你无须改变太多,也能活出精彩一生。 这是保罗给我们的心理安抚,同时他也用自己在世俗意义上的成功,明白地告诉我们这件事在现实世界的可行性。这是我们可以从阅读这本书的过程中得到的重要启示之一。 而从内容层面来看,在这本充满了洞见的书里,保罗以黑客之眼和画家之心,为我们揭示了这个世界为何拥有今日之面貌,并预言了它的未来。 在保罗眼里,黑客是创作者,是互联网之子,拥有一颗不安分的心,虽然经常被视为书呆子,却以自己的努力,为互联网新世界奠基。毫无疑问,我们生活于其中的世界,已经且必将继续被黑客深刻地改变,因此,了解黑客,我们也会更了解这个世界。 在本书中,作者和我们谈论了与黑客有关的三个方面:,黑客如何成长及看待世界;第二,黑客如何工作及影响世界;第三,黑客的工具和工作方法。 事实上,
俗话说"安全无小事",放在互联网中,这句话也是适用的。《完全图解网络与信息安全》就以"文字 插图"的形式,从未经授权的访问、病毒、针对性攻击等攻击手段,到漏洞、加密技术、组织架构等应对措施,对与网络安全相关的方方面面(概念、技术、操作方法等)进行了详细讲解。书中每个主题都采用对页的形式,一页用通俗易懂的文字讲解,一页用直观清晰的插图辅助讲解,读者可从前到后按顺序学习,获得系统的安全知识,也可选择感兴趣的主题或关键字快速补充相关知识,特别适合网络管理员、安全系统开发人员、安全相关资格考试人员参考学习,也可作为案头手册,随时翻阅速查。
凯文米特尼克(Kevin D. Mitnick)曾经是历*令FBI头痛的计算机顽徒之一,现在他已经完成了大量的文章、图书、影片和记录文件。自从2000年从联邦监狱中获释以来,米特尼克改变了他的生活方式,成了全球广受欢迎的计算机安全专家之一。在他的***将功补过的作品中,这位全世界*著名的黑客为 放下屠刀,立地成佛 这句佛语赋予了新的含义。 在《反欺骗的艺术 世界传奇黑客的经历分享》中,米特尼克邀请读者进入到黑客的复杂思维中,他描述了大量的实际欺骗场景,以及针对企业的社交工程攻击和后果。他将焦点集中在信息安全所涉及到的人为因素方面,解释了为什么防火墙和加密协议并不足以阻止一个聪明的攻击者入侵企业的数据库系统,也无法阻止一个愤怒的员工搞垮公司的计算机系统。他举例说明了,即使是保护*为严密的信息系统,在面对一个意志坚定的、
密码学是信息安全的基础,本书教读者应用加密技术来解决现实世界中的一系列难题,并畅谈了密码学的未来,涉及 加密货币 、密码验证、密钥交换和后量子密码学等话题。 全书分为两个部分,部分介绍密码原语,涉及密码学基础概念、哈希函数、消息认证码、认证加密、密钥交换、非对称加密和混合加密、数字签名与零知识证明、随机性和秘密性等内容;第二部分涉及安全传输、端到端加密、用户认证、 加密货币 、硬件密码学、后量子密码、新一代密码技术等内容。 本书形式新颖、深入浅出,非常适合密码学领域的师生及信息安全从业人员阅读,也适合对密码学及其应用感兴趣的读者阅读。
网络恐怖主义、黑客主义和信息战,看似离我们很遥远,实际上与我们的生活息息相关。网络空间日渐成为日常生活中不可或缺的一部分,我们周遭的世界每天也在发生着变化。从干涉他国选举过程到工业间谍活动,从网络欺诈到对网络隐私的攻击,我们日常生活的细枝末节都与互联网密不可分,都会暴露在持续变化的风险中,这些风险往往是无形的,却比我们想象的要真实得多。
? 利用Ettercap来构建和发动欺骗攻击 ? 使用模糊器来诱发错误条件并使软件崩溃 ? 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击 ? 绕过Windows访问控制和内存保护方案 ? 利用Padding Oracle Attack攻击Web应用程序 ? 研究*近0-day漏洞中使用的 释放后重用 技术 ? 使用高级XSS攻击来劫持Web浏览器 ? 理解勒索软件及其如何控制桌面 ? 使用JEB 和DAD反编译器来剖析Android恶意软件 ? 通过二进制比较来查找1-day漏洞 ? 使用软件无线电(SDR)攻击无线系统 ? 攻击物联网设备 ? 剖析和攻击嵌入式设备 ? 了解漏洞赏金计划 ? 部署下一代蜜罐 ? 剖析ATM恶意软件和常见的ATM攻击 ? 从业务角度分析道德黑客攻击
这是一本很好看的书,你一定能看懂!书中有扣人心弦的故事,让人可以轻松、愉快地动脑筋思考的精彩内容。加密、破译、疯狂升级、天才、叛徒......聪明人制造了密码,等待更聪明的人去毁灭它,这是人类知识和智慧的较量!本书用漫画的形式讲解了密码的实质、来源、用处、设置方法......为大家展现了一个生动的密码世界。《BR》有趣的故事情节、时尚的漫画人物造型、细致的内容讲解定能给你留下深刻的印象,让你看过忘不了。通过这种轻松的阅读学习,读者可以掌握密码科学的常识。本书也可以作为广大青少年的密码学基础知识读本。
如果你需要执行ping操作,运行tracert命令,或查明一台无响应Web服务器的物理和逻辑地址,本书将为你提供极大帮助。 根据网络安全专业人员的迫切需求提供实用的策略性指南,而非过度讲解技术细节。 理论结合实际,通俗简明地讲解网络安全知识。 涵盖PuTTY、PathPing、Sysinternals、Nmap、OpenVAS、Metasploit和Wireshark等工具。 插图丰富,正文中穿插多个动手实验。
本书是2015 年7 月18-19 日由中国科学技术协会主办、中国国土经济学会承办的第100 期新观点新学说学术沙龙 国土信息安全与异地容灾备份 的研讨成果汇编,可以说基本上反映了该领域的*学术和思想动态。应邀参会的各位专家学者围绕 国土信息安全与异地容灾备份 这一主题,阐述了各自的理解和认识、研究和成果。
以大数据、云计算、5G、人工智能等为代表的新技术为学习空间变革提供了新的机遇,基于新技术的新型学习空间不断涌现。随着新型学习空间的迅速推广,空间变革带来的教学变革日益成为研究新热点。空间变革对教师教学和学生学习都带来了重要的影响,教师教学行为是否发生变化、教师如何依据空间调整教学决策、学生在新型空间中的学习行为有何变化等,都是新型学习空间变革带来的新议题。面对技术支持的新型学习空间中存在的主要问题,借鉴场所感理论,探讨场所感的技术促进策略,为新型学习空间重构提供参考。同时对人工智能时代学习空间的新特征与新趋势进行了阐述。
《Cisco软件定义广域网(SD-WAN)》是CCNP企业认证ENSDWI 300-415考试科目的备考用书,也是使用Cisco 软件定义广域网(SD-WAN)技术部署下一代WAN的实用指南。 《Cisco软件定义广域网(SD-WAN)》采用大量示例对Cisco SD-WAN的概念、组件、策略、运行机制、安全、应用场景等进行了全方位、多角度的介绍。本书总计13章,分别介绍了Cisco软件定义广域网基本知识、Cisco SD-WAN的组件构成、控制平面和数据平面操作、上线与配置、Cisco SD-WAN策略基础知识、集中控制策略、集中数据策略、应用感知路由策略、本地策略、Cisco SD-WAN安全、Cisco SD-WAN Cloud onRamp的概念以及原理、Cisco SD-WAN的设计与迁移、Cisco SD-WAN控制器的私有化部署等内容。 《Cisco软件定义广域网(SD-WAN)》特别适合备考CCNP企业认证的考生阅读,也适合网络设计/部署/运维领域的从业人员阅读。
本书作者让你快速掌握科学方法,帮助你专注于独立的、特定领域的主题,如密码学、恶意软件分析和系统安全工程。之后的章节包括实际案例研究,演示如何使用可用的工具进行特定领域的科学实验。了解进行网络安全科学实验所需的步骤。探索使用模糊测试来验证软件对各种输入的处理。衡量Snort入侵检测系统的性能。在网络和IT环境中采用 大海捞针 的方式来定位恶意程序。评估IoT产品中的密码设计和应用。通过开展实验来验证相似的恶意二进制文件之间的关系。理解公司网络和Web服务的系统级安全需求。
本书分为5篇33章,系统、全面地介绍了Windows平台缓冲区溢出漏洞的分析、检测与防护。篇为漏洞exploit的基础理论和初级技术,可以读者迅速入门;第二篇在篇的基础上,结合外相关研究者的前沿成果,对漏洞技术从攻、防两个方面进行总结;第三篇站在安全测试者的角度,讨论了几类常用软件的漏洞挖掘方法与思路;第四篇则填补了本类书籍在Windows内核安全及相关攻防知识这个神秘领域的技术空白;第五篇以大量的0day案例分析,来帮助读者理解前四篇的各类思想方法。 本书可作为网络安全从业人员、黑客技术发烧友的参考指南,也可作为网络安全专业的研究生或本科生的指导用书。 本书分为5篇,共33章。 篇 漏洞利用原理(初级) 章 基础知识 本章着重对漏洞挖掘中的一些基础知识进行介绍。首先是漏洞研究中的一些基本概念和原理;然
本书从“攻”“防”两个不同的角度出发,在讲解黑客攻击手段的同时,介绍相应的防范方法,图文并茂地再现网络入侵与防御的全过程。本书内容涵盖黑客小工具、扫描与嗅探工具、注入工具、密码攻防工具、病毒攻防工具、木马攻防工具、网游与网吧攻防工具、黑客入侵检测工具、清理入侵痕迹工具、网络代理与追踪工具、局域网黑客工具、远程控制工具、聊天工具、系统和数据的备份与恢复工具、系统安全防护工具、手机软件的安全防护等,由浅入深地讲述黑客攻击的原理、常用手段,让读者在了解的同时学会拒敌于千里之外的方法。
《电子文件信息安全管理研究》由张健编著。在当前国际形势纷繁复杂、国家间利益博弈激烈多变的大环境下,广泛应用于各级政府机构的电子文件的信息安全管理问题成为理论界研究的热点。《电子文件信息安全管理研究》在研究中全面深入地分析了电子文件信息安全管理的相关要素,创建了包含理论、技术和保障三部分内容的电子文件信息安全管理体系,旨在从顶层设计的角度把握电子文件信息安全管理中的重点和难点问题,为电子文件信息安全管理提供参考和帮助。
Wireshark是当前流行的网络包分析工具。它上手简单,无需培训就可入门。很多棘手的网络问题遇到Wireshark都能迎刃而解。 《Wireshark网络分析的艺术》挑选的网络包来自真实场景,经典且接地气。讲解时采用了生活化的语言,力求通俗易懂,以使读者在轻松阅读的过程中,既可以学到实用的网络知识,又能形成解决问题的思路。 与大多网络图书的课堂式体验不同,阅读《Wireshark网络分析的艺术》的感觉更像在听技术圈的朋友分享经验,除了知识,还有心情和想法。本书的覆盖范围从日常使用的手机App,到企业级的数据中心;从对付运营商的网络劫持,到开发自己的分析工具,不一而足。无论你是系统管理员、实施工程师、技术支持、网管、培训教师,还是开发和测试人员,都适合阅读本书。
数据是数字经济的关键要素已经形成共识,数据资产化是数据要素市场建设的前提。数据不同于通常意义上的有形实物资产和无形知识产权资产,数据资产是一类新的资产类别。有用的数据积累到一定的规模后就会形成数据资源,数据资源在满足数据权属明确、成本或价值能够被可靠地计量、数据可读取等基本条件后就可以成为数据资产。本书分析讨论了数据的资产性,基于数据的属性对数据资产进行了明确的定义,将信息资产、数字资产和数据资产统一为数据资产。在此基础上,本书系统地介绍了数据的资产可满足性、数据资产化框架、数据资产的估值和定价、数据产品的形态和流通模式、数据要素市场等。 本书的读者对象主要是数据资产研究和实践者,包括来自政府机关、证券投资行业、资产管理行业、企事业单位等与数据资产相关的人员。本书也可以
本书从网络安全的基本理论和技术出发,深入浅出、循序渐进的讲述了网络安全的基本原理、技术应用及配置方法。内容全面,通俗易懂,理论与实践相得益彰。全书分为12章,内容涉及:网络安全概述、网络操作命令及协议分析、密码学基础、密码学应用、操作系统的安全机制、Web安全、电子邮件安全、防火墙技术、计算机病毒与反病毒技术、网络攻防和入侵检测、网络管理原理、网络管理系统等。 本书概念准确,选材适当,结构清晰。注重理论与实践的结合,每章都配有应用实例,并详细讲解配置和使用方法,既有助于帮助读者对理论的理解和掌握,也可作为实验指导资料。 本书可作为计算机、信息安全、网络工程、信息工程等专业的本专科生信息安全课程的教材,也可作为信息安全培训教材及工程技术人员的参考书。