? 利用Ettercap来构建和发动欺骗攻击 ? 使用模糊器来诱发错误条件并使软件崩溃 ? 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击 ? 绕过Windows访问控制和内存保护方案 ? 利用Padding Oracle Attack攻击Web应用程序 ? 研究*近0-day漏洞中使用的 释放后重用 技术 ? 使用高级XSS攻击来劫持Web浏览器 ? 理解勒索软件及其如何控制桌面 ? 使用JEB 和DAD反编译器来剖析Android恶意软件 ? 通过二进制比较来查找1-day漏洞 ? 使用软件无线电(SDR)攻击无线系统 ? 攻击物联网设备 ? 剖析和攻击嵌入式设备 ? 了解漏洞赏金计划 ? 部署下一代蜜罐 ? 剖析ATM恶意软件和常见的ATM攻击 ? 从业务角度分析道德黑客攻击
本书从密码基础知识的讲解开始,对商用密码相关政策法规、标准和典型产品进行了详细介绍, 并给出了商用密码应用安全性评估的实施要点以及具体案例,用以指导测评人员正确开展密码应用安 全性评估工作,促进商用密码正确、合规、有效的应用。本书共 5 章,内容包括:密码基础知识,商用密码应用与安全性评估政策法规,商用密码标准与产品应用,密码应用与安全性评估实施要点,以及商用密码应用安全性评估案例。
当你的组织被网络犯罪分子盯上时,你需要做好反击准备。调查安全攻击事件通常是组织自己的责任,因此,开发一个能够帮助你追踪犯罪分子的强大工具包是必不可少的。 本书提供了多种经验证的技术来分析非法网络流量的来源,从公开可用的网络资源中获取情报,追踪那些对你的组织造成威胁的网络罪犯。本书通过易于理解的示例,为调查网络安全事件提供了重要指导。哪怕只有一个IP地址,你也可以开启一次调查之旅,挖掘用来加强防御、协同执法部门甚至将黑客绳之以法的必要信息。本书可以让我们了解到Vinny Troia(作者)在调查网络恐怖组织 黑暗霸主 成员过程中使用的独特方法和实用技术。除了展现作者的专业知识,本书还引入了其他行业专家的智慧(包括Alex Heid, Bob Diachenko, Cat Murdoch, Chris Hadnagy, Chris Roberts, John Strand, Jonathan Cran, Leslie Carhart, Nick Furneux, R
近年来,随着互联网的发展,我国进一步加强对网络安全的治理,国家陆续出台相关法律法规和安全保护条例,明确以保障关键信息基础设施为目标,构建整体、主动、精准、动态防御的网络安全体系。 本套书以九维彩虹模型为核心要素,分别从网络安全运营(白队)、网络安全体系架构(黄队)、蓝队"技战术 (蓝队)、红队"武器库 (红队)、网络安全应急取证技术(青队)、网络安全人才培养(橙队)、紫队视角下的攻防演练(紫队)、时变之应与安全开发(绿队)、威胁情报驱动企业网络防御(暗队)九个方面,全面讲解企业安全体系建设,解密彩虹团队非凡实战能力。
● 本书首先介绍AI与AI安全的发展起源、世界主要经济体的AI发展战略规划,给出AI安全技术发展脉络和框架,并从AI安全实战出发,重点围绕对抗样本、数据投毒、模型后门等攻击技术进行案例剖析和技术讲解;然后对预训练模型中的风险和防御、AI数据隐私窃取攻击技术、AI应用失控的风险和防御进行详细分析,并佐以实战案例和数据;后对AI安全的未来发展进行展望,探讨AI安全的风险、机遇、发展理念和产业构想。 ● 本书适合AI和AI安全领域的研究人员、管理人员,以及需要实战案例辅助学习的广大爱好者阅读。
本系列图书基于华为公司工程创新、技术创新的成果以及在全球范围内丰富的商用交付 经验,介绍新一代网络技术的发展热点和相关的网络部署方案。 本书以云数据中心网络面临的业务挑战为切入点,详细介绍了云数据中心网络的架构设 计和技术实现,并提供了部署建议。首先,本书介绍了数据中心网络的整体架构及技术演进,帮助读者了解数据中心网络的发展历程。随后,本书介绍了云数据中心网络的设计与实现,内容包含单数据中心的业务模型、数据中心物理网络和逻辑网络的构建,多数据中心网络的构建以及数据中心的安全方案。本书还对数据中心网络的开放性和当前的一些热点前瞻技术进行了讲解和展望。本书的第2版增加云数据中心网络智能运维和智能无损数据中心网络方面的内容,还介绍了与新时代超融合数据中心网络的相关内容。 本书可以为构
本书是上一版畅销书的全新修订版,涵盖了新的安全威胁和防御机制,包括云安全态势管理的概述和对当前威胁形势的评估,另外还重点介绍了新的物联网威胁和加密相关内容。为保持应对外部威胁的安全态势并设计强大的网络安全计划,组织需要了解网络安全的基本知识。本书将介绍在侦察和追踪用户身份方面使用新技术实施网络安全的实践经验,这将使你能够发现系统是如何受到危害的。本书也重点介绍了强化系统安全性的防御策略。你将了解包括Azure Sentinel在内的深度工具以确保在每个网络层中都有安全控制,以及如何执行受损系统的恢复过程。
防御更复杂攻击的尖端网络安全解决方案 《网络安全设计权威指南》介绍如何在预算范围内按时设计和部署高度安全的系统,并列举综合性示例、目标和上佳实践。 本书列出恒久有效的工程原理,包括: 定义网络安全问题的基本性质和范围。 从基本视角思考攻击、故障以及攻击者的心态。 开发和实施基于系统、可缓解风险的解决方案。 遵循可靠的网络安全原理,设计有效的架构并制定评估策略,全面统筹应对整个复杂的攻击空间。
本书根据本科生和研究生软件逆向分析相关课程的教学需要,以实例为导引,面向攻防实践,将逆向分析基础和工具融入实例的剖析过程中,使学生能够在解决实际问题的过程中掌握相关基础和常用工具的使用方法。通过对软件逆向基础、常见文件格式解析、常用反汇编算法及缺陷分析、Android程序逆向基础和相关工具的介绍,读者能够掌握基本的逆向分析方法。随着逆向分析技术的不断演进,一些新的理论和技术不断涌现,本书围绕代码混淆和反混淆、漏洞挖掘及协议逆向分析技术的相关方法和研究进展做了详细的介绍,以帮助从事相关研究的读者了解这些内容。 本书既可作为高等院校相关课程的教材,也可以供从事逆向分析应用研究与开发的工程技术人员参考。
本书主要介绍计算机取证的相关概念和实践,目的是帮助读者通过完成各种实践练习,获得收集和保存数字证据的实践经验。本书共21章,每一章都集中于一个特定的取证主题,且由两个部分组成:背景知识和实践练习。本书以经验为导向,包含了20个以探究为基础的实践练习,以帮助读者更好地理解数字取证概念和学习数字取证调查技术。 本书适用于正在学习数字取证相关课程或从事数字取证研究的本科生和研究生。它还适用于数字取证从业者、IT安全分析师、IT安全行业的安全工程师,特别是负责数字调查和事件处理的IT专业人士或在这些相关领域工作的研究人员。
本书详细解读了GB/T 28448—2019《信息安全技术 网络安全等级保护测评要求》中的安全测评扩展要求部分,包括第一级至第四级云计算安全测评扩展要求、移动互联安全测评扩展要求、物联网安全测评扩展要求、工业控制系统安全测评扩展要求、大数据安全测评扩展要求,对相关概念、涉及的测评指标等进行了全面的阐述。本书还针对新技术新应用给出了典型应用案例,介绍了如何选择测评对象和测评指标,列出了测评指标和测评对象的映射关系,对测评要点进行了解析。
本书是帮助网络工程师学习数字取证的技术参考指南,该书内容帮助读者了解网络犯罪和当今攻击的现实;建立一个数字取证实验室来测试工具和方法,并获得专业知识;发现漏洞时可以采取正确的应对方案;确定调查的全部范围和收集、记录和保存证据和数据;从PC、Mac、IoT设备和其他端点收集和分析数据;使用数据包日志、NetFlow和扫描来构建时间线、了解网络活动并收集证据;分析iOS和Android设备,了解与加密相关的调查障碍;调查和追踪电子邮件,识别欺诈或滥用;使用Cisco工具和技术收集、提取和分析漏洞数据;从头到尾仔细检查常见的违规行为和应对措施;为每项任务选择正确的工具,并探索可能也有帮助的替代方法。
本书可以学到如何有效测试系统组件,包括:公共服务,如SSH、FTP、Kerberos、SNMP和LDAP。微软公司服务,包括NetBIOS、SMB、RPC和RDP。 SMTP、POP3和IMAP电子邮件服务。提供安全网络访问的IPsec和PPTP服务。提供运输安全的TLS协议和功能。网络服务器软件,包括微软公司的IIS、Apache和Nginx。框架,包括Rails、Django、微软ASP.NET和PHP。数据库服务器、存储协议和键值对存储。
本书以软件逆向为切入点,讲述了软件安全领域相关的基础知识和技能。读者阅读本书后,很容易就能在逆向分析、漏洞分析、安全编程、病毒分析等领域进行扩展。这些知识点的相互关联,将促使读者开阔思路,融会贯通,领悟更多的学习方法,提升自身的学习能力。本书适合安全技术相关工作者、对逆向调试技术感兴趣的人、对软件保护感兴趣的软件开发人员、相关专业在校学生及关注个人信息安全、计算机安全技术并想了解技术内幕的读者阅读。
区块链、隐私计算、人工智能等技术的快速发展,极大地推动了零知识证明尤其是简洁非交互零知识证明的发展,本书从通用构造方法、底层技术原理、协议性能表现、实际工程应用等角度深入研究了现有的简洁非交互零知识证明。首先,较为详细地介绍了零知识证明的相关背景知识,总结了简洁非交互零知识证明的通用构造方法。其次,分别基于信息论安全证明和底层关键技术对现有的简洁非交互零知识证明进行分类并提炼了核心思路,深入分析了典型协议的实现原理。研究辨析了各类协议的性能表现,探讨其安全性并指出适用场景。再次,分析了零知识证明的应用,指出了在一些典型应用中如Zcash、以太坊等零知识证明是如何应用的,探讨了零知识证明的标准化进程。最后,总结了简洁非交互零知识证明的研究热点和发展方向。 本书的读者对象为对隐私计算、
本书从空间维度分析了全球网络安 全和信息化的总体形势,梳理了美国、俄罗斯、亚洲、欧洲、非洲等国家和地区的网络安 全与信息化战略和政策变化发展情况,展现出全球网络空间的总体格局与地域特色。分析了 2022 年网络安 全形势与治理的月度特点和重点,描墓了全球网络空间形势的动态变化与相关政策的调整方向。针对一些国家和地区的重要战略政策文件、法律法规等进行深度研判,对俄乌冲突中的网络信息对抗、数据泄露、数据跨境流动、全球半导体政策等热点议题进行了深度分析,全景式展现和反映了全球网络空间安 全政策变化形势。 本书主要面向党政机关、事业单位、高校、科研机构、企业等相关从业人员,以及对网络空间安 全感兴趣的读者,可以帮助读者了解全球网络空间安 全的方方面面。
本书从经典信息安全框架开始详细阐述了网络安全的核心概念、关键技术及其应用,并对以量子密钥分发、量子隐态传输、超密编码等为代表的量子安全技术进行了深入的解析,以实际案例和故事为基础,增强了内容的趣味性和实用性,最后还揭示了前沿量子安全技术的研究成果与方向。作为量子安全领域的先锋之作,本书既满足了日益增长的信息安全需求,又为量子安全技术的普及和发展铺垫了基础。无论你是对量子安全感兴趣的普通读者,还是在相关领域深入研究的专家,本书都将为你提供宝贵的知识和启示。
本书对隐私保护计算领域知识进行了系统化总结,对该领域知识进行重新整理、形成体系,以隐私保护计算框架为核心,系统阐述相关关键技术与实际应用案例,主要内容包括以下方面:绪论,包括背景与概念、相关技术,以及隐私保护计算的发展历程、技术特点与应用场景;基础知识,包括密码学数学基础、安全模型概述、安全多方计算技术概述;框架概述,包括秘密共享框架与同态加密框架;隐私保护计算原语,包括隐私保护基础运算的设计;安全多方计算框架及其改进框架的实际应用案例。 本书可作为网络空间安全相关专业的博士生、硕士生、高年级本科生的参考书,也可作为从事网络空间安全研究的科研工作者、从事网络安全系统研发的工程技术人员的参考书。
当前,以数字化、网络化、智能化为本质特征的第四次工业革命正在兴起,我们迎来了一个全新的AI时代,一个充满变革、挑战和机遇的时代,网络与数据安全法治的研究与发展显得尤为重要。蓝皮书由三个重磅报告组成,对30多个国家、地区及区域间组织,14 行动域的网络安全、数据安全、生成式人工智能立法执法态势进行全景呈现和全面总结,形成20 智慧洞见,15 前瞻展望,勾勒出新AI时代下网络与数据安全法治发展蓝图。本书分为四大部分:第一部分重点研判2023年全球网络与数据安全政策法律态势,宏观把握立法走向;第二部分通过对2023年法律规制 行动域 的划分,梳理美国、欧盟、英国、法国、德国、俄罗斯、澳大利亚、加拿大、新西兰、新加坡、日本、韩国等国家和地区在同一 行动域 的立法情况,直观展示全球立法特点和核心内容;第三部分特别新增 20
本书从体系思想和复杂系统视角出发,论述网络空间安全体系能力生成、度量及评估理论与方法,内容主要包括:面向体系能力的网络空间安全认识论与方法论;网络空间安全体系能力生成、度量及评估知识工程体系;复杂信息系统安全体系能力需求与能力生成机理;网络空间安全风险分析及安全态势演化;安全体系能力度量框架与指标体系模型;安全参数采集、安全体系能力分析与评估等。本书是作者长期从事网络空间安全体系能力生成、度量及评估理论与方法研究成果的高度凝练和系统总结,同时参考了国内外该领域的**研究成果,力求反映**理论、观点和技术方法。
本书主要介绍MDATA认知模型的理论及应用。首先,本书通过分析人类认知过程,介绍MDATA认知模型的定义、组成部分及工作原理。然后,本书从MDATA认知模型的知识表示与管理、知识获取、知识利用这3个角度分别介绍MDATA认知模型的关键技术和实现方案。最后,本书从网络攻击研判、开源情报分析、网络舆情分析、网络空间安全测评等网络安全领域的主要应用出发,介绍MDATA认知模型如何应用于对网络空间安全事件的认知。 本书适合高等院校网络安全相关专业的本科生和硕士生阅读,也可供从事网络安全、人工智能等领域相关工作的技术人员和研究者参考。