本书介绍Metasploit——近年来最强大、和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。 本书共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HDMoore评价本书为:“现今的Metasploit框架软件参考指南”。
本书在简单回顾了互联网发展历史、互联网体系结构及分层协议以后,从分析导致互联网先天脆弱性的系统性因素入手,系统而全面地介绍了网络异常检测和拒绝服务攻击检测研究领域涉及的各个方面的内容,包括拒绝服务攻击及产生的机理分析、常见的DDos攻击及辅助攻击工具、异常检测的数学基础、拒绝服务攻击检测、低速率拒绝服务攻击检测、拒绝服务攻击的防御、基于大数据技术的测量平台与检测系统等内容,并在本书很后总结了在网络空间安全方面目前面临的一些挑战,希望给网络空间安全研究的初学者提供一些选题的参考。全书尽力反映了近几年来拒绝服务攻击检测领域的很新研究成果并逐章提供了详尽的参考文献。本书既可以作为计算机网络、网络空间安全等相关专业本科生及研究生的参考教材,也可供广大网络及网络运行管理技术的科研人员、网络
网络信息挖掘是目前信息管理和计算机应用研究领域的一个前沿课题。本书根据网络信息管理的发展趋势和完善信息管理专业学生知识结构的需要,对网络信息挖掘的有关知识进行了全面总结与介绍,主要内容包括:网络信息挖掘概论、网络信息挖掘系统、网络信息的集成、网络信息的结构挖掘、网络信息的内容挖掘、网络信息的使用记录挖掘、网络信息的挖掘策略、网络信息挖掘的应用、网络信息挖掘的发展趋势和研究方向等。 本书选题新颖,许多内容是当前外的研究成果;编排结构合理,在重点介绍网络信息挖掘的理论、方法和策略等的同时,注意突出实际应用,分析了一些案例,可读性较强。 本书可作为高等院校信息管理和计算机应用专业或相关专业的本科生和研究生的教材或参考书,也可作为信息管理领域的科研作者和广大爱好者的学习参考书和
《黑客攻防从入门到精通》根据从易到难的规律,循序渐进且全面地介绍了黑客攻防的主要知识,涵盖了认识黑客、黑客攻防准备、扫描与嗅探攻防、操作系统漏洞攻防、密码攻防、病毒攻防、木马攻防、电脑后门攻防、局域网攻防、远程控制攻防、QQ攻防、上网及电子邮件攻防、网络设备安全、安全设置、备份与安全等内容。本书中的重点讲解主要在于介绍如何采取有效的防御措施来有效的防止黑客入侵攻击自己的计算机。内容丰富全面,图文搭配,深入浅出的讲解,非常适合广大网络爱好者、从事网络安全的工作者及网络管理人员。 n
本书是一部关于信息系统安全风险评估理论、方法与应用的专著,也是作者长期从事信息安全科学研究及研究生教育工作的总结。 全书共13章。前两章在全面总结外先进信息系统安全风险评估理论方法的基础上,研究了信息系统安全风险的分布规律;第3章构建了系统的评估体系;第4章给出了信息系统安全风险评估数据处理方法;第5~11章提出了适用于信息系统安全风险评估全过程的一般方法和系列新方法;2章通过分析生命周期各阶段的风险管理。挖掘信息系统的风险规律,提出了信息系统安全风险控制策略;3章将理论应用于信息安全保密系统安全风险评估中,设计了信息系统安全风险评估的原型系统,为评估工作的系统化和智能化开展开拓了新技术途径。 本书能注重理论联系实际,有模型、有方法,有理论、有实践,有分析、有应用。适合于从事信息安全管理