本教材结合我国信息安全等级保护制度编写,是长期从事信息安全等级测评人员结合等级测评工作实践的总结,根据信息安全等级测评师(初级)岗位特点、能力要求进行编写,用以指导等级测评人员开展信息安全等级测评工作
《筑墙:只需一点点安全常识就能阻止网络犯罪》是一本写给普通网民的信息安全科普读物。随着计算机技术日益渗透到生活的各个角落,以CIH、熊猫烧香为代表的破坏型病毒已销声匿迹。不法分子以木马、后门、钓鱼网站
《数据恢复技术(经典重现版)》内容简介:数据恢复技术是一门新兴技术,它通过各种手段把丢失和遭到破坏的数据还原为正常数据。《数据恢复技术(经典重现版)》通过多种典型实例详细介绍了Windows系统下数据
本书系统介绍了密码编码学与网络安全的基本原理和应用技术。全书的内容分为以下七个部分: 对称密码部分讨论了对称加密的算法和设计原则; 公钥密码部分讨论了公钥密码的算法和设计原则; 密码学中的数据完整性算
《黑客任务之华山论木马》深入剖析与讨论10种最常见组合式木马,以木马软件的基本原理和技术为中心,用实例说明相关问题,并针对各种不同组合式木马的特性提出相对应和有效的防护之道。《黑客任务之华山论木马》以
《图像隐写分析算法研究及其应用》内容包括:1、绪论;2、图像隐写分析基础理论研究;3、有损压缩图像隐写分析算法研究;4、原始类图像隐写分析算法研究;5、有限调色板图像隐写分析算法研究;6、鲁棒隐写分析
近年来,经常听闻同一件事:我们国家的关键基础设施是脆弱的,需要得到应有的安全防护。《工业网络安全:智能电网,SCADA和其他工业控制系统等关键基础设施的网络安全》向您解释了作为工业控制系统基础的特定协
《信息安全导论》为《普通高等教育信息安全类国家级特色专业系列规划教材》之一。全书共分为10章,围绕着信息安全基础、系统安全、网络安全、内容安全和安全管理五个主题展开,涵盖了信息安全概述、密码学基础、物
《数据恢复关键技术与实战指南》从数据恢复的原理、数据恢复的方法、数据恢复的实践3个方面来讲解最为常用的数据恢复方法,力求用最简单的方法、最有效的步骤来最大限度地讲解数据恢复的实际操作,使读者阅读完《数
本书从威胁的种类、历史、特征入手,以独到的视野,循序渐进地阐述了情报的类型和重要性、网络安全情报模型、数据收集、内外部情报来源等情报先导安全项目中的重要概念及方法,帮助读者深入理解网络,以最可能的方式
本书结合矩阵分解、整型小波变换和离散余弦变换等理论,从水印不可见性、鲁棒性、水印容量和算法实时性等角度出发,提出多种彩色图像盲水印算法,较好地解决了彩色数字图像的版权保护问题。全书共分10章: 第1章
《Metasploit渗透测试魔鬼训练营》是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写。内容系统、广泛、有深度,不仅详细讲解了Me
《信息安全管理体系丛书:信息安全管理体系实施案例》主要内容涉及信息安全风险管理和风险评估、信息安全管理体系实施、信息安全管理体系审核、业务连续性管理、信息安全管理体系与IS0/IEC20000的整合、
《信息安全管理体系实施指南》共有三篇:标准解读、标准落地及延伸阅读。标准解读包括:正文解读、附录解读和参考文献解读。正文解读的形式为左侧标准原文,右侧解读或注释。在正文解读中,用了大量的图示,也列举了
本书用3篇共计9章的篇幅向读者介绍了当前网络安全之中重要的领域:Web安全,作者通过网络安全基础知识的精练讲述,入侵环境的真实模拟,防范技巧的实践总结,向读者展示了在网络实践环境中如何做到知己知彼,有
第1章介绍了硬盘的技术参数和常用名词术语。第2章详细介绍硬盘各种故障的判断,特别介绍了MHDD的使用。第3章详细介绍了常见数据恢复软件的使用,常见软故障的恢复实例。第4~7章在首先介绍通用功能的基础上
《灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术》在上一版本的基础上做了全面细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可
《安全技术大系:Web前端黑客技术揭秘》内容简介:Web前端的黑客攻防技术是一门非常新颖且有趣的黑客技术,主要包含Web前端安全的跨站脚本(XSS)、跨站请求伪造(CSRF)、界面操作劫持这三大类,涉
信息隐藏与数字水印是信息安全领域的研究热点。《信息隐藏与数字水印实验教程》主要内容包括图像、音频、文本、网络协议和软件等各种载体的信息隐藏与数字水印实验,常见的隐写算法分析和攻击,比较典型的隐写工具的
信息隐藏技术是一种重要的现代信息安全技术。本书全面介绍了信息隐藏的概念、发展现状、各个研究分支的基础理论和技术方法及其在信息安全领域的应用。本书首先介绍信息隐藏的基本概念、模型、研究分支、发展现状和相
别人只需动动手指,就能赢得万人关注;你的营销费用越来越多,产品却无人问津。互联网时代,如何突破传统营销方式?由陈轩著的《很毒很毒的病毒营销(互联网+时代的营销新玩法)》聚焦“互联网”和“病毒营销”,搞
GB/T31167—2014《信息安全技术 云计算服务安全指南》是我国第一批正式发布的云计算服务安全相关的国家标准之一,《国家标准GB/T 31167-2014《信息安全技术 云计算服务安全指南》解读
本书是《Web渗透技术及实战案例解析》一书的第2版。本书从Web渗透的专业角度,结合网络攻防中的实际案例,图文并茂地再现了Web渗透的精彩过程。本书还精选经典案例,搭建测试环境,供读者进行测试。本书较
《普通高等教育"十一五"国家级规划教材·重点大学信息安全专业规划系列教材:信息安全数学基础(第2版)》用统一的数学语言和符号系统地介绍了网络与信息安全所涉及的数学理论和方法,特别是与三大难解数学问题相