本书从密码基础知识的讲解开始,对商用密码相关政策法规、标准和典型产品进行了详细介绍, 并给出了商用密码应用安全性评估的实施要点以及具体案例,用以指导测评人员正确开展密码应用安 全性评估工作,促进商用密码正确、合规、有效的应用。本书共 5 章,内容包括:密码基础知识,商用密码应用与安全性评估政策法规,商用密码标准与产品应用,密码应用与安全性评估实施要点,以及商用密码应用安全性评估案例。
本书是Amazon五星级超级书的升级版,美国国家安全局主管KeithB.Alexander将军鼎力推荐!本书以独创性的ZEH方法,结合前沿、实用的开源工具,采用科学、有序的方法,高级渗透测试专家为你呈现渗透测试和黑客活动的领域全景!以“大道至简”的思维方式,配以代表性极强的完整案例,系统讲解渗透测试必知必会的工具和方法。本书章概述渗透测试概念、常用工具等、测试环境搭建及步骤;第2~7章分别介绍渗透测试的关键步骤:侦察、扫描、漏洞利用、社会工程、维持访问。涵盖大量工具和技术技巧。最后一章介绍了如何编写渗透测试报告。
本书是恶意软件、rootkit和僵尸网络领域的经典入门书,也被誉为是该领域的一本书,10余家安全机构联袂,Amazon五星书。由国际知名的安全技术专家撰写,中国信息安全测评中心软件安全实验室主任领衔翻译,译著双馨。本书既从攻击者的角度详细介绍了恶意软件的技术原理、攻击流程和攻击方法,又从防御者的角度深入讲解了恶意软件的分析方法以及应对各种威胁的解决方案和实践。书中包含大量案例,不仅实践性强,而且还颇有趣味。
全书共分3篇15章。篇为网络安全基础,共3章,主要讨论网络安全的基础知识;第2篇为密码学基础,共5章,详细讨论各种密码算法和技术,特别深入地介绍我国已公布的标准密码算法;第3篇为网络安全技术与应用,共7章,深入介绍网络实践中常用的一些网络安全技术及产品。本书内容丰富,概念清楚,语言精练。在网络安全基本知识和密码学理论的阐述上,力求深入浅出,通俗易懂;在网络安全技术与产品的讲解上,力求理论联系实际,面向具体应用。本书在每章的后面提供了思考题和练习题,以便于读者巩固所学的知识点;在书末也提供了大量的参考文献,便于有兴趣的读者继续深入学习有关内容。本书可作为信息安全、信息对抗技术、密码学等专业的本科生,也可以用作网络空间安全一级学科的研究生。对于广大网络安全工程师、网络管理员和IT从业人员来说
以上ISBN信息均为平台自动生成,部分商品参数可能存在些许误差,商品 准确参数详情可咨询客服。本店为新华书店总部直营店铺,所售图书均为 正版,请放心购买! 本书以RFC为基础,以“TCP/IP→MPLS→MPLS VPN”为主线,系统介绍了相关的网络协议,包括TCP/IP体系的基本协议(物理层、数据链路层、网络层、传输层、应用层)、路由协议(OSPF、IS-IS、RIP、BGP),以及MPLS和MPLS VPN。 本书尽可能地以相对轻松的笔调来讲述略显枯燥的网络协议知识。本书也尽可能地深挖网络概念背后的细节和本质,期望做到生动有趣、深入浅出,能给读者枯燥的学习增加一点轻松快乐。
以上ISBN信息均为平台自动生成,部分商品参数可能存在些许误差,商品准确参数详情可咨询客服。本店为新华书店总部直营店铺,所售图书均为正版,请放心购买! 基本信息 书 名 sqlmap从入门到精通 出版社 *大学出版社有限公司 作 者 陈小兵;赵春;姜海;薛继东;黄电著 出版时间 20190801 I S B N 9787301305584 定价 128 开 本 16开 185*260 装 帧 平装 版 次 1 字 数 783 (千字) 页 数 588 读者范围
米特尼克被称为“世界头号黑客”,传奇的人生成为业内和各大媒体津津乐道的话题。1995年联邦法院以25宗罪名起诉米特尼克,而且未经审判就将米特尼克关押了4年半,这是美国司法史上对一名高智商罪犯所采取的最严厉措施。 出狱之后米特尼克改邪归正,目前已经成为世界的白帽子黑客,用自己的经验来指导知名企业与组织增强他们的安全防护措施。 在这本自传中,米特尼克回顾了自己的心路历程,令人眼花缭乱的各类大案要案,以及与警察和特工的“斗智斗勇”……跌宕起伏的情节,将读者带入一个完全不同的惊险世界!
《信息安全产品配置与应用》是一本专注于信息安全产品的教材,内容涵盖了防火墙、VPN、入侵检测、网络隔离、安全审计及上网行为管理、网络存储、数据备份、防病毒过滤网关等方面的常用信息安全设备,详细介绍了它们各自的功能、工作原理、配置以及应用部署方案,是培养信息安全设备厂商急需的技术工程师的绝好教材。 《信息安全产品配置与应用》的写作融入了编者丰富的教学和工程实践经验,采用项目导向、任务驱动,基于典型工作任务组织教学内容,每个章节都专注于特定的主题。考虑到神州数码产品在职业院校较高的占有率,《信息安全产品配置与应用》在天融信产品的基础上,增加了神州数码设备应用的内容,讲解通俗,案例丰富,力争让读者在最短的时间内掌握核心安全设备的基本操作与应用技能,达到快速入门与提高的目的。 为了让
《从0到1:CTFer成长之路》主要面向CTF入门者,融入了CTF比赛的方方面面,让读者可以进行系统性的学习。本书包括13章内容,技术介绍分为线上赛和线下赛两部分。线上赛包括10章,涵盖Web、PWN、Reverse、APK、Misc、Crypto、区块链、代码审计。线下赛包括2章,分别为AWD和靶场渗透。3章通过Nu1L战队成员的故事和联合战队管理等内容来分享CTF战队组建和管理、运营的经验。
《从0到1:CTFer成长之路》主要面向CTF入门者,融入了CTF比赛的方方面面,让读者可以进行系统性的学习。本书包括13章内容,技术介绍分为线上赛和线下赛两部分。线上赛包括10章,涵盖Web、PWN、Reverse、APK、Misc、Crypto、区块链、代码审计。线下赛包括2章,分别为AWD和靶场渗透。3章通过Nu1L战队成员的故事和联合战队管理等内容来分享CTF战队组建和管理、运营的经验。
本书系统论述了计算机病毒学概念、病毒演化原理及病毒分析与防御技术。首先,阐明了计算机病毒学定义、研究内容、研究方法,方便读者从宏观上了解计算机病毒学研究范畴与发展趋势。其次,重点阐述了计算机病毒学所涉及内容,主要包括计算机病毒的类型、结构、新陈代谢、生长繁殖、遗传、进化、分布等生命活动的各个方面,最后,讨论了计算机病毒防御模型与技术,包括基于病毒生命周期防御模型、病毒攻击杀链模型、ATT&CK模型,以及计算机病毒检测方法等。
本书是Amazon五星级超级书的升级版,美国国家安全局主管KeithB.Alexander将军鼎力推荐!本书以独创性的ZEH方法,结合前沿、实用的开源工具,采用科学、有序的方法,高级渗透测试专家为你呈现渗透测试和黑客活动的领域全景!以“大道至简”的思维方式,配以代表性极强的完整案例,系统讲解渗透测试必知必会的工具和方法。本书章概述渗透测试概念、常用工具等、测试环境搭建及步骤;第2~7章分别介绍渗透测试的关键步骤:侦察、扫描、漏洞利用、社会工程、维持访问。涵盖大量工具和技术技巧。最后一章介绍了如何编写渗透测试报告。
随着国民经济信息化进程的推进、网络应用的发展和普及,各行各业对计算机网络的依赖程度越来越高,这种高度依赖将使社会变得十分“脆弱”,一旦计算机网络受到攻击,不能正常工作,甚至瘫痪时,就会使整个社会陷入危机。因此,对于网络信息安全技术的研究就显得十分必要。《计算机网络信息安全及管理技术研究》重点论述了与网络信息安全有关的一些技术及其实现方法,主要内容包括:计算机系统安全、数据库与数据安全技术、加密与认证技术、防火墙与网络隔离技术、安全检测技术、计算机病毒防范技术、VPN与NAT技术及安全协议、计算机信息安全管理等。《计算机网络信息安全及管理技术研究》结构合理,条理清晰,内容丰富新颖,是一本值得学习研究的著作,可作为从事网络信息安全技术的科研和工程技术人员的参考书。