全书内容划分为基础知识、各种黑客攻击技术、黑客攻击学习方法三部分。基础知识部分主要介绍各种黑客攻击技术、计算机基础知识以及Python基本语法;第二部分讲解各种黑客攻击技术时,具体划分为应用程序黑客攻击、Web黑客攻击、网络黑客攻击、系统黑客攻击等;*后一部分给出学习建议,告诉大家如何才能成为黑客高手。
本书首先介绍了业内多个具备代表性的数据安全理论及实践框架。借鉴这些理论和框架的思想,基于丰富的数据安全项目实战经验,总结了一套针对敏感数据保护的CAPE数据安全实践框架;然后从数据常见风险出发,引出数据保护实践,全面介绍了几个代表性行业的数据安全实践案例;后详细介绍了相关数据安全的技术原理。本书主要针对政府及电信、金融、医疗、教育等重点行业面临的威胁性和代表性的数据安全风险,总结了这些数据安全风险的应对方法和安全防护实践指南,详细介绍了当前市面上前沿和具有代表性的数据安全防护技术,并为广大读者提供了多个行业典型的数据安全实践案例。希望读者能够从框架、风险、实施、技术等方面全面了解数据安全保护的理论和实践方法。本书可以作为高校学生、信息安全行业从业者的数据安全的入门读物,也可作为
这是一本很好看的书,你一定能看懂!书中有扣人心弦的故事,让人可以轻松、愉快地动脑筋思考的精彩内容。加密、破译、疯狂升级、天才、叛徒......聪明人制造了密码,等待更聪明的人去毁灭它,这是人类知识和智慧的较量!本书用漫画的形式讲解了密码的实质、来源、用处、设置方法......为大家展现了一个生动的密码世界。《BR》有趣的故事情节、时尚的漫画人物造型、细致的内容讲解定能给你留下深刻的印象,让你看过忘不了。通过这种轻松的阅读学习,读者可以掌握密码科学的常识。本书也可以作为广大青少年的密码学基础知识读本。
NVivo是支持质性研究和混合方式研究的工具软件,是为帮助用户整理、分析和提炼对非结构化或质性数据(如采访、开放式调查回答、文章、社交媒体和网页内容)的观点而设计的。 本书集软件功能讲解、实例操作、习题训练于一体。通过功能讲解,介绍软件的基本功能;通过实例操作,详细讲解软件各种功能的使用方法;通过习题训练,使读者巩固所学知识、提高能力。 本书附赠部分案例的素材文件、教学参考规划和教学大纲等资源。 本书适合科研工作者、相关院校师生和商业、媒体等领域的工作人员使用。
本书介绍了信息安全数学的基础内容,包括初等数论、抽象代数、椭圆曲线论等,全书选材合理、难度适中、层次分明、内容系统,书中以大量例题深入浅出地阐述信息安全数学基础各分支的基本概念、基本理论与基本方法,注重将抽象的理论与算法和实践相结合,并强调理论在信息安全特别是密码学中的具体应用实例。本书语言通俗易懂,容易自学。本书可作为高等院校信息安全、网络空间安全、计算机科学与技术、密码学、通信工程、信息对抗、电子工程等领域的研究生和本科生相关课程的教材,也可作为这些领域的教学、科研和工程技术人员的参考书。
本书共分为9章。首先介绍漏洞的分类、特征和发展等基本知识,漏洞扫描的技术和流程;然后分析网络设备的常见漏洞及防范措施,操作系统的常见漏洞及防范措施,数据库的常见漏洞及防范措施,Web系统的常见漏洞及防范措施,用户名及口令猜解的类型与防范措施等方面的内容;*后描述软件配置检查的方法和标准,并结合详细案例对需求和解决方案进行详细分析解读,帮助读者更透彻地掌握漏洞扫描和防护。 本书每章后均附有思考题总结该章知识点,以便为读者的进一步阅读提供思路。 本书由奇安信集团针对高校网络空间安全专业的教学规划组织编写,既可作为信息安全、网络空间安全专业及网络工程、计算机技术应用型人才培养与认证体系中的教材,也可作为负责网络安全运维的网络管理人员和对网络空间安全感兴趣的读者的基础读物。
本书针对信息安全相关专业 密码学 课程,介绍了课程中涉及的大部分算法及其C/C 语言实现。全书包括八个实验,内容涵盖古典密码、密码学的数学基础、分组密码、流密码、公钥密码、散列函数、数字签名、同态密码及TFHE方案的实现等密码学知识。其中,实验一至七为大部分密码学教材中包含的内容,要求学生必须掌握;实验八为拓展实验,供学有余力的学生自学。每个实验都介绍了算法的相关知识点和编程实现时的难点,并给出了算法源代码。 本书可供高等院校信息安全、计算机、通信等专业的学生使用,也可供信息安全领域的技术人员参考。
以大数据、云计算、5G、人工智能等为代表的新技术为学习空间变革提供了新的机遇,基于新技术的新型学习空间不断涌现。随着新型学习空间的迅速推广,空间变革带来的教学变革日益成为研究新热点。空间变革对教师教学和学生学习都带来了重要的影响,教师教学行为是否发生变化、教师如何依据空间调整教学决策、学生在新型空间中的学习行为有何变化等,都是新型学习空间变革带来的新议题。面对技术支持的新型学习空间中存在的主要问题,借鉴场所感理论,探讨场所感的技术促进策略,为新型学习空间重构提供参考。同时对人工智能时代学习空间的新特征与新趋势进行了阐述。
Wireshark可能是开源网络包分析器,能在多种平台上(比如Windows、Linux和Mac)抓取和分析网络包,在IT业界有着广泛的应用。 《信息安全技术丛书:Wireshark网络分析就这么简单》采用诙谐风趣的手法,由浅入深地用Wireshark分析了常见的网络协议,读者在学习Wireshark的同时,也会在不知不觉中理解这些协议。作者还通过身边发生的一些真实案例,分享了Wireshark的实战技巧。 《信息安全技术丛书:Wireshark网络分析就这么简单》不务虚,不注水,几乎页页干货,篇篇精华,力求为读者提供阅读体验,使读者在一个轻松愉悦的阅读氛围中,潜移默化地掌握Wireshark的使用技巧和网络知识,为你的工程师生涯加油助力。 论你是技术支持工程师、系统管理员、现场工程师、公司IT部门的老好人,还是高校网络相关专业的教师,论你是CCNA、CCNP、CCIE,还是MCSE,《信
本书全面、系统地介绍了入侵检测的基本概念、基本原理和检测流程,较为详细地讲述了基于主机的入侵检测技术、基于网络的入侵检测技术、基于存储的入侵检测技术和基于Hadoop 海量日志的入侵检测技术,在此基础上介绍了入侵检测系统的标准与评估,并以开源软件Snort 为例对入侵检测的应用进行了分析。本书语言通俗,层次分明, 理论与实例结合,可以作为高等学校计算机相关专业或信息安全专业本科生高年级的选修课教材,对从事信息和网络安全方面的管理人员和技术人员也有参考价值。
本书结合作者22年专注市、区、学校网络与信息安全一线工作理论与实践相结合的实践经验,对等新的网络与信息安全形势下中小学校网络与信息安全的规划、建设、管理、使用等过程中遇到的各类误区、问题,提出具体防护措施,问题导向性强。并以以深圳市宝安区为例(宝安区被评为广东省校园网络安全示范区),结合新的安全形势融合 技术 制度 ,帮助中小学校在推进信息化工作过程中从 形势制度、实践应对、应急处置、安全生态 等方面主动规避各类网络与信息安全风险,综合治理性强。
本书主要从批评性话语理论视角研究弱势群体的话语表达及问题意识。本书通过分析癌症患者家属、环境污染风险区周边居民和城市外来出租车司机三大弱势群体的话语互动,提出了关于支配性话语、道德性话语和治疗性话语三类话语形态和它们之间如何转换的多个观点,以及提升弱势群体话语权的建议。
本书详细介绍了信息安全管理体系及管理体系在企业中的建设实践,主要内容包括:企业级信息安全发展历程、安全现状、全热点问题及防范措施,国内外成熟安全管理体系,企业信息安全关键安全技术,安全防护设备的设备功能、技术原理、部署方式及发展方向,国家电网公司信息安全体系建设实践,安全运维管理要求。
本书内容包括Excel 2007基础、公式与函数、常用函数、数据管理与分析、图表、数据透视表与透视图、假设分析、宏与VBA编程、财务分析函数应用、数理统计应用、规划求解应用。主要介绍了Excel 2007数据管理与处理分析方法,强调了Excel 2007在假设分析、数理统计、规划求解等方面的应用。每章后面都附有习题和上机实验,可供读者参考学习。 本书主要作为高等院校的教学用书,全书实用性、针对性强,也非常适合Office爱好者、技术人员自学。
《反欺骗的艺术:世界传奇黑客的经历分享》内容简介:凯文?米特尼克(Kevin D. Mitnick)曾经是历令FBI头痛的计算机顽徒之一,现在他已经完成了大量的文章、图书、影片和记录文件。自从2000年从联邦监狱中获释以来,米特尼克改变了他的生活方式,成了全球广受欢迎的计算机安全专家之一。在他的将功补过的作品中,这位著名的黑客为“放下屠刀,立地成佛”这句佛语赋予了新的含义。 在《反欺骗的艺术:世界传奇黑客的经历分享》中,米特尼克邀请读者进入到黑客的复杂思维中,他描述了大量的实际欺骗场景,以及针对企业的社交工程攻击和后果。他将焦点集中在信息安全所涉及到的人为因素方面,解释了为什么防火墙和加密协议并不足以阻止一个聪明的攻击者入侵企业的数据库系统,也无法阻止一个愤怒的员工搞垮公司的计算机系统。他举例说明了,即使是保护
在现今的互联网+大环境中,各类企业都连入了互联网,企业安全面对新的挑战。企业的安全技术人员在面对层出不穷的攻击手段和眼花缭乱的产品工具时往往望洋兴叹。《企业安全建设入门(基于开源软件打造企业网络安全)》的作者刘焱是百度安全Web防护产品线负责人,拥有近十年云安全及企业安全从业经历,全程参与了百度企业安全建设。他在书中总结了自己十年来的经验,并给出了快速搭建企业安全防线的实用指南。 本书共12章,主要内容包括:靠前章概述开源软件和互联网安全的关系;第2章介绍互联网公司的防护体系的建立,涉及WAF、抗D和服务器主机安全;第3章介绍业务网的基础安全加固,包括资产管理、补丁管理、操作系统加固等;第4章介绍威胁情报,从开发角度介绍了其中常见的几种威胁情报源的获取方式;第5章介绍业务风控,包括如何使用Kong保