全球性网络盗窃、诈骗、暴恐已进犯到你门前! 每个网民都会遭遇网络钓鱼骗局或间谍软件,即便*谨慎的用户也面临同样的危险!黑客会窃取用户个人信息,随后将其在网络黑市上贩卖!克雷布斯深入网络犯罪产业链,披露了诸多犯罪内幕: ★ 经常被推销电话骚扰,很可能意味着网络个人信息的彻底失守; ★ 在网店购买产品的订单,不仅会被公之于众,还可能诱发黑客操纵的支付诈骗; ★ 看似普通的网络攻击,很可能是谍报人员的窥探手段,更可能引发全球性的网络战争! 本书结合尖端科研成果及独家访谈资料,以令人心有余悸的真实案例,讲述了普通网民如何在不经意间掉进黑客设下的陷阱:随意连接公共场所免费WiFi致使个人信息被窃取;乱扫商家促销二维码令支付宝被盗刷;下载APP应用软件却不幸使手机感染病毒 网络犯罪不仅令消费
本书是2015 年7 月18-19 日由中国科学技术协会主办、中国国土经济学会承办的第100 期新观点新学说学术沙龙 国土信息安全与异地容灾备份 的研讨成果汇编,可以说基本上反映了该领域的*学术和思想动态。应邀参会的各位专家学者围绕 国土信息安全与异地容灾备份 这一主题,阐述了各自的理解和认识、研究和成果。
格密码是典型的后量子密码,能够实现量子环境下的安全性。格密码的设计与安全证明是格密码研究的重要一环,有利于拓展格密码的研究内涵,丰富格密码的设计工具。格密码设计的研究工作真正、快速的发展始于2005年。截至现在,格密码的设计研究不过才15年。据作者所知,格密码领域的专著很少,而专注格密码设计的专著更是少见。本书共6章,以格密码的设计为主线,从“可证明安全性”“效率提升”“功能实现”三个维度开展多项设计研究,介绍了格密码方案的设计原理与方法,这些方案是作者多年科研工作的成果,有较好的创新性和时效性。本书可以帮助初学者尽快了解格密码设计的相关工具、方法,为格密码从业者、研究者提供很好的设计参考和备选密码方案。
内容简介 反电信网络诈骗法完善电话卡、物联网卡、金融账户、互联网账号有关基础管理制度。支持研发电信网络诈骗反制技术措施,统筹推进跨行业、企业统一监测系统建设,为利用大数据反诈提供制度支持。加强对涉诈相关非法服务、设备、产业的治理。建立涉案资金紧急止付、快速冻结和资金返还制度;对潜在受害人预警劝阻和开展被害人救助;加强治理跨境电信网络诈骗活动。明确法律责任,加大惩处力度,加大惩处非法买卖、出租、出借电话卡、物联网卡、金融账户、互联网账号行为,实施惩戒措施等。
本书详细介绍了信息安全管理体系及管理体系在企业中的建设实践,主要内容包括:企业级信息安全发展历程、安全现状、全热点问题及防范措施,国内外成熟安全管理体系,企业信息安全关键安全技术,安全防护设备的设备功能、技术原理、部署方式及发展方向,国家电网公司信息安全体系建设实践,安全运维管理要求。
曹汉鸣编著的《黑客攻防(附光盘畅销实用版)/轻松学》是《轻松学》系列丛书之一。全书以通俗易懂的语言、翔实生动的实例,全面介绍了黑客攻防实用技巧的相关知识。本书共分10章,内容涵盖了黑客人门知识、获取和扫描信息、常见密码攻防技术、系统漏洞攻防技术、常见木马攻防技术、网络应用攻防技术、远程控制攻防技术、入侵检测和清理痕迹、脚本攻击技术、防范黑客技巧等内容。 全书双栏紧排,双色印刷,同时配以制作精良的多媒体互动教学光盘,方便读者扩展学习。附赠的DVD光盘中包含15小时与图书内容同步的视频教学录像和5套与本书内容相关的多媒体教学视频。此外,光盘中附赠的云视频教学平台(普及版)能够让读者轻松访问上百GB容量的免费教学视频学习资源库。 《黑客攻防(附光盘畅销实用版)/轻松学》面向电脑初学者,是广大电
本书介绍了零信任的基本概念及以零信任理念为基础的软件定义边界(SDP)的概念、主要功能、商业与技术优势,对技术架构、组件、工作原理和协议进行了深入分析,详细介绍了SDP架构部署模式,并梳理其适用场景,指导技术人员做出选择。本书还梳理了SDP的应用领域,与现有技术实现方式进行了对比,并结合SDP的特点与优势,为企业安全上云给出具体应用场景。零信任在防御分布式拒绝服务攻击方面有天然优势,本书介绍了DDoS攻击定义、攻击向量,以及通过SDP防DDoS攻击的原理。结合网络安全法律法规要求,本书在等保2.0合规方面进行了完整梳理,包含安全通用要求、云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求,详细介绍了基于SDP满足各级等保2.0要求的方法。除了SDP架构,本书还详细介绍了其他零信任参考
过去,是黑客们不断挑战不合时宜的陈规戒律,不断突破,不断反抗,才有了我们今天的互联网时代。未来,我们依然需要潜伏着的黑客们,保持着对各种不断侵犯我们自由和开放的看不见的力量的警惕。方兴东编著的《黑客微百科(洞察网络时代的未来)/互联网微百科系列》是一本关于黑客及互联网专业术语、人物、事件、著作等的工具书,书中分门别类,逐条解释了许多热门黑客及互联网词汇、人物和事件。
本书对软件安全领域的保护与分析技术进行了全面的讨论和剖析,通过保护与分析的对比讲解,结合代码和操作流程,对软件安全领域的各种技术进行了详尽的讨论,并将理论与实践相结合,利用具体的程序代码进行演示。同时,对现今较为成熟的保护系统进行了分析,全面介绍了软件安全领域的保护与分析技术。最后,结合多年从事软件软件保护与分析的经验,讲解了软件保护与分析中的各种经验和技巧。
本书全面介绍Android应用的安全防护方法与逆向分析技术,分为四篇:基础篇、防护篇、工具篇、操作篇,共26章。基础篇包括~7章,主要介绍移动应用安全的基础知识,包括Android中NDK开发知识、逆向中需要用到的命令、编译之后的apk包含的四类主要文件格式解析等。防护篇包括第8~14章,主要介绍移动应用安全防护的相关技术,包括混淆、校验、反调试检测等安全策略,Android应用升级权限、降低权限等,配置文件中的问题,应用机制,apk的加固策略,so文件的加固策略等。工具篇包括5~19章,主要介绍逆向分析常用的工具以及使用场景,包括如何开启设备的总调试开关,反编译利器apktool、Jadx、Xposed、Cydia Substrate等。操作篇包括第20~26章,主要介绍Android中的逆向分析技巧,包括静态方式和动态方式,介绍Android中开发会遇到的系统漏洞及修复方式,最后分析了Android中一