全书内容划分为基础知识、各种黑客攻击技术、黑客攻击学习方法三部分。基础知识部分主要介绍各种黑客攻击技术、计算机基础知识以及Python基本语法;第二部分讲解各种黑客攻击技术时,具体划分为应用程序黑客攻击、Web黑客攻击、网络黑客攻击、系统黑客攻击等;*后一部分给出学习建议,告诉大家如何才能成为黑客高手。
本书首先介绍了业内多个具备代表性的数据安全理论及实践框架。借鉴这些理论和框架的思想,基于丰富的数据安全项目实战经验,总结了一套针对敏感数据保护的CAPE数据安全实践框架;然后从数据常见风险出发,引出数据保护实践,全面介绍了几个代表性行业的数据安全实践案例;后详细介绍了相关数据安全的技术原理。本书主要针对政府及电信、金融、医疗、教育等重点行业面临的威胁性和代表性的数据安全风险,总结了这些数据安全风险的应对方法和安全防护实践指南,详细介绍了当前市面上前沿和具有代表性的数据安全防护技术,并为广大读者提供了多个行业典型的数据安全实践案例。希望读者能够从框架、风险、实施、技术等方面全面了解数据安全保护的理论和实践方法。本书可以作为高校学生、信息安全行业从业者的数据安全的入门读物,也可作为
以大数据、云计算、5G、人工智能等为代表的新技术为学习空间变革提供了新的机遇,基于新技术的新型学习空间不断涌现。随着新型学习空间的迅速推广,空间变革带来的教学变革日益成为研究新热点。空间变革对教师教学和学生学习都带来了重要的影响,教师教学行为是否发生变化、教师如何依据空间调整教学决策、学生在新型空间中的学习行为有何变化等,都是新型学习空间变革带来的新议题。面对技术支持的新型学习空间中存在的主要问题,借鉴场所感理论,探讨场所感的技术促进策略,为新型学习空间重构提供参考。同时对人工智能时代学习空间的新特征与新趋势进行了阐述。
本书结合作者22年专注市、区、学校网络与信息安全一线工作理论与实践相结合的实践经验,对等新的网络与信息安全形势下中小学校网络与信息安全的规划、建设、管理、使用等过程中遇到的各类误区、问题,提出具体防护措施,问题导向性强。并以以深圳市宝安区为例(宝安区被评为广东省校园网络安全示范区),结合新的安全形势融合 技术 制度 ,帮助中小学校在推进信息化工作过程中从 形势制度、实践应对、应急处置、安全生态 等方面主动规避各类网络与信息安全风险,综合治理性强。
本书主要从批评性话语理论视角研究弱势群体的话语表达及问题意识。本书通过分析癌症患者家属、环境污染风险区周边居民和城市外来出租车司机三大弱势群体的话语互动,提出了关于支配性话语、道德性话语和治疗性话语三类话语形态和它们之间如何转换的多个观点,以及提升弱势群体话语权的建议。
本书详细介绍了信息安全管理体系及管理体系在企业中的建设实践,主要内容包括:企业级信息安全发展历程、安全现状、全热点问题及防范措施,国内外成熟安全管理体系,企业信息安全关键安全技术,安全防护设备的设备功能、技术原理、部署方式及发展方向,国家电网公司信息安全体系建设实践,安全运维管理要求。
本书围绕互联网新技术新业务的网络信息安全,选取当前信息技术应用创新的重点方向和关注热点,分析其对政策、法律、监管等方面的影响。全书分为技术业务、政策法规、治理实践三部分,以广阔的视角、鲜明的主旨、详实的内容,对近年来国内外新技术新业务网络信息安全的风险态势和治理实践进行了回顾和分析,提出了具有启示性和前瞻性的结论,具有较强的时代特征和现实针对性。
李永刚编著的《我们的防火墙(网络时代的表达与监管)》关注互联网时代的民意表达与政府监管。它们是这个新技术时代的一体两面。互联网的开放、自由、匿名、加密等技术特征,为各种话语和集体行动找到了新的突破口,也给传统意义的政治参与和政治控制模式等,增添了一些新的元素。 站在民意表达的角度看,3亿多网民正在成为一个独特的社群,形成新的意见阶层。“热帖、跟帖、转帖”的传播技术得以快速汇聚草根的偏好;“话题、词语、故事”的传播内容时常被群体情绪推波助澜;“人肉搜索、恶搞、山寨”的行为艺术展现了大众消解权力的狂欢。站在政府监管的角度看,“防火墙”在互联网的快速发展中诞生成长。在某种意义上,它不仅是一个真实的技术存在, 是一个多方博弈的 意象。 现有的互联 管体系至少可区分出四种不同角色,
本书作为网络空间安全系列教材之一,在广泛吸纳读者意见和建议的基础上,不仅定位于信息安全管理的基本概念、信息安全管理的各项内容和任务的讲解,还适当加入了靠前和靠前上信息安全技术和管理方面的近期新成果,反
这是一本基于windows操作系统上网用户的系统及网络安全图书。%26nbsp;%26nbsp;%26nbsp;%26nbsp;网络安全问题层出不穷,千万不要因为缺乏准备的头脑而成为下
本书阐述了数据中心与云计算平台的架构、虚拟化技术与数据采集,详细讲述了大数据的批处理和流计算两种处理技术,并研究了大数据分析与挖掘的工具,通过应用实例,进一步展现了大数据架构的技术优势。本书专注于研究与大数据处理有关的互联网架构,总结了大数据相关技术,提出了大数据在采集和处理上的一些技术改进办法,为大数据的发展提供了一定的参考。
本书编写组长期以来围绕网络安全、信息保密等问题开展了多方位的研究,相继举办了一系列讲座,发表了一系列文章,现结集成册,意在向广大研究者和学术界提供一份连续性、渐进式的资料。全书分为数据安全与取证、网络攻击与防范、新一代网络风险与对策、信息安全保密、个人信息保护五个部分。
本书总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境,更好地帮助读者深入了解Web 应用程序中存在的漏洞,防患于未然。 本书从攻到防,从原理到实战,由浅入深、循序渐进地介绍了Web 安全体系。全书分4 篇共16 章,除介绍Web 安全的基础知识外,还介绍了Web 应用程序中最常见的安全漏洞、开源程序的攻击流程与防御,并着重分析了“拖库”事件时黑客所使用的攻击手段。此外,还介绍了渗透测试工程师其他的一些检测方式。
随着移动互联网业务的日趋繁荣,智能硬件的水平也在不断提升,智能硬件的安全成了不可忽视的问题。本书以智能硬件安全风险分析为研究框架,多方面介绍了有关智能硬件安全的攻击技术和防御思路,同时分析了各硬件安全
梁银亮编著的《全图解黑客攻防实战(图解视听版)/巧学活用》全面解读了黑客攻防技术,深入洞察安全防御的死角,组织严密的防御体系,以应对层出不穷的黑客入侵挑战。内容包括:黑客攻防知识预备,黑客攻防控制命令,黑客信息扫描、嗅探与测试,黑客系统入侵攻防,黑客远程控制攻防,黑客密码破解攻防,黑客木马与病毒攻防,黑客网络账号攻防,黑客Wi-Fi与蓝牙攻防,以及系统与支付安全防护等。 本书内容丰富,讲解透彻,适合学 客攻防技术的初学者、网络安全从业人员、网络管理员、大中专院校相关专业的学生,社会网络安全培训机构的学员,以及想快速掌握电脑安全实用技能的读者阅读参考。
由李志敏著的《垃圾邮件识别与处理技术研究》共分5章。第1章垃圾邮件过滤概述,其内容包括电子邮件系统结构,垃圾邮件定义、特征、历史、现状、分类,以及垃圾邮件过滤技术的发展;第2章基于内容的垃圾邮件过滤技术研究,阐述了基于内容的垃圾邮件过滤技术工作过程,重点论述了分词、文本表示、特征选择、分类的概念及相应理论,并提出相关建议及改进措施。第3章基于邮件行为的垃圾邮件过滤技术研究,针对基于内容过滤技术的局限性,对基于行为识别过滤技术与人工免疫算法进行了研究,并揭示其规律性。考虑实际工作中垃圾邮件过滤的复杂性,采用基于内容或基于行为的单一过滤技术很难解决问题,所以本书安排了第4章、第5章不同于基本过滤技术的创新内容。第4章基于P2P协作的垃圾邮件发送行为识别技术研究,将混合型P2P结构应用于垃圾邮