
保护联网的工业系统与自治系统的安全,是工业物联网(Industrial Internet of Things,IIoT)社区颇为关注的课题。与网络安全不同,信息物理安全是一门与系统可靠性以及人员和环境安全直相关的复杂学科。本书能够帮助你深透彻地理解从边界到云端保护联网的工业设施的方方面面。 本书通过介绍现实案例、威胁模型和参考架构,建立了IIoT安全的基本概念和原则。你将学习使用实用工具来为工业用例设计基于风险的安全控制手段,并学到多层防御技术相关的实用技能,包括身份与访问管理、端安全以及通信基础设施。利益相关者(包括发人员、架构师和业务经理)能够从本书中获得保护IIoT生命周期的流程、标准化、治理与评估新兴技术(比如区块、人工智能以及机器学习)适用性方面的实用经验,从而大规模地实现可靠且具有社会效益的互联系统。 通过阅读本书



本书*介绍了美国国家标准与技术研究院面向全球征集后量子密码算法的起源、目的、流程,以及三轮筛选和*后入选算法的评选过程。随着全球主要大国对量子计算机的研发逐步加快,量子计算机对现有大型计算机通信网络(如互联网)的安全基础——现代公钥密码学将带来巨大威胁。因此,如何使用能够抵御量子计算机攻击的新一代公钥密码来替代/替换现有的公钥密码系统,是全球计算机网络安全领域,包括各国标准化机构、学术界、IT企业,以及各个重要应用领域(如金融银行业、通信、电力等)十分关注的一件大事。为此,美国负责制定该国国家标准的机构面向全球学术界和产业界进行了后量子密码算法的征集活动。“他山之石可攻玉”,为了满足国内对新一代公钥密码算法的研发需求,并借鉴国外先进的科研组织管理经验,本书对此进行了详细的分析,可

1.以通俗易懂的方式,系统地介绍博弈论在数据安全中的应用以及基础原理、密码学、信息安全经济学等相关领域的博弈分析。 2.汇集近年来基于博弈论研究数据安全的新成果,为制定正确的数据安全策略提供了宝贵的思路和参考。 3.内容深浅出,阐述博弈论与数据安全基本理论的同时,涵盖了博弈论与数据安全交叉融合的研究。帮助读者快速掌握博弈论在数据安全中的应用方法。 4.系统地讲解秘密共享的可公验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型等前沿技术。


About the Authors?作者简介黄连金 硅谷Dynamic Fintech Group管理合伙人、联合国旗下世界区块链组织(WBO)首席技术官、美国 ACM Practitioner Board 委员、美国分布式商业应用公司CEO和创始人、中国电子学会区块链专家委员、中国人大特聘研究员与讲师、美国CISSP专家、CyberVein 总顾问,多个成功区块链项目技术顾问。曾就职于美国CGI公司18年,任CGI安全技术总监、CGI云安全主管和首席安全架构师等职务,创建了CGI联邦身份管理和网络安全能

从基础知识和基本操作入手,让读者快速且完整地构建一个渗透测试实战所需的知识框架,实现从入门到提升。

1.带领读者深解读《网络关键设备安全通用要求》,帮助网络技术相关从业者充分理解要求中的内容。 2.本书紧跟网络安全热和需求,在《要求》正式实施之后行发售。 3.本书邀请行业内专业人士联合行撰写,对网络关键设备安全要求有确切把握。 4.针对标准中6个章节内容逐条解读,并且给出具体示例说明及验证方式,兼具理论性与实操性。


本书围绕应急响应的具体流程与实践操作,带领读者深浅出地了解与掌握应急处置工作,让读者从企业的具体需求与实践出发,为展应急防护工作下坚实的基础。 本书共分为 3 篇。第 1 篇(第 1~4 章)从网络安全应急响应的基本理论出发,让应急人员了 解国家相关法律法规,使一切应急行为依法而动。 第2 篇(第 5~10 章)以网络安全应急技术与实践为主,沿着黑客的侵路线,详细讲解了黑客主要的侵方法与攻手段,同时,我们也从安全管理员角度出发,详细讲解了如何分析侵痕迹、检查系统薄弱、预防黑客侵, 重突出如何展应急自查与应急响应演练。 3 篇(第 11~13 章)从网络安全应急响应体系建设出发,阐述应急响应体系建立、应急预案的编写与演练以及 PCERF 应急响应方法,其中包含大量企业实践内容,引用了大量企业应急响应体系

亚马逊网站好评如潮 真实再现流行软件的漏洞发现全过程 安全专家实战经验总结

1.内容丰富。本书从网络安全的基础内容出发,从模块利用到技术综合应用,多角度介绍Metasploit渗透测试的方方面面,为发人员提供一条有效的学习途径。 2.讲解由浅深。本书系统剖析渗透测试的基本原理与应用,可以帮助发人员深刻地理解渗透测试的底层机制,掌握网络安全技术。 3.提供配套的案例代码,以及可用于高校教学的配套教案、讲稿和幻灯片。


本书定位于有意学习防黑客技术的初学者,适合在校学生、办公人员、教师以及对黑客知识有兴趣的人员等学习和参考,也可以作为网络操作以及网络管理等职场人员的参考用书。

在软件加密与解密领域,技术的 对立 使这个领域的研究充满了乐趣。软件保护与分析涉及很多技术细节,如反调试、反虚拟机、代码加密、静态分析、代码注、动态分析、脱壳等,作者对这些细节行了讲解,内容循序渐,覆盖范围全面。


1.内容丰富、技术新颖,图文并茂、通俗易懂,具有很强的实用性。 2.合理、有效的组织。本书按照由浅深的顺序,在逐渐丰富系统功能的同时,引相关技术与知识,实现技术讲解与训练合二为一,有助于 教、学、做一体化 教学的实施。 3.内容充实、实用,实际项目发与理论教学紧密结合。本书的训练围绕着实际项目行,在各个章节重要知识后面都根据实际项目设计相关实例配置,实现项目功能,完成详细配置过程。

本书重讲解安全产品无法抵御的攻方式与侵手段。 本书所有的知识和攻防御的演示过程都被制作成详细的演示录像,让读者在良好的视听环境下行学习。成功地将网络安全的深度理论与高端实验相结合。 提出了“基于网络结构与网络设计的安全威胁”的新概念,并且为不同企业的网络环境制订具有企业网络特色的安全防御案例。



随着工业的发展,网络攻事件显著增多,了解控制系统的脆弱性并掌握关键基础设施系统免受网络攻的方法,显得愈发重要。借助现实世界的真实案例,本书将教会你保护关键基础设施系统所必需的方法和安全措施,同时帮助你加速识别这种特有的挑战。 本书首先介绍工业控制系统(ICS)技术,包括ICS架构、通信介质及协议等,着介绍ICS(不)安全问题。然后,剖析了一个ICS相关的攻场景,其中ICS安全话题亦有涉及,包括网络分割、深度防御策略及保护方案等。 除了介绍保护工业控制系统的现实案例之外,本书还详述了安全评估、风险管理、安全计划发等;同时讨论了必要的安全考虑,例如,威胁检测及访问管理等;还介绍了与终端加固相关的主题,如监控、更新和反恶意软件实现。 通过阅读本书,你将学到: 理解工业网络安全,包括控制系统及操作。 设计面

本书侧重在将数据科学应用于恶意软件,旨在更全面地展示如何将数据科学技术应用于解决重大的网络安全问题。通过了解恶意软件的数据科学,您将能够更好地将数据科学应用到其他网络安全领域,比如网络攻、钓鱼邮件或可疑用户行为等检测工作。本书的第1~3章涵盖了理解本书后面讨论恶意软件数据科学技术所必需的基本逆向工程概念。第4章和第5章重关注恶意软件的关系分析,其中包括查看恶意软件集合之间的相似性和差异性,以识别针对组织的恶意软件攻活动。第6~9章涵盖了需要了解的关于理解、应用和实现基于机器学习恶意软件检测系统的所有内容。这些章节的内容还为将机器学习应用于其他网络安全场景提供了基础。第10~12章介绍深度学习的内容。本书的目标读者是那些有兴趣学习更多关于如何使用数据科学技术解决计算机安全问题的安全专业人士。

读者对象 《网络安全工具攻防实战从新手到高手:微课超值版》内容丰富、图文并茂、深浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,还可作为大、中专院校计算机安全相关专业的参考书。 本书特色 ★★《网络安全工具攻防实战从新手到高手:微课超值版》涵盖了所有黑客攻防知识,由浅深地掌握黑客攻防方面的技能。 ★★《网络安全工具攻防实战从新手到高手:微课超值版》核心内容:计算机安全快速门、常用扫描与嗅探工具、系统漏洞与安全防护工具、远程控制攻防工具、文件加密解密工具、病毒与木马防御工具、U盘病毒防御工具、网络账号及密码防护工具、程与注册表管理工具、局域网安全防护工具、数据备份与恢复工具、系统备份与还原工具、无线网络安全防护工具。 ★★《网络安全工具攻防实战从新手到高手:

本书基于杭州安恒信息技术股份有限公司(以下简称安恒信息)恒星实验室在物联网安全领域的研究成果和经验,系统阐述了物联网安全的相关理论知识及技术。理论与实践结合,提供物联网安全解决方案。


本书是普通高等教育“十一五”***规划教材,是一本简洁而又有一定深度的全面介绍信息安全基本理论、方法、技术和实践的教程。



1.实战导向,经验丰富: 本书由中国移动网络安全专家撰写,拥有丰富的实战经验,为读者提供可靠的知识和指导。 2.全面体系,覆盖四大板块: 全书覆盖操作系统、数据库、中间件和容器四大板块,并补充了Docker、Kubernetes等新兴技术的安全加固内容,为读者提供更全面的知识体系。 3.循序渐,操作性强: 本书从风险分析、加固详情、加固步骤三个维度,讲解了每条安全配置项,有助于技术人员或运维人员基于安全风险、结合业务场景决策是否要加固。 4.实战指导,可操作性强: 本书包含大量实例和源码,将理论知识与实际操作相结合,帮助读者更好地理解和应用书中提到的安全加固技术,全方位助力企业提高系统安全防范能力。

本书特色 《反黑命令与攻防从新手到高手:微课超值版》内容涵盖数据安全、系统安全之备份与还原、SQL注与弱口令侵、远程侵Windows系统、系统程与侵隐藏技术、局域网侵与防御技术、恶意软件与间谍软件的清理、后门侵与痕迹清理技术、病毒和木马的侵与防御和无线网络的侵与防御等。 《反黑命令与攻防从新手到高手:微课超值版》赠送如下资源: 资源1:同步教学微视频 资源2:精美教学幻灯片 资源3:实用教学大纲 资源4:100款黑客攻防实用工具软件 资源5:108个黑客工具速查手册 资源6:160个常用黑客命令速查手册 资源7:180 页电脑常见故障维修手册 资源8:8大经典密码破解工具电子书 资源9:加密与解密技术快速门电子书 资源10:网站侵与黑客脚本编程电子书 读者人群 《反黑命令与攻防从新手到高手:微课超值版》赠送大量学习资源,包括同步教学微视


本书以网络安全的实际案例为基础,介绍了网络安全技术的基本知识和基本技能,每章内容按照“案例背景→需求分析→解决方案→技术视角→实践操作(实验)→超越与提高”的梯次进行组织。



1.密码学拥有悠久的历史和广阔的应用空间,无论是在战场还是商场,也无论是在波澜壮阔的历史变迁中还是寻常百姓的日常生活里,都有密码的身影。 2.从古罗马时代的凯撒密码到现代谍战的摩斯电码,从镖局走镖的江湖暗号到量子加密通信,无一不体现了密码学的应用和更迭。 3.密码学经历了几千年的发展和化,形成了无数的分支与世代,当你站在浩渺的密码学世界门口,想要叩响密码学的大门时,必须借助清晰的指引和有利的工具,而本书旨在为你提供这样的帮助。 4.本书由精通密码学和语言学的专家编写,避免了传统密码学读物的晦涩艰深,用简洁风趣的语言深度解析复杂的密码原理,并借助Python实现,向读者展示了一个全新的密码学世界。

1. 清晰易懂:每章都以项目描述为起,帮助读者充分理解技能和任务。 2. 强调实践性:每个知识均以任务的形式行讲解,方便读者理解并动手操作。 3. 激发学习动力:每个任务末尾均提供了拓展提高内容,激发读者学习动力。 4. 提供习题答案:内容来源真实教学实践,可供高等院校教师选作教材。 5. 出自名家之手:本书出自网络安全一线大厂渗透测试经验,具备实战性。





护网行动中,内网防线屡屡告急,你是否眼睁睁看着攻穿透边界却束手无策? 攻防演练时,面对新型渗透手法,你是否因缺乏系统应对思路而错失反良机? 从主机信息收集到域控权限争夺,从终端安全对抗到痕迹清理伪装,实战中的技术盲区是否总让你陷被动? 别再让零散的经验拼凑浪费宝贵的攻防时间!这本《内网安全攻防学习图鉴》,正是为破解这些痛而来——13章内容构建完整红队知识体系,从基础设施搭建到Exchange漏洞利用,从钓鱼投递技巧到横向移动策略,覆盖护网实战全场景。每一项技术都配实验演示,手把手教你在Windows/Linux环境下实操验证,让"看懂"直转化为"会用"。 无论你是红队冲锋的渗透高手、蓝队值守的防御尖兵,还是统筹全局的攻防指挥官,翻这本书,就能找到突破僵局的密钥。 当护网的哨声再次响起,你想成为被动防御的"靶场",还是主

全面 :结合作者多年的实践经验,盘了零信任历史上的5大流派,梳理了零信任的8大核心组件和24个各具特色的应用场景,通过综合对比,做出更全面的分析解读。 实战 :本书不单纯剖析技术理论,而是从企业建设的甲方视角思考,从国内实际情况出发,挖掘零信任的价值和作用,总结落地实施的实践。 白话 :通过直白、易懂的语言,深浅出地介绍零信任架构中的各种新兴技术,在实际例子中说明各类技术的原理、用处、限制。


暂无

本书是一本讲述网络安全防御技术的书籍,对网络系统中的关键软/硬件设备,如操作系统、服务器、客户机、路由器、交换机和防火墙的安全性进行了分析,并针对这些设备由于设计缺陷造成的漏洞及管理员的误操作带来的安全隐患等指出了加固的方法,其目的是从整体上提高网络的安全防御能力。

无

随着信息技术的快速发展,网络空间逐渐成为人类生活中一个不可或缺的新场域,并深到了社会生活的方方面面,由此带来的网络空间安全问题也越来越受到重视。网络空间安全不仅关系到个体信息和资产安全,更关系到国家安全和社会稳定。一旦网络系统出现安全问题,那么将会造成难以估量的损失。从辩证角度来看,安全和发展是一体之两翼、驱动之双轮,安全是发展的前提,发展是安全的保障,安全和发展要同步推,没有网络空间安全就没有国家安全。 为了维护我国网络空间的主权和利益,加快网络空间安全生态建设,促网络空间安全技术发展,机械工业出版社邀请中国科学院、中国工程院、中国网络空间研究院、浙江大学、上海交通大学、华为及腾讯等全国网络空间安全领域具有雄厚技术力量的科研院所、高等院校、企事业单位的相关专家,成立了阵容

1.从理论到实战:从基础理论手,通过实战案例教学,手把手教读者掌握Python网络运维自动化,解决运维工作中的日常问题,提升运维效率。 2.多个真实案例:各个章节提供多个真实运维场景下的Python脚本,帮助读者深理解如何运用Python解决网络运维中的难题。 3.配套资源丰富:提供详尽的配套代码、PPT、配套视频、思维导图,读者还可以加本书读者群,在群中与作者行交流互动,寻求职业规划建议。

多种可信认证算法和框架释明

《安全通论》出自信息安全领域知名专家、北京邮电大学教授、畅销书《安全简史》作者杨义先,历时数载精心制作,积淀安全知识之精华。本书不但可以刷新读者的安全观,而且有助于摆脱信息安全界目前 头痛医头,足痛医足,盲人摸象 的现状,让读者有机会鸟瞰整个网络空间安全。如果忽略掉书中的具体数学证明,那么安全界的所有人员都能读懂此书,并从中受益。


1.战队参与,一线指导。一手的素材,本书由华中科技大学战队成员参与、一线指导老师规划、设计; 2.十年科研经验结晶。结合作者的科研成果、总结10多年来的科研经验基础上整理而成; 3.原理介绍深浅出。紧密契合大学生对象,考虑了大学生相关的课程,如计算机网络、操作系统、计算机组成原理等,同时,对原理的介绍做到深浅出、更适合大学生; 4.竞赛例题,简化学习。丰富的例题,基于华中科技大学近年来参与、组织的网络攻防竞赛工作,教材集成了大量的赛题,大大简化了读者学习的过程。


1.结合IPv6 的发展战略,聚焦IPv6及新一代技术发展热,从行业趋势、技术原理和实践案例等多角度,阐述IPv6 实施方案和相关问题。 2.汇聚华为优质解决方案和丰富的工程应用实践,帮助业界读者应对IPv6网络设计演部署的难和未来面临的业务挑战。 3.产学研用紧密结合,作者团队实力强,来自华为数据通信解决方案架构师团队,均具有多年运营商和行业的数据通信解决方案规划发和落地经验。

暂无

(1)内容精心编排。搭载精美慕课,基础理论与实际操作相结合,反映网络安全新技术 (2)教学资源丰富。慕课视频 PPT课件 教学大纲 教案 教学度表 习题答案 (3)久经市场考验。*精品教材,深职院名师执笔,前5版总发行量超过20万册


暂无

暂无