基本概念、离散信息的度量、离散信源的熵、连续信息与连续信源、无失真信源编码、离散无记忆信道容量、有噪信道编码、波形信道容量、信息率失真函数、有约束信道编码、网络信息论和信息理论方法与应用等。除充实和增加的内容外,第二版另一项重要工作就是增加了大量习题。本书在内容的选择上既考虑到基础性又考虑先进性和时代性,在编写方式上既注重基本概念的阐述又注重与通信和信息处理的实际相结合。本书强调定理中物理概念和结论的理解和掌握,简化烦琐的数学推导,注重使用明确、直观的物理概念,增加实例,力求让讲述的内容更适合工科专业学生的学习。
《电子标签技术》介绍了当前基于电子技术的几类主要电子标签的原理及其应用开发技术。其中包括历史久远的穿孔卡、射频识别(rfid)技术和非接触ic卡,以及条形码、磁卡和接触式ic卡等。各部分内容的重点是从底层剖析这些标签系统的电子和信息技术的原理及组成,每类标签系统都包括标签(卡)和阅读器(基站)两大部分。对于应用开发中的硬件和软件设计,尽可能地提供实例供参考。 《电子标签技术》适合于高等院校电子信息工程类的研究生、本科生和大专生参考,也可以供一般电子工程技术人员或业余爱好者选读。