安全技术大系.doc_第1页
安全技术大系.doc_第2页
安全技术大系.doc_第3页
安全技术大系.doc_第4页
安全技术大系.doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

15安全技术大系 安全技术大系 解析安全技术的各种核心问题,彰显领域专家的理论与实践水平,反映安全技术的最新应用,提供完整的解决方案!在相对专业、受众较窄的领域里,以我们的眼光和质量,创造安全技术大系一个个畅销传奇!在2006年11月3日2006年11月4日,在由电子工业出版社博文视点公司主办的“安全技术及关联知识服务体系建设专家研讨会”上,来自信息产业部国家计算机网络应急技术处理协调中心、公安部国家计算机病毒应急处理中心、信息安全国家重点实验室、中国金融认证中心、山东信息中心、绿盟科技、瑞星科技、Motorola公司等部门和单位的专家参加了会议。 2007年4月5日,由电子工业出版社博文视点公司承办的“2007中国计算机网络安全应急年会暨中国互联网协会网络安全工作年会”在江苏省无锡市成功举行。年会期间,我社还举办了“信息安全人才培养与知识服务体系建设”专题研讨会,得到与会代表特别是信息安全企业和高校代表的积极响应。在这些会议中,各部门专家围绕网络与信息安全领域的先进技术成果和重大应用,国内外有关技术的前沿动态和发展趋势,如何加强安全技术领域关联知识服务体系建设,以及博文视点的重点系列图书“安全技术大系”的选题完善规划等问题进行了深入的研究讨论。安全技术大系丛书结构图基础篇黑客攻防实战入门(第2版)邓吉、罗诗尧、曹轶 编著2007年1月出版 ISBN 978-7-121-03709-2 45.00元 400页HOT本书系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、基于远程控制的入侵及防御、入侵中的隐藏技术、入侵后的留后门与清脚印技术,以及关于QQ的攻击及防御技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。本书适合于网络技术爱好者、网络系统管理员阅读,并可作为相关专业学生的学习资料和参考资料。黑客攻防实战详解邓吉、柳靖 编著 2006年3月出版 ISBN 7-121-02221-4 49.00元 474页本书是黑客攻防实战入门的姊妹篇,从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、入侵中的隐藏技术、入侵后的留后门以及清脚印技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。本书适合于网络技术爱好者、网络系统管理员阅读,并可作为相关专业学生的学习资料和参考资料。专业篇黑客攻防演习(第2版)美Ed Skoudis,Tom Liston 著 龚玲 等译2007年6月出版 ISBN 978-7-121-04426-7 69.00元 552页本书主要分为三个部分:第一部分是技术概述部分。作者阐述了网络攻防技术中的基础知识,从而可以了解攻击者是如何攻击系统的,以及了解攻击者入侵系统所采用的基本技术。在掌握该部分技术内容后,读者将能顺利地理解本书第二部分的内容,也即本书的重点部分。在这部分,作者深入浅出地介绍了当前常用的攻防技术,并详细地介绍了攻击的具体步骤,包括侦察、扫描、获取访问权限、维持访问以及掩盖踪迹等,并详细介绍了在每个攻击阶段中所使用的工具和技术手段,以及相应的防御方法。最后,本书对相关技术进行了总结,并对未来的攻防技术的发展趋势进行了预测,从而使读者能够做到未雨绸缪、及时跟上时代的步伐。NEW构筑windows网络安全从外围到数据美Jesper M.Johansson,Steve Riley著 雷程炜 程双剑 金毅 译2007年7月出版 65.00元(含光盘一张) NEW在如今严峻的网络安全形势下,如何保护自己企业的网络已经成了各个公司IT部门最为紧要的任务。在众多的安全书籍中,我们可以找到许多理论化的安全概述、定义,也能够发现具体的配置、攻击和防御方法。本书与它们不同,不光全面覆盖了一个Windows网络(安全)管理员需要掌握的从大粒度的风险建模到具体对应用程序保护的所有理论、原则,同时也保持了很好的实效性,大量的配置实例使得本书也可以作为日常的安全参考手册来使用。针对某些主题,作者提供了众多详尽的理论和可供上手的操作实践方法,用来全面提升你对安全话题的了解,也可让你立即参考本书相应的工具和资源对自己的网络进行加固。加密与解密实战入门郑羽、杨春生、于江 编著2006年9月出版 ISBN 7-121-03089-6 36.00元 344页本书以计算机软件加密与解密技术为主要内容,讲解了加解密技术入门需要掌握的知识和工具。全书共分为9章。前7章主要讲述了解密的入门技术,包括基础知识、静态反汇编、动态调试、辅助工具、不同注册保护方式的分析、安装包程序,以及不同编程语言的加解密工具及使用方法,并以通用的解密过程“查、脱壳静态分析动态调试”的顺序来进行章节的安排,使读者有一个较完整的思路并可以轻松上手。最后两章则讲述加密的入门技术,包括基本的软件保护措施及实现和软件保护实践、常用到的软件保护技术以及完整的源代码(大部分使用Delphi进行编写)和保护方案,要求读者有一定的编程基础。本书包含了加解密技术基础中常用到的一些知识和工具,并通过实例来进行讲解说明,既适合对加解密技术感兴趣的初学者,也适合软件开发人员在软件设计过程中加以参考。计算机病毒分析与防范大全韩筱卿、王建锋、钟玮 等编著2006年3月出版 ISBN 7-121-02157-9 59.00元(含光盘1张) 495页HOT本书是作者在信息安全领域多年经验的总结和提炼。本书从计算机病毒的定义及特征开始,将目前发现的所有计算机病毒加以分类,总结出每一类病毒的共性和特征,提出具有针对性的防范建议,为普通读者揭开病毒的神秘面纱,构建自己的防范体系。本书适合计算机安全领域的从业者及爱好者阅读,对计算机普通用户更深入地了解计算机病毒也有很大的帮助。拒绝服务攻击李德全 编著 2007年1月出版 ISBN 978-7-121-03644-6 49.00元 396页随着网络技术和网络应用的发展,网络安全问题显得越来越重要。拒绝服务攻击由于容易实施、难以防范、难以追踪等特点而成为最难解决的网络安全问题之一,给网络社会带来了极大的危害。同时,拒绝服务攻击也将是未来信息战的重要手段之一。因此,了解和研究拒绝服务攻击的原理,探索其对策,从而在日常工作中有效地应对拒绝服务攻击是极为重要的。本书对拒绝服务攻击的原理进行了较深入的探讨,然后分析了针对拒绝服务攻击的各种对策,包括拒绝服务攻击的防御、检测和追踪等。特别是对作为拒绝服务攻击对策的新方法数据来源的追踪这一既可为追究法律责任提供证据,又可为其他对策如数据包的过滤、限流等提供及时信息的方法,也在本书中做了详细深入的探讨。本书既有较深的理论研究,又有丰富的实用技术,内容丰富,可供相关领域科研和工程技术人员参考,也可作为相关专业高年级本科生、研究生的网络攻防、防火墙、入侵检测等类课程的教学参考书。拒绝黑客:ASP.NET Web应用程序安全性剖析Mark M.Burnett 著 良忠 译2006年3月出版 ISBN 7-121-02157-9 59.00元(含光盘1张) 495页这是一本为脆弱的ASP.NET Web应用程序提供完美解决方案的书。不仅讲解了ASP.NET Web应用程序可能受到的各种威胁,而且提供了理想的解决方案。对于重要的案全技术,还提供了典型的案例,并穿插了实用技巧。本书的最大特点是其务实性,即先提出问题(安全威胁),再有针对性地给出解决方案(安全技术),并对各种可能性进行提纲挈领式的总结。本书详细介绍了ASP.NET Web应用程序面对的各种威胁和攻击,并有针对性地提供了完美解决方案。运用本书介绍的安全技术基本上可以抵御到目前为止出现的各种黑客攻击,如账号劫持、社会工程、跨站点脚本、暴力攻击等。对于ASP.NET Web程序开发人员而言,本书可谓是一本非常实用的参考书,同时也知适合网络管理员参考学习。数据恢复技术(第2版)戴士剑、涂彦晖 编著 张喜平 审校2005年3月出版 ISBN 7-121-00756-8 69.00元 712页HOT数据恢复技术是一门新兴技术,它通过各种手段把丢失和遭到破坏的数据还原为正常数据。本书通过多种典型实例详细介绍了在Windows系统下数据恢复技术的原理和方法。内容包括:硬盘数据组织、文件系统原理、数据恢复技术、文档修复技术、密码遗失处理技术、数据安全技术和数据备份技术。本书作者戴士剑是军内知名数据恢复专家,有多年的数据恢复工作经验,为客户提供过上千次的数据恢复服务。本书是作者工作经验和技术理论的总结,适合IT系统客户服务人员、技术支持工程师、技术培训人员、数据恢复技术工程师、信息安全工作人员、系统管理人员、安全保密部门人员、计算机取证人员、操作系统开发人员、存储技术相关人员、学生及任何对相关技术或工作感兴趣的读者作为学习材料、参考资料或培训教材使用。网络渗透技术许治坤、王伟、郭添森、杨冀龙 编著2005年4月出版 ISBN 7-121-01035-6 69.00元 678页网络渗透技术是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。本书首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术以及更深入的堆溢出利用技术等。除了用户层的利用技术,在本书的第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外,还结合实例详细介绍了类UNIX系统漏洞分析与发掘技术。本书不放过每一处技术细节,记录了分析调试过程的每一个步骤,并且给出详细的演示程序。在最后两个章节,本书还对渗透测试撕裂口Web应用的渗透做了精辟的描述。本书是XFOCUS团队倾力之作,对于有志于网络安全事业人士而言,本书是一本不可多得的专业参考书。 XFOCUS 作者介绍从狭义上说,网络安全焦点()是一支专业的网络安全技术研究团队;将视野放宽一些,这是个专注于网络安全技术市场方面交流的小圈子。圈子里是一群普普通通的家伙,喜欢自由自在,来自五湖四海,不在同一公司。生活简单,爱玩电脑,偶尔做事会出格网络安全焦点是个开放的圈子,我们用“舍得”的心态来工作和生活,先要能舍弃一些钱、精力、经验、技术之后才能拥有自豪的感觉、进步、朋友加密与解密(第3版)段钢 编著 预计2007年10月出版软件保护是维护软件开发人员利益的主要手段,是软件开发过程中的重要环节。为了跟上技术发展的步伐,本书在前两版的基础上,更新了其中的过时内容,补充了许多新技术。本书全面讲述了Windows平台下的最新软件加密与解密技术及相关解决方案,采用循序渐进的方式,从基本的跟踪调试到深层的拆解脱壳,从浅显的注册码分析到商用软件保护,几乎囊括了Windows下的软件保护的绝大多数内容。本书共分三个部分。第一部分介绍加密和解密技术相关的基础知识。第二部分全面讲述各种最新的软件加密与解密技术及方法,如静态分析技术、动态分析技术、序列号、警告窗口、时间限制、加密算法(MD5、SHA、ElGanaml)等。第三部分主要介绍PE文件的知识,如增加文件功能、加壳与脱壳、补丁技术等。作者介绍本书是密界一流高手的心血之作,通过解析大量实例来展现软件加密与解密的最深处,是软件开发人员不可多得的一本专业参考书。 段钢 网名看雪。1994年毕业于上海同济大学,看雪学院()站长,致力于软件加密与解密研究。2001年9月组织推出国内第一本全面介绍Windows平台下软件的加密与解密技术的书籍加密与解密软件保护技术及完全解决方案。2003年6月出版加密与解密(第二版)。Kris Kaspersky软件安全图书专题作者介绍 Kris Kaspersky Kris Kaspersky是黑客破译、反汇编与代码优化技术的专栏作家。他一直致力于研究安全与系统程序设计方面的问题,内容涉及编译器开发、优化技术、安全机制研究、实时操作系统内核的创建以及反病毒程序的设计等多个领域。黑客调试技术揭秘 Hacker Debugging Uncovered美Kris Kaspersky 著 周长发 译2006年7月出版 ISBN 7-121-02802-6 59.00元(含光盘1张) 517页本书是帮助应用程序员和系统程序员理解调试过程的指南,揭示了各种调试器的实用使用技巧,说明了如何操作调试器以及如何克服障碍和修复调试器,介绍了黑客利用调试器和反汇编器来寻找程序弱点和实施攻击的方法。通过本书,程序员将学会如何弄清楚计算机系统内部的结构、如何重建没有提供源程序的程序的运行算法、如何修改程序,以及如何调试驱动程序。本书还详细介绍了在Windows和UNIX操作系统中调试应用程序和驱动程序的方法。对于各种调试技术,书中都给出了带有详尽解释的源代码。如果你是具有C/C+或者Pascal/Delphi语言实际编程经验的程序员,那么本书就是使你的技术升华至一个新的台阶的宝典。Shellcoder编程揭秘 Shellcoders Programming Uncovered美Kris Kaspersky 著 罗爱国、郑艳杰 等译2006年9月出版 ISBN 7-121-03030-6 49.00元(含光盘1张) 392页全书的内容紧密围绕shellcode编程展开,系统地阐述了作为一名shellcoder应该掌握的知识要点。除了shellcode之外,作者还介绍了手机、BIOS等涉及安全的新领域。本书的第1部分介绍了编写shellcode前应掌握的一些基本概念、应熟悉的软件工具等内容,还介绍了利用GPRS入侵的细节。第2部分则以常见的栈溢出、堆溢出问题开始,介绍了SEH、格式化漏洞等内容,最后介绍怎样解决这些漏洞,并以实际的漏洞为例,讲解怎样利用漏洞。第3部分主要放在编写shellcode上,介绍怎样编写适应多种环境的shellcode,除了以Windows平台为主,还介绍了Linux平台上shellcode,以及怎样编译与反编译shellcode。第4部分介绍了网络蠕虫与病毒。第5部分介绍了防火墙、蜜罐和其他的保护系统,并重点介绍了怎样入侵这些保护系统。第6部分介绍了除常见攻击对象之外的其他目标,如无线网络、手机、BIOS等。书中还介绍了大量未公开的用C/iC语言编写攻击代码的高级技巧。代码优化:有效使用内存 Code Optimization: Effective Memory Usage美Kris Kaspersky 著 谭明金 译2004年10月出版 ISBN 7-121-00351-1 48.00元(含光盘1张) 330页本书系统深入地介绍了各种代码优化编程技术。全书分为4章。第1章集中介绍如何确定程序中消耗CPU时钟最多的热点代码,即有关所谓程序剖分技术,以及典型剖分工具的实用知识。第2、3章分别全面介绍RAM子系统与高速缓存子系统的代码优化知识。第4章主要介绍机器代码优化技术。各章在讨论基本原理的同时,还详细给出了典型的代码实例,并对优化性能进行了定量的分析。本书特别适合于作为应用程序员及系统程序员的学习与开发之用。同时,对在硬件方面的专业人员与技术工作者,本书也有一定的参考价值。应用篇局域网安全与攻防基于Sniffer Pro实现王石 编著 2006年9月出版 ISBN 7-121-03072-1 49.00元 440页Sniffer Pro是美国Network Associates公司出品的一种网络分析软件。它可用于网络故障分析与性能管理,在网络界应用非常广泛。本书不仅详细介绍了Sniffer的基本知识,还结合实际讲述Sniffer在网络管理中的应用。为了便于读者理解,作者根据多年网络管理维护工作的经验,选取了经典案例进行讲解。每个实例都具有极强的代表性。本书适合网络管理人员及其他相关领域的专业技术人员、管理人员阅读,也可作为大专院校相关课程的核心参考书。Sniffer Pro网络优化与故障检修手册Sniffer Pro Network Optimization and Troubleshooting Handbook美Robert J. Shimonski,Wally Eaton,Umer Khan,Yuri Gordienko 著陈逸、谢婷 等译2004年8月出版 ISBN 7-121-00007-5 65.00元 548页Sniffer Pro是美国Network Associates公司出品的一种网络分析软件,可用于分析网络故障与性能管理,在网络界应用非常广泛,现已占有网络分析市场76%的份额。本书可帮助读者了解Sniffer Pro的机理,掌握使用Sniffer Pro的技术。全书共分12章。第1章详细介绍网络工作的基本问题、Sniffer Pro的功能以及SCP认证考试的内容。第2章和第3章介绍Sniffer Pro程序的安装、配置和Sniffer界面的各个方面。第4章介绍如何监测应用程序,特别是在微软和Novell Netware网络中运行的应用程序。第5章介绍对网络进行实时性能监测和分析变化趋势的情况。第6、7、8三章分别介绍用于分析的网络数据捕获、网络问题的分析以及使用过滤器进行网络流量捕获与分析的方法。第9章阐述如何在网络中使用触发与警告功能。第10章描述如何报告分析过的网络数据。第11和第12章介绍Sniffer Pro在探测和补救网络安全漏洞,以及网络优化与故障检修方面的应用。本书适合于网络管理人员及其他相关领域的专业技术人员、管理人员阅读,也可作为大专院校相关课程的核心参考书。新 书 预 告新 书 预 告追查安全漏洞 Hunting Security Bugs美

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论