
筑牢工控系统安全基座,激活智能制造新势能

暂无

量子安全领域的先锋之作,突破传统密码学的界限,迎接量子安全新时代



《信息安全水平初级教程》由中国信息安全测评中心指导,由网安世纪科技有限公司审定,旨在提升全民信息安全素养,构筑国家网络安全钢铁长城。本书汇聚国内信息安全行业专家,紧扣NISP一级考试大纲,总结十多年的信息安全职业培训经验,结合各行业对工作人员信息安全意识、知识和技能的要求,从信息安全基础知识、网络安全基础技术、网络与网络安全设备、计算机终端安全、互联网应用与隐私保护、网络攻与防护6个方面对信息安全相关知识行介绍,全面覆盖网络安全人员的岗位知识和技能,帮助读者在日常工作中形成良好的信息安全意识,避免由于缺乏对信息安全的了解而产生的安全问题。

1.本书以工程设计、安装施工和运维管理专业技能为重,依据GB 50311-2016《综合布线系统工程设计规范》和GB/T 50312-2016《综合布线系统工程验收规范》等国家标准编写。 2.内容按照典型工作任务和工程项目流程以及编者多年从事工程项目的实际经验精心安排,突出项目设计和岗位技能训练,同时列举了大量的工程实例和典型工作任务,提供了大量的设计图样和工程经验,层次清晰、图文并茂、操作实用性强。



暂无

绿盟科技——巨人背后的专家。在竞争激烈的互联网领域,总有一些组织和个人利用DDoS攻行破坏,从而达成各自的目的。本书为您揭晓互联网上**破坏力,*难防御的攻之一——DDoS

内容丰富:以HCIP-Security和HCIE-Security认证考试大纲为依托,介绍了防火墙和VPN的关键技术,包括安全策略、NAT、双机热备、虚拟系统、路负载均衡、服务器负载均衡、L2TP VPN、IPsec VPN和SSL VPN。 实用性强:介绍了每一种技术的产生背景、技术实现原理、配置方法,帮助读者掌握组建安全通信基础设施的技术。 案例丰富:基于华为防火墙产品,收录了丰富的实践案例,以图解的形式,详细解析网络安全架构与技术细节。

暂无


暂无

这是一本实战类书籍,由浅深地介绍了Python在网络安全各个领域的应用,并且语言通俗易懂,举例简单明了,便于读者学习。同时结合具体案例从网络安全渗透测试的角度分析了Python如何实现网络安全编程的技术。


本书是普通高等教育“十一五”***规划教材,是一本简洁而又有一定深度的全面介绍信息安全基本理论、方法、技术和实践的教程。

1.本书是《大数据》编委会针对校企合作的精心力作。 2.本书凝结了曙光瑞翼多年的教学经验,能够满足校企融合教学的需求。 3.本书旨在介绍数据可视化地基础知识,为即将学习大数据技术的读者奠定基础。 4.本书采用任务驱动的编写方式,读者可以直行实验效果体验,并行自由调整。 5.本书采用大量的实践案例,结合行业典型应用,编写行业实践。 6.本书提供丰富的教学资源,包括电子课件、实验设计等。


1.专业解读:由中央财经大学信息学院资深教授及专家合著,结合多年教学与科研经验,深解析博弈论在数据保护中的应用。 2.理论与实践并重:本书不仅强调理论学习,更突出博弈论在信息安全领域的实际应用,提供具体安全实例,帮助读者深理解。 3.案例丰富,应用导向:通过大量数据保护领域的案例分析,深探讨博弈论的作用与挑战,强化读者的应用能力。 4.思政融合,兴趣激发:在逻辑推导中融思政内容,激发读者将博弈论应用于现实生活的兴趣,实现知识与实践的紧密结合。


本书是ISACA官方出版的获得CISA认证的指定教材。

暂无

-原版销量破万册,读者流量庞大; -语言风格有趣,读者阅读难度低; -网络工程师门力荐课程,专业人士一定要学; -Cisco官方的认证,更具专业性。

1、华为系统梳理自己的网络安全技术,汇集用户管理、加密流量检测、内容过滤、侵防御、反病毒、DDoS攻防范和安全沙箱七大方面。 2、内容参考华为ICT认证,具有很好的实践指导作用。 3、作者为华为资深工程师 高校教师,保证技术内容的前沿性,且从读者角度出发,符合读者的阅读习惯。

1. 市面上新出的有关流量安全的业务实战级的指导图书。 2. 本书来自于互联网一线大厂多年来流量反欺诈对抗风控经验总结,带领读者深入了解流量安全全貌。 3. 本书对技术的讲解融入在真实业务对抗场景中,更具独特性和实操性。 4. 基于《大数据治理与防范——反欺诈体系建设》(豆瓣9.2分)的基础理论体系,帮助读者建立大数据安全思维,手把手教读者搭建大数据安全场景下的流量反欺诈系统。

随着工业的发展,网络攻事件显著增多,了解控制系统的脆弱性并掌握关键基础设施系统免受网络攻的方法,显得愈发重要。借助现实世界的真实案例,本书将教会你保护关键基础设施系统所必需的方法和安全措施,同时帮助你加速识别这种特有的挑战。 本书首先介绍工业控制系统(ICS)技术,包括ICS架构、通信介质及协议等,着介绍ICS(不)安全问题。然后,剖析了一个ICS相关的攻场景,其中ICS安全话题亦有涉及,包括网络分割、深度防御策略及保护方案等。 除了介绍保护工业控制系统的现实案例之外,本书还详述了安全评估、风险管理、安全计划发等;同时讨论了必要的安全考虑,例如,威胁检测及访问管理等;还介绍了与终端加固相关的主题,如监控、更新和反恶意软件实现。 通过阅读本书,你将学到: 理解工业网络安全,包括控制系统及操作。 设计面

1. 本书包含了较新的漏洞管理技术与实战项目代码,弥补了市场上相关图书的技术内容过时的缺憾。 2. 本书先理论后实战,先介绍了漏洞管理的相关概念以及步骤,而后介绍了一种构建免费或低成本漏洞管理系统的实用方法。 3. 本书注重实用性,大量的操作案例能帮助读者即学即用。 4. 本书旨在引领漏洞管理新人造一个行之有效的漏洞管理系统,以便能够生成准确且有用的漏洞情报。

本书论述了对云计算服务保障体系行研究的背景和意义,并以云服务的安全和服务质量评价为研究重,在可信度量、数据隔离、信任管理与验证、多级访问控制和服务质量建模为研究内容,全面论述云计算服务的安全及评价体系。 本书力求科学化、实用化和前沿化,使读者能够在有限的时间内了解云计算环境下基于行为信任的访问控制原理及其应用。

1.本书在编写过程中遵循网络工程师职业素养养成和专业技能积累的规律,突出职业能力、职业素养、工匠精神和质量意识培育。 2.本书主要介绍网络自动化运维工程师所需的与自动化运维相关的网络编程技能,从网络工程师的角度出发,将程序员编程的思维带网络领域,帮助网络工程师启网络自动化运维编程的 大门 。 3.本书从实战出发讲解原理,采用来自企业的真实案例构建实战场景,使用Python语言完成代码实现,结合实战行代码解析,通过练习加深理解。

人人都要讲管理、出效率, 过好生活! 马利克的管理思想 正在以下组织中得到运用 戴姆勒-克莱斯勒 宝马集团 德国莱茵集团 索尼 德国铁路集团 西门子 德国大众 德意志银行 保时捷 贝塔斯曼 Haereus

1.内容丰富、技术新颖,图文并茂、通俗易懂,具有很强的实用性。 2.合理、有效的组织。本书按照由浅深的顺序,在逐渐丰富系统功能的同时,引相关技术与知识,实现技术讲解与训练合二为一,有助于 教、学、做一体化 教学的实施。 3.内容充实、实用,实际项目发与理论教学紧密结合。本书的训练围绕着实际项目行,在各个章节重要知识后面都根据实际项目设计相关实例配置,实现项目功能,完成详细配置过程。

保护联网的工业系统与自治系统的安全,是工业物联网(Industrial Internet of Things,IIoT)社区颇为关注的课题。与网络安全不同,信息物理安全是一门与系统可靠性以及人员和环境安全直相关的复杂学科。本书能够帮助你深透彻地理解从边界到云端保护联网的工业设施的方方面面。 本书通过介绍现实案例、威胁模型和参考架构,建立了IIoT安全的基本概念和原则。你将学习使用实用工具来为工业用例设计基于风险的安全控制手段,并学到多层防御技术相关的实用技能,包括身份与访问管理、端安全以及通信基础设施。利益相关者(包括发人员、架构师和业务经理)能够从本书中获得保护IIoT生命周期的流程、标准化、治理与评估新兴技术(比如区块、人工智能以及机器学习)适用性方面的实用经验,从而大规模地实现可靠且具有社会效益的互联系统。 通过阅读本书


本书*介绍了美国国家标准与技术研究院面向全球征集后量子密码算法的起源、目的、流程,以及三轮筛选和*后入选算法的评选过程。随着全球主要大国对量子计算机的研发逐步加快,量子计算机对现有大型计算机通信网络(如互联网)的安全基础——现代公钥密码学将带来巨大威胁。因此,如何使用能够抵御量子计算机攻击的新一代公钥密码来替代/替换现有的公钥密码系统,是全球计算机网络安全领域,包括各国标准化机构、学术界、IT企业,以及各个重要应用领域(如金融银行业、通信、电力等)十分关注的一件大事。为此,美国负责制定该国国家标准的机构面向全球学术界和产业界进行了后量子密码算法的征集活动。“他山之石可攻玉”,为了满足国内对新一代公钥密码算法的研发需求,并借鉴国外先进的科研组织管理经验,本书对此进行了详细的分析,可

(1)作者背景资深:作者曾就职于微软、中国平安、港交所等大企业,软件研发和架构、隐私计算和安全等都擅长。(2)作者经验丰富:资深隐私计算专家,10余年金融和安全行业经验,港交所隐私计算项目深度参与者,工程经验丰富。(3)内容系统深:系统讲解6大类隐私计算技术的工作原理、应用方法、发框架、案例实践。(4)零基础快门:本书能指导零基础的读者快速了解并掌握隐私计算技术,不仅知晓其原理,而且能在实践中运用。(5)提供资源下载:书中全部源文件提供下载,同时提供了Docker镜像文件。

无


本书在介绍了混沌理论与应用研究展、混沌研究分析方法和典型混沌系统的基础上,着重阐述了混沌保密通信系统所涉及的基本原理、技术与方法,包括混沌同步控制技术,混沌保密通信方案,混沌加密系统原理与设计等。后作者还介绍了分数阶混沌系统的研究动态,研究方法和动力学特性分析。 本书是作者近几年从事混沌保密通信研究的一个总结,书中包含作者近10年来所做的研究工作成果。 本书可作为研究生的教材或参考书,也可供理工科大学的师生阅读,也可供自然科学和工程技术领域的研究人员参考。

1.名师力作:由曾多次参与软考命题工作的薛大龙教授担任主编。薛老师非常熟悉命题形式、命题难度、命题深度和命题重点,了解学生学习过程中的痛点。2.内容权威:专为参加系统集成项目管理工程师的考生编写的,可用来检查考生考前阶段的复习效果,帮助考生积累临场经验,切实提高应试能力。这5套试卷是结合*新考试大纲编写的,与考试知识点非常接近。书中的试题解析可帮助考生掌握考纲要求的知识和技能、掌握考试重点、熟悉试题形式、学会解答问题的方法和技巧,非常适合考生在冲刺阶段模拟自测,查漏补缺,掌握重点、难点。

随着信息技术的快速发展,网络空间逐渐成为人类生活中一个不可或缺的新场域,并深到了社会生活的方方面面,由此带来的网络空间安全问题也越来越受到重视。网络空间安全不仅关系到个体信息和资产安全,更关系到国家安全和社会稳定。一旦网络系统出现安全问题,那么将会造成难以估量的损失。从辩证角度来看,安全和发展是一体之两翼、驱动之双轮,安全是发展的前提,发展是安全的保障,安全和发展要同步推,没有网络空间安全就没有国家安全。 为了维护我国网络空间的主权和利益,加快网络空间安全生态建设,促网络空间安全技术发展,机械工业出版社邀请中国科学院、中国工程院、中国网络空间研究院、浙江大学、上海交通大学、华为及腾讯等全国网络空间安全领域具有雄厚技术力量的科研院所、高等院校、企事业单位的相关专家,成立了阵容


本书的写作具有以下特色:1)系统性强。本书系统总结了散见于各种文献中的各种序列密码分析方法,将其归纳为时间存储数据折衷分析方法、相关密钥分析方法、线性分析方法、代数分析方法、猜测确定分析方法、侧信道分析方法和其他分析方法等七大类,并分门别类地介绍了一些典型的分析方法。2)内容新颖。本书反映了序列密码分析领域的研究展,不仅处处有小的综述,而且极力介绍一些新的具体分析方法,包括序列密码的时间存储数据折衷攻方法、条件相关分析方法、选择初始向量分析方法、立方分析方法、面向字节的猜测确定攻方法、冷启动攻、近似碰撞攻方法等。同时,尽量反映一些新的设计思想,包括Sprout序列密码、FLIP序列密码、抗泄漏序列密码等。


1.实战导向,经验丰富: 本书由中国移动网络安全专家撰写,拥有丰富的实战经验,为读者提供可靠的知识和指导。 2.全面体系,覆盖四大板块: 全书覆盖操作系统、数据库、中间件和容器四大板块,并补充了Docker、Kubernetes等新兴技术的安全加固内容,为读者提供更全面的知识体系。 3.循序渐,操作性强: 本书从风险分析、加固详情、加固步骤三个维度,讲解了每条安全配置项,有助于技术人员或运维人员基于安全风险、结合业务场景决策是否要加固。 4.实战指导,可操作性强: 本书包含大量实例和源码,将理论知识与实际操作相结合,帮助读者更好地理解和应用书中提到的安全加固技术,全方位助力企业提高系统安全防范能力。

暂无

本书基于杭州安恒信息技术股份有限公司(以下简称安恒信息)恒星实验室在物联网安全领域的研究成果和经验,系统阐述了物联网安全的相关理论知识及技术。理论与实践结合,提供物联网安全解决方案。

本书以网络安全的实际案例为基础,介绍了网络安全技术的基本知识和基本技能,每章内容按照“案例背景→需求分析→解决方案→技术视角→实践操作(实验)→超越与提高”的梯次进行组织。

内容系统且全面:内容覆盖前端、传输与后端平台系统,同时包含工程实施、国家标准与应用案例分析等,为行业人员提供完整系统的技术体系框架。 内容精炼:在阐明理论知识的同时辅以相应的实践应用案例,为读者提供全面的系统设计、应用、维护案例参考,力图以极简篇幅涵盖AIoT的主流应用知识体系。 新产品和新方案:本书对高清监控的各个环节,尤其是视频智能分析、视频编解码技术、云计算、物联网和大数据等都有涉猎。 案例经典:提供丰富案例,如智慧工地、智能森林防火、智慧社区、雪亮工程都是非常经典的应用。 技术新:对5G、云原生、数据孪生、数据中台、AR/VR等新兴技术与安防视频监控的结合应用行了探讨,并分析了发展趋势。

梳理全球法律法规脉络,厘清合规边界 解析个人信息主体八大权益内核 提炼标准化合规控制与实施基准 实操指引 围绕个人信息全生命周期精准布防 融通六大管理机制,确保流程落地 深研十类技术原理,筑牢防御根基 场景实践 聚焦人工智能、云计算、App与智能终端等技术场景 剖析医疗、政务、金融、电信等典型行业实践 构建矩阵式个人信息保护解决方案 本书旨在为企业在复杂生态中实现个人信息保护与数据价值平衡提供系统性解决方案。本书以我国个人信息保护合规要求为基础,系统整合治理框架与技术路径,为企业提供 知行合一 的操作指南,既构建涵盖指导、评价、监督及沟通的治理体系,又提供覆盖各类个人信息保护场景的技术实践方法,最终形成 合规有依据、治理有框架、技术有路径、操作有方法 的完整实施体系。

1.内容丰富。本书从网络安全的基础内容出发,从模块利用到技术综合应用,多角度介绍Metasploit渗透测试的方方面面,为发人员提供一条有效的学习途径。 2.讲解由浅深。本书系统剖析渗透测试的基本原理与应用,可以帮助发人员深刻地理解渗透测试的底层机制,掌握网络安全技术。 3.提供配套的案例代码,以及可用于高校教学的配套教案、讲稿和幻灯片。

区块技术是极具应用前景的创新技术之一,大家对区块技术的认知不断演化,并努力探索和实践使用区块技术行价值的广泛存储和传递。随着区块应用的普及,攻者也始利用区块中的技术漏洞实施攻,区块的安全问题日益凸显。本书首先介绍常见的网络威胁环境与攻手段,如恶意软件、网络钓鱼、内部威胁和分布式拒绝服务攻(DDoS)。随后将介绍区块技术、以太坊和超级账本架构的工作原理,以及它们如何适应网络安全生态系统。

多种可信认证算法和框架释明


紧密跟踪网络时政热:本书依托互联网应急中心的战略政策研究工作,紧密跟踪2020年重要网络空间安全政策动态,时效性强,既有重地区的政策分析又有细分领域的近期展情况,可以作为相关研究人员了解当年形势、聚焦具体事件的参考用书。 把握网络政策焦:本书行了网络空间安全领域专题研究,包括大国关系研究,可以作为企事业单位相关从业人员学网、知网、懂网的参考用书。 深反映网络空间安全政策:本书对部分区域的网信历史及政策行跟踪分析,有利于读者掌握网络空间安全宏观形势,深刻理解国外政策出台的背景。

1.本书介绍了全新的 网络安全等级保护制度 相关规范,并具有实战项目案例,可操作性强。 2.具体介绍了新形势下的网络安全法以及新的等级保护2.0的内容,对于企业等级保护建设工作会有很大的帮助。除了介绍网络安全相关的法律法规以外,对于等级保护的具体流程和内容也做了详细的介绍 。 3.作者多年来从事信息安全规划与设计工作,融合了近年来所承担的科技项目的有关成果。

华为官方出品:汇聚行业顶尖专家智慧,内容权威可靠。 前沿标准解读:新增 Wi-Fi 6E、Wi-Fi 7 标准解读,紧跟无线技术发展潮流。 架构设计升级:呈现新一代企业无线局域网架构设计,为企业造高效、稳定、安全的无线网络提供参考。 提供实用部署建议:融 AI 漫游、零漫游等新技术,增加设备安全能力介绍,融星闪技术,探讨 WLAN 与物联网融合。

【跨学科视角下的病毒进化史诗,技术与人文的深度交融】以科学理性拆解计算机病毒的技术内核,以人文关怀透视其与数字社会的共生博弈。从图灵、冯?诺依曼的理论萌芽,到当代 AI 病毒的智能化威胁,系统串联 70 余年技术演进脉络,首次完整呈现病毒从 “技术实验品” 到 “社会安全顽疾” 的蜕变轨迹,打破技术科普的单一维度,构建 “技术 - 文化 - 伦理” 的立体认知框架。【前瞻性风险预警,构建数字时代的安全认知坐标系】不仅追溯历史,更直面 AI 病毒、供应链攻击、量子计算破解等未来威胁,前瞻性分析病毒技术与元宇宙、物联网的交叉风险。书中特别设置 “伦理治理” 章节,探讨病毒技术滥用背后的责任边界、全球监管困境,为科技政策制定者提供决策参考,更帮助普通读者建立 “防御不止于技术,更在于认知” 的安全思维。【全场景适配的

本书侧重在将数据科学应用于恶意软件,旨在更全面地展示如何将数据科学技术应用于解决重大的网络安全问题。通过了解恶意软件的数据科学,您将能够更好地将数据科学应用到其他网络安全领域,比如网络攻、钓鱼邮件或可疑用户行为等检测工作。本书的第1~3章涵盖了理解本书后面讨论恶意软件数据科学技术所必需的基本逆向工程概念。第4章和第5章重关注恶意软件的关系分析,其中包括查看恶意软件集合之间的相似性和差异性,以识别针对组织的恶意软件攻活动。第6~9章涵盖了需要了解的关于理解、应用和实现基于机器学习恶意软件检测系统的所有内容。这些章节的内容还为将机器学习应用于其他网络安全场景提供了基础。第10~12章介绍深度学习的内容。本书的目标读者是那些有兴趣学习更多关于如何使用数据科学技术解决计算机安全问题的安全专业人士。