




已阅读5页,还剩3页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
17安全技术大系 安全技术大系 解析安全技术的各种核心问题,彰显领域专家的理论与实践水平,反映安全技术的最新应用,提供完整的解决方案!在相对专业、受众较窄的领域里,以我们的眼光和质量,创造安全技术大系一个个畅销传奇!在2006年11月3日2006年11月4日,在由电子工业出版社博文视点公司主办的“安全技术及关联知识服务体系建设专家研讨会”上,来自信息产业部国家计算机网络应急技术处理协调中心、公安部国家计算机病毒应急处理中心、信息安全国家重点实验室、中国金融认证中心、山东信息中心、绿盟科技、瑞星科技、Motorola公司等部门和单位的专家参加了会议。 2007年4月5日,由电子工业出版社博文视点公司承办的“2007中国计算机网络安全应急年会暨中国互联网协会网络安全工作年会”在江苏省无锡市成功举行。年会期间,我社还举办了“信息安全人才培养与知识服务体系建设”专题研讨会,得到与会代表特别是信息安全企业和高校代表的积极响应。在这些会议中,各部门专家围绕网络与信息安全领域的先进技术成果和重大应用,国内外有关技术的前沿动态和发展趋势,如何加强安全技术领域关联知识服务体系建设,以及博文视点的重点系列图书“安全技术大系”的选题完善规划等问题进行了深入的研究讨论。安全技术大系丛书结构图基础篇黑骑士突出重围黑客攻防全攻略 陈芳 编著 2007年12月出版 ISBN 978-7-121-04963-7 39.90元(含光盘1张) 408页 NEW本书由浅入深的讲解了黑客攻击和防范的具体方法和技巧,通过具体形象的案例介绍向读者展示了多种攻击方法和攻击工具的使用。本书内容分为14章,分别介绍黑客攻防基础修炼,常见的黑客攻击方式,针对IIS服务器的漏洞攻防,网游黑客任我行,网络通讯工具深度入侵,针对电子邮箱的攻击与防范,针对IE浏览器的恶意攻击与防范,Windows操作系统的漏洞攻防解析,木马植入攻击和防范,注入攻防实战解析,扫描、嗅探和欺骗经典工具,以及病毒防范等内容。本书以清晰明朗的思路,力求用图文并茂的形式,由浅入深的引导读者加强计算机安全意识。本书适合多个层次的网络爱好者阅读,也可以作为网络安全人员及网络管理员的参考书籍。黑客入侵的主动防御刘宝旭主编 蒋文保 副主编 2007年11月出版 ISBN 978-7-121-05103-6 45.00元 412页NEW本书是一本非常全面地讲述黑客入侵主动防御技术的网络安全工具书。本书的重点介绍黑客的攻击手段和提供相应的主动防御保护措施,共分三个部分:第1部分是防御黑客基础篇,主要介绍网络安全的发展历程、安全威胁分析、相关标准、黑客入侵防范的现状及黑客的历史、行为准则等形成的所谓“黑客文化”,并对黑客入侵的传统防御技术进行了论述。第2部分是主动防御技术篇,主要论述当今最常用的几类黑客入侵主动防御技术。主要涉及入侵侦测主动发现、审计分析、取证威慑、监视控制及转移防护等各种主动防御技术手段的详细论述,并给出了相关代表性产品和工具的介绍及说明。第3部分防御黑客应用篇,主要从黑客入侵防护的应用角度给出了相对独立的几部分内容的论述。本书最终目的是使读者能够循序渐进地了解黑客入侵主动防御的关键技术与方法,提高安全防护意识,应用于实际工作中。本书能成为网络信息安全专业技术人员、网络安全管理人员、网络使用者及信息时代的创业者的一本实用的网络安全工具书。 软件安全开发生命周期美Micheal Howard,Steve Lipner著 李兆星、原浩、张钺 译2008年1月出版 ISBN 978-7-121-05294-1 55.00元 356页NEW对于安全开发生命周期(SDL)的介绍不仅讲述了一个方法论变迁的历史,还在每一个已经实践过的过程(从设计到发布产品)的每一个阶段为你提供指导,以将安全缺陷降低到最小程度。软件开发方法的发展和采用对提高微软软件产品的安全性和保密性的确卓有成效。由13个阶段的过程组成,统称为安全开发生命周期(SDL)。本书将向您一一呈献。本书的特别之处在于SDL并不是枯燥乏味的理论,而是更具有可操作性的实践指南。SDL有两重目的:其一是减少安全漏洞与隐私问题的数量,其二是降低残留漏洞的严重性。本书适合以下人员阅读:一类是高级管理人员以及具体管理软件开发团队和软件开发过程的管理人员,另一类则是软件设计师和软件架构师。黑客攻防实战进阶罗诗尧、覃萍 编著 邓吉 审校 2008年1月出版 ISBN 978- 7-121-05282-8 45.00元 400页NEW作为畅销书黑客攻防实战入门和黑客攻防实战详解的提高篇,本书分6章详细介绍了漏洞溢出攻击、Web欺骗入侵、网马与木马入侵、路由器入侵、无线入侵和Nessus插件编程等目前热门的黑客攻防高级知识和实战技巧。通过再现现实中发生的黑客攻防案例,不仅为读者耐心讲解“怎么做”,而且为读者剖析“为什么”。本书可作为网络技术爱好者、网络系统管理员的参考用书,也可作为相关专业学生的指导教材。黑客攻防实战入门(第2版)邓吉、罗诗尧、曹轶 编著2007年1月出版 ISBN 978-7-121-03709-2 45.00元 400页HOT本书系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、基于远程控制的入侵及防御、入侵中的隐藏技术、入侵后的留后门与清脚印技术,以及关于QQ的攻击及防御技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。本书适合于网络技术爱好者、网络系统管理员阅读,并可作为相关专业学生的学习资料和参考资料。黑客攻防实战详解邓吉、柳靖 编著 2006年3月出版 ISBN 978-7-121-02221-4 49.00元 474页本书是黑客攻防实战入门的姊妹篇,从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、入侵中的隐藏技术、入侵后的留后门以及清脚印技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。本书适合于网络技术爱好者、网络系统管理员阅读,并可作为相关专业学生的学习资料和参考资料。专业篇Reversing:逆向工程揭密 Reversing:Secrets of Reverse Engineering美Eldad Eilam 著 美 Elliot Chikofsky 作序 韩琪、杨艳 王玉英、李娜 译2007年9月出版 ISBN 978-7-121-04995-8 79.00元 620页NEW本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。 黑客攻防演习(第2版) Counter Hack Reloaded(Second Edition)美Ed Skoudis,Tom Liston 著 龚玲、张云涛、郝黎明、李敏 译2007年6月出版 ISBN 978-7-121-04426-7 69.00元 552页本书主要分为三个部分:第一部分是技术概述部分。作者阐述了网络攻防技术中的基础知识,从而可以了解攻击者是如何攻击系统的,以及了解攻击者入侵系统所采用的基本技术。在掌握该部分技术内容后,读者将能顺利地理解本书第二部分的内容,也即本书的重点部分。在这部分,作者深入浅出地介绍了当前常用的攻防技术,并详细地介绍了攻击的具体步骤,包括侦察、扫描、获取访问权限、维持访问以及掩盖踪迹等,并详细介绍了在每个攻击阶段中所使用的工具和技术手段,以及相应的防御方法。最后,本书对相关技术进行了总结,并对未来的攻防技术的发展趋势进行了预测,从而使读者能够做到未雨绸缪、及时跟上时代的步伐。构筑Windows网络安全从外围到数据 Protect Your Windows Network From Perimeter To Data美Jesper M.Johansson,Steve Riley著 雷程炜、程双剑、金毅 译2007年7月出版 ISBN 978-7-121-04683-4 69.80元(含光盘1张) 616页 在如今严峻的网络安全形势下,如何保护自己企业的网络已经成了各个公司IT部门最为紧要的任务。在众多的安全书籍中,我们可以找到许多理论化的安全概述、定义,也能够发现具体的配置、攻击和防御方法。本书与它们不同,不光全面覆盖了一个Windows网络(安全)管理员需要掌握的从大粒度的风险建模到具体对应用程序保护的所有理论、原则,同时也保持了很好的实效性,大量的配置实例使得本书也可以作为日常的安全参考手册来使用。针对某些主题,作者提供了众多详尽的理论和可供上手的操作实践方法,用来全面提升你对安全话题的了解,也可让你立即参考本书相应的工具和资源对自己的网络进行加固。网络渗透测试保护网络安全的技术、工具和过程李匀 等编著 2007年12月出版 ISBN 978-7-121-05153-1 69.00元 632页NEW网络和计算机安全问题已经成为政府、企业必须面对的现实问题。应对安全威胁的途径之一就是采用渗透测试的方法模拟黑客的攻击,找出网络和计算机系统中存在的安全缺陷,有针对性地采取措施,堵住漏洞,固身健体。 渗透测试是一个日渐壮大的行业。本书详细阐述了渗透测试中如何模拟外部攻击者对网络和主机的攻击和渗透,给出了各个步骤。其内容可以划分为两部分:渗透测试的思想、方法、指导原则和具体的渗透测试过程。前一部分重点放在理解渗透测试、评股风险和建立测试计划;后一部分着重介绍具体的操作和工具。除了介绍攻击方法之外,基本上每一章都给出了检测攻击的方法,同时也说明了如何通过加固系统和网络来防止此类攻击。在各章的末尾,都给出了运用本章介绍的工具和方法进行实际操作的示例。 本书既可以作为网络安全的参考资料,也可以作为大专院校学生渗透测试的教材。 计算机病毒分析与防范大全韩筱卿、王建锋、钟玮 等编著2006年3月出版 ISBN 978-7-121-02157-9 59.00元(含光盘1张) 495页HOT本书是作者在信息安全领域多年经验的总结和提炼。本书从计算机病毒的定义及特征开始,将目前发现的所有计算机病毒加以分类,总结出每一类病毒的共性和特征,提出具有针对性的防范建议,为普通读者揭开病毒的神秘面纱,构建自己的防范体系。本书适合计算机安全领域的从业者及爱好者阅读,对计算机普通用户更深入地了解计算机病毒也有很大的帮助。加密与解密实战入门郑羽、杨春生、于江 编著2006年9月出版 ISBN 978-7-121-03089-6 36.00元 344页本书以计算机软件加密与解密技术为主要内容,讲解了加解密技术入门需要掌握的知识和工具。全书共分为9章。前7章主要讲述了解密的入门技术,包括基础知识、静态反汇编、动态调试、辅助工具、不同注册保护方式的分析、安装包程序,以及不同编程语言的加解密工具及使用方法,并以通用的解密过程“查、脱壳静态分析动态调试”的顺序来进行章节的安排,使读者有一个较完整的思路并可以轻松上手。最后两章则讲述加密的入门技术,包括基本的软件保护措施及实现和软件保护实践、常用到的软件保护技术以及完整的源代码(大部分使用Delphi进行编写)和保护方案,要求读者有一定的编程基础。本书包含了加解密技术基础中常用到的一些知识和工具,并通过实例来进行讲解说明,既适合对加解密技术感兴趣的初学者,也适合软件开发人员在软件设计过程中加以参考。数据恢复技术(第2版)戴士剑、涂彦晖 编著 张喜平 审校2005年3月出版 ISBN 978-7-121-00756-8 69.00元 712页HOT数据恢复技术是一门新兴技术,它通过各种手段把丢失和遭到破坏的数据还原为正常数据。本书通过多种典型实例详细介绍了在Windows系统下数据恢复技术的原理和方法。内容包括:硬盘数据组织、文件系统原理、数据恢复技术、文档修复技术、密码遗失处理技术、数据安全技术和数据备份技术。本书作者戴士剑是军内知名数据恢复专家,有多年的数据恢复工作经验,为客户提供过上千次的数据恢复服务。本书是作者工作经验和技术理论的总结,适合IT系统客户服务人员、技术支持工程师、技术培训人员、数据恢复技术工程师、信息安全工作人员、系统管理人员、安全保密部门人员、计算机取证人员、操作系统开发人员、存储技术相关人员、学生及任何对相关技术或工作感兴趣的读者作为学习材料、参考资料或培训教材使用。网络渗透技术许治坤、王伟、郭添森、杨冀龙 编著2005年4月出版 ISBN 978-7-121-01035-6 69.00元 678页本书是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。本书首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术以及更深入的堆溢出利用技术等。除了用户层的利用技术,在本书的第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外,还结合实例详细介绍了类UNIX系统漏洞分析与发掘技术。本书不放过每一处技术细节,记录了分析调试过程的每一个步骤,并且给出详细的演示程序。在最后两个章节,本书还对渗透测试撕裂口Web应用的渗透做了精辟的描述。本书是XFOCUS团队倾力之作,对于有志于网络安全事业人士而言,本书是一本不可多得的专业参考书。 XFOCUS 作者介绍从狭义上说,网络安全焦点()是一支专业的网络安全技术研究团队;将视野放宽一些,这是个专注于网络安全技术市场方面交流的小圈子。圈子里是一群普普通通的家伙,喜欢自由自在,来自五湖四海,不在同一公司。生活简单,爱玩电脑,偶尔做事会出格网络安全焦点是个开放的圈子,我们用“舍得”的心态来工作和生活,先要能舍弃一些钱、精力、经验、技术之后才能拥有自豪的感觉、进步、朋友加密与解密(第3版)段钢 编著 预计2008年2月出版NEW软件保护是维护软件开发人员利益的主要手段,是软件开发过程中的重要环节。为了跟上技术发展的步伐,本书在前两版的基础上,更新了其中的过时内容,补充了许多新技术。本书全面讲述了Windows平台下的最新软件加密与解密技术及相关解决方案,采用循序渐进的方式,从基本的跟踪调试到深层的拆解脱壳,从浅显的注册码分析到商用软件保护,几乎囊括了Windows下的软件保护的绝大多数内容。本书共分三个部分。第一部分介绍加密和解密技术相关的基础知识。第二部分全面讲述各种最新的软件加密与解密技术及方法,如静态分析技术、动态分析技术、序列号、警告窗口、时间限制、加密算法(MD5、SHA、ElGanaml)等。第三部分主要介绍PE文件的知识,如增加文件功能、加壳与脱壳、补丁技术等。作者介绍本书是密界一流高手的心血之作,通过解析大量实例来展现软件加密与解密的最深处,是软件开发人员不可多得的一本专业参考书。 段钢 网名看雪。1994年毕业于上海同济大学,看雪学院()站长,致力于软件加密与解密研究。2001年9月组织推出国内第一本全面介绍Windows平台下软件的加密与解密技术的书籍加密与解密软件保护技术及完全解决方案。2003年6月出版加密与解密(第二版)。拒绝服务攻击李德全 编著 2007年1月出版 ISBN 978-7-121-03644-6 49.00元 396页随着网络技术和网络应用的发展,网络安全问题显得越来越重要。拒绝服务攻击由于容易实施、难以防范、难以追踪等特点而成为最难解决的网络安全问题之一,给网络社会带来了极大的危害。同时,拒绝服务攻击也将是未来信息战的重要手段之一。因此,了解和研究拒绝服务攻击的原理,探索其对策,从而在日常工作中有效地应对拒绝服务攻击是极为重要的。本书对拒绝服务攻击的原理进行了较深入的探讨,然后分析了针对拒绝服务攻击的各种对策,包括拒绝服务攻击的防御、检测和追踪等。特别是对作为拒绝服务攻击对策的新方法数据来源的追踪这一既可为追究法律责任提供证据,又可为其他对策如数据包的过滤、限流等提供及时信息的方法,也在本书中做了详细深入的探讨。本书既有较深的理论研究,又有丰富的实用技术,内容丰富,可供相关领域科研和工程技术人员参考,也可作为相关专业高年级本科生、研究生的网络攻防、防火墙、入侵检测等类课程的教学参考书。Kris Kaspersky软件安全图书专题作者介绍 Kris Kaspersky Kris Kaspersky是黑客破译、反汇编与代码优化技术的专栏作家。他一直致力于研究安全与系统程序设计方面的问题,内容涉及编译器开发、优化技术、安全机制研究、实时操作系统内核的创建以及反病毒程序的设计等多个领域。黑客调试技术揭秘 Hacker Debugging Uncovered美Kris Kaspersky 著 周长发 译2006年7月出版 ISBN 978-7-121-02802-6 59.00元(含光盘1张) 517页本书是帮助应用程序员和系统程序员理解调试过程的指南,揭示了各种调试器的实用使用技巧,说明了如何操作调试器以及如何克服障碍和修复调试器,介绍了黑客利用调试器和反汇编器来寻找程序弱点和实施攻击的方法。通过本书,程序员将学会如何弄清楚计算机系统内部的结构、如何重建没有提供源程序的程序的运行算法、如何修改程序,以及如何调试驱动程序。本书还详细介绍了在Windows和UNIX操作系统中调试应用程序和驱动程序的方法。对于各种调试技术,书中都给出了带有详尽解释的源代码。如果你是具有C/C+或者Pascal/Delphi语言实际编程经验的程序员,那么本书就是使你的技术升华至一个新的台阶的宝典。Shellcoder编程揭秘 Shellcoders Programming Uncovered美Kris Kaspersky 著 罗爱国、郑艳杰 等译2006年9月出版 ISBN 978-7-121-03030-6 49.00元(含光盘1张) 392页全书的内容紧密围绕shellcode编程展开,系统地阐述了作为一名shellcoder应该掌握的知识要点。除了shellcode之外,作者还介绍了手机、BIOS等涉及安全的新领域。本书的第1部分介绍了编写shellcode前应掌握的一些基本概念、应熟悉的软件工具等内容,还介绍了利用GPRS入侵的细节。第2部分则以常见的栈溢出、堆溢出问题开始,介绍了SEH、格式化漏洞等内容,最后介绍怎样解决这些漏洞,并以实际的漏洞为例,讲解怎样利用漏洞。第3部分主要放在编写shellcode上,介绍怎样编写适应多种环境的shellcode,除了以Windows平台为主,还介绍了Linux平台上shellcode,以及怎样编译与反编译shellcode。第4部分介绍了网络蠕虫与病毒。第5部分介绍了防火墙、蜜罐和其他的保护系统,并重点介绍了怎样入侵这些保护系统。第6部分介绍了除常见攻击对象之外的其他目标,如无线网络、手机、BIOS等。书中还介绍了大量未公开的用C/iC语言编写攻击代码的高级技巧。应用篇Web服务安全马恒太 等编著 2008年1月出版 ISBN 978-7-121-04923-1 59.80元 504页 NEW服务技术是最近几年迅速兴起的一种应用集成技术,影响该技术广泛应用的关键因素是安全问题。这个问题已成为最近几年来国内外研究的一个热点,本书全面介绍了主要Web服务涉及的安全问题和可能采取的安全技术。 本书在简要介绍企业应用集成技术的发展现状的基础上,介绍了企业应用集成的中间件技术、Web服务技术和栅格技术等,全面讲解了信息安全基本知识、面向服务的体系构架和Web服务技术、Web服务关键协议及其安全性、Web服务安全认证和访问控制机制、攻击建模方法、网格攻击体系和Web服务攻击技术,以及NCES的系统架构和核心服务,并对服务发现核心服务和安全核心服务所使用的关键技术进行了详细分析。 本书既有较深的理论研究,又有丰富的实用技术。全书结构合理,并且内容丰富,可供相关领域科研和工程技术人员参考,也可作为相关专业高年级本科生和研究生的教学参考书。 公钥基础设施PKI及其应用关振胜 编著 2008年1月出版 ISBN 978-7-121-05228-6 65.00元 520页 NEW公钥基础设施PKI(Public Key Infrastructure)是利用公钥概念和加密技术为网上通信提供的符合标准的一整套安全基础平台。公钥基础设施能为各种不同安全需求的用户提供各种不同的网上安全服务,主要有身份识别与鉴别(认证)、数据保密性、数据完整性、不可否认性及时间戳服务等。用户利用PKI所提供的这些安全服务进行安全通信,以及不可否认的安全电子交易活动。无论是国内还是国
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025至2030自动变速器油(ATF)行业市场占有率及投资前景评估规划报告
- 2025至2030紫水晶耳环行业市场占有率及投资前景评估规划报告
- 中青年培训师技能提升培训班学习心得体会
- 智能制造总经办职能岗位职责及工作流程
- 园林绿化维护环保计划
- 智能制造产线工期承诺及保证措施
- 学校艺术教材开发计划
- 一年级美术活动组织计划
- 病案室内部审核岗位职责
- 学校总务处安全管理计划
- 海南托老院2024年招考工作人员(高频重点提升专题训练)共500题附带答案详解
- TB 10012-2019 铁路工程地质勘察规范
- 光伏支架培训课件
- 2022版义务教育(道德与法治)课程标准(附课标解读)
- 湖南省长沙市田家炳实验中学实验高一物理摸底试卷含解析
- 医院预算专项审计方案
- 汽车安全维护和检查
- 2023拖车运输合同
- 医务人员服务态度差存在问题及整改措施
- 公司总经理年终工作总结
- 退役军人服务中心(站)场所建设和设施配备指南
评论
0/150
提交评论