随着互联网智能化和数字化程度不断加深,个人隐私、财产信息和行为轨迹的数据大规模泄露——去郊区摘草莓,一回城手机就收到草莓广告;智能音箱夜间突然发出神秘笑声;“朋友”Siri会将你的录音发送给苹果进行人工分析;艺人去医院,下一秒其就诊记录、X光片、住址、婚育史、手术史、联系方式就全都被po到网上……大数据、云计算、物联网、人工智能、5G等新一代技术,使个人数据信息、乃至生物识别信息无所遁形,信息裸奔已成常态。我们将终身暴露在被攻击、骚扰的风险中吗?互联网到底做错了什么?还有多少智能产品在窥视甚至侵犯你的隐私?究竟该如何保护个人数据权益?本书贯通从中世纪到数字时代的隐私问题,探讨人类是如何在公共空间、社交媒体和邻里之间管理私人信息的,试图解答人们争论已久的问题:信息滥用所体现出的威胁本质是
《可信计算(精)》集中介绍了张焕国教授的研究小组十年来在可信计算领域的研究成果。《可信计算(精)》由赵焕国、赵波等所著,本书的出版将会推进可信计算理论与技术的交流,促进可信计算的深入研究。
《GoogleHacking技术手册》采纳了详尽的Google语法与工具。在发挥Google的搜索效用后,你又将如何反其道,让自己的信息无法被别人搜索到呢?只要你细细品读书中的讲解,顺着作者的逆向思维提示,便可轻松地找到甩掉中低级黑客的方法。当人们的信息来源渠道日益扩大时,搜索、过滤信息已成为网民必不可少的El常操作,因此Google自然而然地成为了人们常用的工具之一。《GoogleHacking技术手册》内容详实,通俗易懂,可作为技术人员的参考用书。
本书是探索和研究Web应用程序安全缺陷的实践指南。作者利用大量的实际案例、屏幕快照和示例代码,详细介绍了每一种Web应用程序弱点,并深入阐述了如何针对Web应用程序进行具体的渗透测试。本书从介绍当前Web应用程序安全概况开始,重点讨论渗透测试时使用的技巧和详细步骤,最后总结书中涵盖的主题。每章后还附有习题,便于读者巩固所学内容。 本书适用于各层次计算机安全和Web开发与管理领域的技术人员。
王叶、李瑞华等编著的这本《黑客攻防从入门到精通(实战版)》紧紧围绕黑客攻防技术,主要包括从零开始认识黑客,信息的嗅探与扫描,系统漏洞、病毒、木马的入侵与防范,远程控制技术,账号攻防策略等内容,力求以简单明了的语言向读者清晰讲解并使用户对黑客攻防技术形成系统的了解,从而更好的防范黑客的攻击。 本书的内容从易到难、循序渐进、图文并茂、通俗易懂,适于广大网络爱好者以及计算机维护人员阅读。
本书共14章,分别为Windows系统漏洞扫描与安全补丁升级、Windows系统安全基本设置、Windows系统使用权限限制与隐私保护、黑客防御安全设置、系统病毒/木马与恶意代码查杀与防御、防火墙安全设置、Inter安全设置、电子邮件安全设置、聊天工具安全设置、重要文件安全设置与保护、重要数据与注册表备份与恢复、Windows系统与数据修复、为系统加个安全“金钟罩”和使用组策略来设置系统安全。全书写作详尽、条理清晰,具有很强的实用性和可操作性,是电脑用户的安全防御用书。 本书适合电脑使用初、中级用户,系统安全管理人员以及电脑爱好者。通过本书的学习,读者可以掌握大量电脑安全应用技巧,从而让自己的电脑尽可能工作在安全状态之下。
《网络扫描技术揭秘:原理、实践与扫描器的实现》系统地介绍网络扫描器的概念、原理与设计方法,饱含作者十几年来在网络技术应用实践中不断总结的经验与技巧。作者从网络协议这样的基本概念开始,细致深入地分析了网络扫描器的原理,并用自己制作的大量工程代码,揭示了网络扫描器的实现方法与实践。 《网络扫描技术揭秘:原理、实践与扫描器的实现》首先介绍了网络扫描技术的概念、原理、算法等,以及网络协议的意义与编程概述,随后系统分析了各种扫描器的原理与设计方法,包括tcp/udp端口、bios、snmp、icmp、基于协议的服务、基于应用的服务、命名管道、服务发现、漏洞扫描器等。书中在介绍每一种扫描器的时候,都是先介绍相应协议,然后对扫描器中要使用的api函数进行详细说明,使读者知道该扫描器的各种技术细节;还介绍了windows中相
本书以加密与解密为切入点,讲述了软件安全领域许多基础知识和技能,如调试技能、逆向分析、加密保护、外壳开发、虚拟机设计等。读者在掌握本书的内容,很容易在漏洞分析、安全编程、病毒分析、软件保护等领域扩展,这些知识点都是相互的,彼此联系。高校对软件安全这块领域教育重视程度还不够,许多方面还是空白,而近年来许多企业对软件安全技术人才需求量越来越大。从就业角度来说,掌握这方面技术,可以提高自身的竞争能力;从个人成长角度来说,研究软件安全技术有助于掌握一些系统底层知识,是提升职业技能的重要途径。作为一名合格的程序员,除了掌握需求分析、设计模式等外,如能掌握一些系统底层知识,熟悉整个系统的底层结构,对自己的工作必将获益良多。 本书可以作为学校或培训机构的软件安全辅助教材,是安全技术
本书以图配文的形式,详细讲解了6种最重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字和伪数生成器。 部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥、混合密码系统。第二部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字、证书等。第三部分讲述了密钥、数、PGP、SSL/TLS 以及密码技术在现实生活中的应用。
本书重点讲述物联网及其安全问题。全书共分12章,包括物联网概述,射频识别技术,产品电子代码,无线传感网络,物联网与云计算,无线通信技术,物联网的系统架构,物联网的安全威胁,感知层的安全问题,网络层的安全威胁,应用层安全,物联网的应用等内容。
网络信息挖掘是目前信息管理和计算机应用研究领域的一个前沿课题。本书根据网络信息管理的发展趋势和完善信息管理专业学生知识结构的需要,对网络信息挖掘的有关知识进行了全面总结与介绍,主要内容包括:网络信息挖掘概论、网络信息挖掘系统、网络信息的集成、网络信息的结构挖掘、网络信息的内容挖掘、网络信息的使用记录挖掘、网络信息的挖掘策略、网络信息挖掘的应用、网络信息挖掘的发展趋势和研究方向等。 本书选题新颖,许多内容是当前外的研究成果;编排结构合理,在重点介绍网络信息挖掘的理论、方法和策略等的同时,注意突出实际应用,分析了一些案例,可读性较强。 本书可作为高等院校信息管理和计算机应用专业或相关专业的本科生和研究生的教材或参考书,也可作为信息管理领域的科研作者和广大爱好者的学习参考书和
本书全面、系统地介绍企业信息安全的技术架构与实践,总结了作者在金融行业多年的信息安全实践经验,内容丰富,实践性强。本书分为两大部分,共24章。部分“安全架构”主要内容有:信息安全观、金融行业信息安全的特点、安全规划、内控合规管理、信息安全团队建设、安全培训规划、外包安全管理、安全考核、安全认证等。第二部分“安全技术实战”主要内容有:互联网应用安全、移动应用安全、企业内网安全、数据安全、业务安全、邮件安全、活动目录安全、安全检测、安全运营、SOC、安全资产管理和矩阵式监控、信息安全趋势和安全从业者的未来等。
本书是指导读者学习如何防御黑客攻击的实战书籍。书中结合当前互联网上主流的防范黑客攻击的技术,详细地介绍了读者在防范黑客攻击时必须掌握的基本知识、实用工具和技巧,对读者在防御黑客攻击时经常遇到的问题给予了专业性的解答,并通过实战案例给读者讲述了多种防范技术的具体应用。 全书分为四篇共21章,主要内容包括,网络安全基础知识、系统漏洞扫描、搜索引擎信息利用、操作系统本地攻防、网络封锁与代理突破、木马后门防御、网络抓包嗅探、欺骗攻击防御、SQL注入防御、XSS跨站脚本攻击防御、缓冲区溢出、防火墙、社会工程学、系统安全加固等知识。 本书采用大量真实案例,内容新颖,实例丰富,语言通俗易懂。书中内容都与当前网络安全现实结合紧密,既包括有主流的技术,也探讨了许多前沿知识,通过本书的学习将会很好地