精品推荐——网络安全相关 |
序 号 |
封 面 |
内 容 |
1 |
|
书名:Rootkit 和 Bootkit 索取号:TP393.08/145 作者:[美]亚历克斯·马特罗索夫(Alex Matrosov) / [美]尤金·罗季奥诺夫(Eugene Rodionov) / [美]谢尔盖·布拉图斯(Sergey Bratus) 简介:一本囊括灵活的技巧、操作系统架构观察以及攻击者和防御者创新所使用的设计模式的书,基于三位出色安全专家的大量案例研究和专业研究,主要内容包括:Windows如何启动,在哪里找到漏洞;引导过程安全机制(如安全引导)的详细信息,包括虚拟安全模式(VSM)和设备保护的概述;如何通过逆向工程和取证技术分析真正的恶意软件;如何使用仿真和Bochs和IDA Pro等工具执行静态和动态分析;如何更好地了解BIOS和UEFI固件威胁的交付阶段,以创建检测功能;如何使用虚拟化工具,如VMware Workstation;深入分析逆向工程中的Bootkit和Intel Chipsec。 |
2 |
|
书名:云计算管理关键技术及信息安全风险探究 索取号:TP393.02/25 作者:缪向辉 简介:近年来,云计算正在成为信息技术产业发展的战略重点。本书从云计算资源管理的关键技术入手,依次对虚拟化技术、资源管理技术、碎片管理技术、负载均衡技术等展开讨论。云计算对于企业管理信息而言,盘活了社会存量资源,提高资源利用率,降低社会整体的资源使用成本,本书将云计算资源管理的关键技术与云计算信息安全管理相结合,对云计算产业发展进行了深入、全面的探讨,有利于促进企业本身的有效发展。出版此著作,对当前云计算技术的发展及信息安全问题的研究具有积极意义,从而为进一步推动云计算的发展做出有益的贡献。 |
3 |
|
书名:网络空间安全原理与实践 索取号:TP393.08/134 作者:徐龙泉 简介:本书主要从保护设备访问、分配管理角色、监控和管理设备、自动安全功能、保护控制平面、本地AAA、基于服务器的AAA、站点间VPN、访问控制列表、基于区域的策略防火墙、硬件防火墙图形化管理、硬件防火墙实施IPSec VPN、硬件防火墙实施SSL等这些方面设计了适合在实验室进行的实验。 |
4 |
|
书名:读懂网络安全观 索取号:TP393.08/115 作者:《读懂网络安全观》编写组 简介:网络空间是亿万民众共同的精神家园,网络安全与人民的工作、生活息息相关。全书主要包括坚持走中国特色治网之道、筑牢国家网络安全屏障、构建国际网络空间治理体系、加强网络空间法治建设等八个部分。采取知识普及与重点讲解相结合的形式,既有理论分析,又有案例拓展,紧贴国家网络安全工作实际,反映国家网络安全新形势新变化。采用图文和音视频的融媒体方式,通过二维码链接了相关网络安全法规文件及视频内容。我们期待,本书能够为配合国家网络安全宣传周活动的开展,提升全民网络安全意识和技能,引导党员干部树立正确的网络安全观,为推进新时代网络强国建设发挥应有作用。 |
5 |
|
书名:信息系统安全检测与风险评估 索取号:TP309/45 作者:李建华 简介:本书从安全问题的源头着手,介绍信息系统安全检测及风险评估的核心理论及关键技术。全书共9章,内容包括信息安全风险评估标准及法规、安全检测信息采集技术、安全漏洞检测机理及技术、安全脆弱性检测分析技术与工具、网络安全威胁行为识别、风险评估工具及漏洞知识库、信息安全风险评估技术等,最后,介绍了新型网络环境下的安全威胁及挑战。 |
6 |
|
书名:大数据安全:技术与管理 索取号:TP274/278 作者:王瑞民 简介:本书系统地介绍了大数据的基本概念,保障大数据安全的基本技术和管理策略。主要内容包括大数据的创建、大数据的传输、大数据的存储、大数据的处理、大数据的交换以及大数据的恢复与销毁等过程的安全技术与管理策略,还包括大数据安全态势感知的相关技术以及网络安全等级保护中关于大数据的扩展安全要求。 |
7 |
|
书名:未来网络2030 索取号:TP393/524 作者:唐雄燕 简介:本书全面介绍了基于sDN、NFV、IPv6、云计算、人工智能、大数据、区块链、5G、6G的运营商网络演进与重构,内容涵盖网络重构背景、ICT产业演进,深度解读了网络重构的驱动力、网络重构愿景及ICT产业的发展方向:同时,分别介绍了人工智能、SDN、NFV、云计算及边缘计算等热点技术,并将这些热点技术与未来网络结合起来,进一步阐述了未来网络的发展趋势。另外,本书还列出大量案例阐述大数据、区块链在运营商网络中的应用,借助国内外运营商网络重构举措和场景分析运营商的网络重构与演进。 |
8 |
|
书名:网络空间安全原理与实践 索取号:TP393.08/131 作者:田果 简介:本书主要着墨于信息安全的基本原理、各类网络攻击方式与基于思科设备的防御特性、AAA(认证、授权和审计)的原理与部署、防火墙的基本原理、加密原理与VPN(虚拟专用网络)的基本概念及基于思科设备的实现等内容。另外,本书也简单介绍了一些扫描工具及其在Windows环境中的基本使用方法。 |
9 |
|
书名:零信任网络安全 : 软件定义边界SDP技术架构指南 索取号:TP393.08/143 作者:陈本峰 简介:本书介绍了零信任的基本概念及以零信任理念为基础的软件定义边界(SDP)的概念、主要功能、商业与技术优势,对技术架构、组件、工作原理和协议进行了分析,介绍了SDP架构部署模式,并梳理其适用场景,指导技术人员做出选择。本书还梳理了SDP的应用领域,与现有技术实现方式进行了对比,并结合SDP的特点与优势,为企业安全上云给出具体应用场景。零信任在防御分布式拒绝服务攻击方面有天然优势,本书介绍了DDoS攻击定义、攻击向量,以及通过SDP防DDoS攻击的原理。 |
10 |
|
书名:从实践中学习密码安全与防护 索取号:TN918.4/2 作者:大学霸IT达人 简介:本书基于渗透测试的方式,介绍如何使用KaliLinux提供的工具模拟密码攻击,并给出防护措施。本书共12章,分为3篇。第1篇“准备工作”,主要涵盖信息搜集、密码分析、密码字典构建和哈希密码分析等内容;第2篇“服务密码攻击与防护”,主要涵盖网络嗅探、服务欺骗和暴力破解等内容;第3篇“非服务密码攻击与防护”,主要涵盖Windows密码、Linux密码、无线密码、文件密码和其他密码的攻击方式与防护措施。 |