曾凡平编写的《网络信息安全(高等院校信息安全专业规划教材)》从网络攻击与防护的角度讨论网络安全原理与技术。在网络防护方面,介绍了密码学、虚拟专用网络、防火墙、入侵检测和操作系统的安全防护;在网络攻击方面,详细讨论了缓冲区溢出攻击、格式化字符串攻击、拒 服务攻击和恶意代码攻击。本书的 特点是理论结合实践,书中的实例代码只需经过少量修改即可用于设计实践。 本书可作为信息安全、信息对抗、计算机、信息工程或相近专业的本科生和研究生教材,也可作为网络安全从业人员的参考书。
发现和修复关键安全漏洞的前沿技术 多位安全专家披露的久经考验的安全策略助你加固网络并避免数字灾难。 灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 在上一版本的基础上做了全面细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器。这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题。 主要内容 利用Ettercap和Evilgrade来构建和发动欺骗攻击 使用模糊器来诱发错误条件并使软件崩溃 入侵思科路由器、交换机等网络硬件设备 利用逆向工程技术对Windows和Linux上的软件发起漏洞攻击发现和修复关键安全漏洞的前沿技术多位安全
安全渗透测试是网络空间安全领域一项非常重要的应用,更是该学科专业人才需要掌握的一项重要技能。《Kali安全渗透测试实践教程》基于流行的Kali Linux系统,全面展现了渗透测试的各种核心技术,涉及渗透测试的基础知识、操作系统、网络协议和社会工程学等诸多领域,并结合一些常用的安全工具,以直观的形式由表及里地展示了网络渗透的奥秘。全书遵循渗透测试的基本流程,重点介绍了渗透测试的相关环节及其技术,注重操作,避免纯理论讲解,让读者可以轻松掌握渗透测试的实施方法。
本书介绍了零信任的基本概念及以零信任理念为基础的软件定义边界(SDP)的概念、主要功能、商业与技术优势,对技术架构、组件、工作原理和协议进行了深入分析,详细介绍了SDP架构部署模式,并梳理其适用场景,指导技术人员做出选择。本书还梳理了SDP的应用领域,与现有技术实现方式进行了对比,并结合SDP的特点与优势,为企业安全上云给出具体应用场景。零信任在防御分布式拒绝服务攻击方面有天然优势,本书介绍了DDoS攻击定义、攻击向量,以及通过SDP防DDoS攻击的原理。结合网络安全法律法规要求,本书在等保2.0合规方面进行了完整梳理,包含安全通用要求、云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求,详细介绍了基于SDP满足各级等保2.0要求的方法。除了SDP架构,本书还详细介绍了其他零信任参考
本书通过分析当今信息安全的严峻形势以及其重要特性,并结合我国信息系统等级化的管理历程,提出了适应我国国情的全新的等级化保护体系。首先明确了等级保护的体系构建,包括其整体结构以及各模块内容。接着对等级保护对象进行了相应的明确,包括对象框架,对象模型以及对象的分类等特性。然后从策略体系,技术体系,运作体系这三方面对等级化的内容进行明确与划分。同时,根据等级化保护的基本要求对适应我国国情的安全等级定级方法进行了相应的研究,着重在安全风险评估以及等级保护能力测评模型的相关验证。接着对等级化保护的实施流程进行了相应的论述,并结合某计费系统的定级过程对等级化保护进行了实例验证。后提出了在云环境下的安全等级保护的更多要求,并结合等级化安全管理平台的概念,进一步总结我国等级化保护策略面临的
本书以Windows 7 操作系统为平台,力求用简练的语言介绍黑客入侵和防范的相关知识。本书共8章,从对电脑黑客的基本认识开始,通过对黑客工具的介绍和各种黑客攻击方式与手段的认识,全面讲解黑客攻防中的点点滴滴。通过这些知识,不仅能够帮助初学者学习电脑安全及黑客攻防的相关知识,还能够让初学者了解黑客入侵的方式,以及解决被攻击的问题和隐患。本书内容简单实用、通俗易懂,版式清晰、简洁,相信能帮助读者快速而灵活地掌握黑客攻防的相关知识。本书适用于初中级的电脑维护人员、IT从业人员学习,以及对黑客攻防和安全维护感兴趣的读者自学参考,也可作为大中专院校和各种电脑培训班的学习教材。
本书以常见的黑客软件及黑客编程为主,由浅入深地讲解了使用黑客技术对电脑进行相应信息的嗅探、扫描、攻击和记录等相关知识。本书分为4篇,从黑客的定义、黑客攻击的途径开始,一步步讲解了搭建黑客测试环境、使用黑客常用工具、攻击与安全指南、电子邮件攻击与防范、常见的加密与解密方式、网络攻击与防御、浏览器的攻击与防御、开启电脑后门并清除攻击痕迹、黑客编程基础知识、网络威胁的清除和防御、U盘攻击与防御、重要信息的备份和恢复、建立电脑安全防御体系等知识。本书实例丰富,包含了使用软件实现黑客攻击和编写程序获取用户信息所涉及的方方面面,可帮助读者快速上手,并将其应用到实际电脑的安全防护领域。 本书案例丰富、实用,且简单明了,可作为广大初、中级用户自学电脑黑客知识的参考用书。同时,本书知识全面,安
本书由国际知名网络安全专家亲笔撰写,全面讲解如何预防常见的网络攻击,包括HTML注入及跨站脚本攻击、跨站请求伪造攻击、SQL注入攻击及数据存储操纵、攻破身份认证模式、利用设计缺陷、利用平台弱点、攻击浏览器和隐私等, 全书共8章:章介绍HTML5的新增特性及使用和滥用HTML5的安全考虑;第2章展示了如何只通过浏览器和最基本的HTML知识就可以利用Web中最常见的漏洞;第3章详细讲解CSRF(跨站请求伪造)攻击的实现机制及应对策略;第4章介绍如何执行SQL注入攻击,并探究了类似攻击的实现机制,提供一些阻止这些攻击的对策;第5章介绍We点保护密码失败的常见方式以及阻止这些攻击所能采取的步骤;第6章主要探讨网站底层设计中会导致漏洞的错误;第7章不仅介绍了应用程序代码可能引发的错误,还介绍了除此之外不应当忽略的其他安全性问题;第8章
本书是一本以无车承运人业态为研究对象,全面系统地研究无车承运人业态运行规律的专著。从无车承运人演化轨迹、无车承运人的基础运行原理以及无车承运人业态支撑体系三个方面进行了深入的论述。 本书全面系统地分析了无车承运人业态发展的一般规律,所涉及的基础理论、方法,对于我国无车承运人业态发展具有很强的指导意义。该书作为物流无车承运人领域的入门专著,是一本既通俗又体系规范的科学读物,目的在于帮助读者了解无车承运人业态的发展规律,并培养读者的理论分析能力,以及用科学的观点来分析物流新业态现象及一般规律的能力。
格密码是典型的后量子密码,能够实现量子环境下的安全性。格密码的设计与安全证明是格密码研究的重要一环,有利于拓展格密码的研究内涵,丰富格密码的设计工具。格密码设计的研究工作真正、快速的发展始于2005年。截至现在,格密码的设计研究不过才15年。据作者所知,格密码领域的专著很少,而专注格密码设计的专著更是少见。本书共6章,以格密码的设计为主线,从“可证明安全性”“效率提升”“功能实现”三个维度开展多项设计研究,介绍了格密码方案的设计原理与方法,这些方案是作者多年科研工作的成果,有较好的创新性和时效性。本书可以帮助初学者尽快了解格密码设计的相关工具、方法,为格密码从业者、研究者提供很好的设计参考和备选密码方案。
格密码是典型的后量子密码,能够实现量子环境下的安全性。格密码的设计与安全证明是格密码研究的重要一环,有利于拓展格密码的研究内涵,丰富格密码的设计工具。格密码设计的研究工作真正、快速的发展始于2005年。截至现在,格密码的设计研究不过才15年。据作者所知,格密码领域的专著很少,而专注格密码设计的专著更是少见。本书共6章,以格密码的设计为主线,从“可证明安全性”“效率提升”“功能实现”三个维度开展多项设计研究,介绍了格密码方案的设计原理与方法,这些方案是作者多年科研工作的成果,有较好的创新性和时效性。本书可以帮助初学者尽快了解格密码设计的相关工具、方法,为格密码从业者、研究者提供很好的设计参考和备选密码方案。
本书是书《Python 灰帽子—黑客与逆向工程师的 Python 编程之道》的姊妹篇,那本书一面市便占据计算机安全类书籍的头把交椅。本书由 Immunity 公司的高级安全研究员 Justin Seitz 精心撰写。作者根据自己在安全界,特别是渗透测试领域的几十年经验,向读者介绍了 Python 如何被用在黑客和渗透测试的各个领域,从基本的网络扫描到数据包捕获,从 Web 爬虫到编写 Burp 扩展工具,从编写木马到权限提升等。 作者在本书中的很多实例都非常具有创新和启发意义, 如 数据中的图片检测、 基于 GitHub命令进行控制的模块化木马、浏览器的中间人攻击技术、利用 组件自动化技术窃取数据、通过进程监视和代码插入实现权限提升、通过向虚拟机内存快照中插入 shellcode 实现木马驻留和权限提升等。通过对这些技术的学习,读者不仅能掌握各种 Python 库的应用和编程技术,还能拓宽
《信息安全技术项目教程》基于“项目导向、任务驱动”的项目化教学方式编写而成,循序渐进地介绍了网络安全基础知识及网络安全的各种防护措施。全书包括认识网络安全、网络攻击与防护、网络数据库安全、计算机病毒与木马防护、使用SnifferPro防护网络、数据加密、WindowsServcr系统安全、防火墙技术、无线局域网安全、Intemet安全与应用等内容。 《信息安全技术项目教程》应用案例丰富实用,拓展训练针对性强,操作步骤详尽,既可以作为高等院校信息安全技术、计算机网络技术和通信技术专业的理实一体的教材,也可作为信息安全技术研究的工程技术人员的参考书。
在物联网技术和支付技术日新月异的今天,安全变得尤其的重要,在新闻电视报道中屡屡见到的改装POS机泄露支付信息使财产安全面临巨大风险,以及在物联网诸如Mirai、Hajime等僵尸网络对信息、网络的入侵威胁,家庭安防入侵对人身和财产的威胁等,可见没有以安全做为依托,不可想象会给物联网和金融支付带来怎样的后果。本书首先探讨了物联网和金融支付的安全体系架构和作为嵌入式安全处理器需要具备的技术特性,然后分别着重介绍了例如基于ARM Cortex-A内核的i.MX和基于ARM Cortex-M内核的Kiis安全处理器,以及如何利用i.MX和Kiis安全处理器,构建了一个安全的应用系统。在本书的很后也对其它的一些安全实现方式进行了探讨。
本书用3篇共计9章的篇幅向读者介绍了当前网络安全之中重要的领域:Web安全,作者通过网络安全基础知识的精练讲述,入侵环境的真实模拟,防范技巧的实践总结,向读者展示了在网络实践环境中如何做到知己知彼,有效地防范黑客的攻击。本书适合网络安全从业人员尤其是网站安全维护人员使用,同时本书中的安全防范技巧对普通网络用户用于保护自己的数据安全也非常实用。
《网络攻防技术与实战:深入理解信息安全防护体系》将帮助读者深入理解计算机网络安全技术以及信息安全防护体系。首先,系统地介绍网络攻击的完整过程,将网络攻击各个阶段的理论知识和技术基础与实际的攻击过程有机结合,使得读者深入理解网络攻击工具的实现机制。其次,详细地介绍各种网络防御技术的基本原理,主要包括防火墙、入侵防御系统、恶意代码防范、系统安全和计算机取证等,同时结合当前主流开源防御工具的实现方法和部署方式,以图文并茂的形式加深读者对网络防御技术原理和实现机制的理解。很后,全面地介绍网络安全的基础理论,包括加解密技术、加解密算法、认证技术、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解抽象的理论知识,有利于读者理解各种主流工具背后的实现机制。
本书由国际知名网络安全专家亲笔撰写,全面讲解如何预防常见的网络攻击,包括HTML注入及跨站脚本攻击、跨站请求伪造攻击、SQL注入攻击及数据存储操纵、攻破身份认证模式、利用设计缺陷、利用平台弱点、攻击浏览器和隐私等, 全书共8章:章介绍HTML5的新增特性及使用和滥用HTML5的安全考虑;第2章展示了如何只通过浏览器和最基本的HTML知识就可以利用Web中最常见的漏洞;第3章详细讲解CSRF(跨站请求伪造)攻击的实现机制及应对策略;第4章介绍如何执行SQL注入攻击,并探究了类似攻击的实现机制,提供一些阻止这些攻击的对策;第5章介绍We点保护密码失败的常见方式以及阻止这些攻击所能采取的步骤;第6章主要探讨网站底层设计中会导致漏洞的错误;第7章不仅介绍了应用程序代码可能引发的错误,还介绍了除此之外不应当忽略的其他安全性问题;第8章