9142次浏览
密码学的应用范围日益扩大,它不仅用于政府通信和银行系统等传统领域,还用于Web浏览器、电子邮件程序、手机、制造系统、嵌入式软件、智能建筑、汽车甚至人体器官移植等领域。今天的设计人员必须全面系统地了解应用密码学。《深入浅出密码学——常用加密技术原理与应用》作者帕尔和佩尔茨尔长期执教于计算机科学与工程系,拥有十分丰富的应用密码学教学经验。本书可作为研究生和高年级本科生的教科书,也可供工程师自学之用。《深入浅出密码学——常用加密技术原理与应用》拥有的诸多特征使得它成为密码学从业者和学生独一无二的资源—本书介绍了绝大多数实际应用中使用的加密算法,并重点突出了它们的实用性。null
6248次浏览
(1)以自底向上的方式介绍:从密码学到网络安全,再到案例研究。 (2)涵盖了*新内容:IEEE 802.11安全、Elgamal加密、云安全以及Web服务安全。 (3)对加密法、数字签名、SHA-3算法的介绍进行了改进。 (4)通过案例研究,帮助读者掌握相关内容的实际应用。 (5)全书提供了丰富的编程题、练习题、多项选择题、与案例研究,有利于加深读者对所学知识的理解和掌握: ■ 150道编程题 ■ 160道练习题 ■ 170道多选题 ■ 530幅插图 ■ 10个案例研究第1章计算机攻击与计算机安全 1.1概述 1.2安全需求 1.2.1基本概念 1.2.2攻击的现代性 1.3安全方法 1.3.1可信系统 1.3.2安全模型 1.3.3安全管理实务 1.4安全性原则 1.4.1保密性 1.4.2认证 1.4.3完整性 1.4.4不可抵赖性 1.4.5访问控制 1.4.6可用性 1.5攻击类型 1.5.1一般意义上的攻击 1.5.2技术角度的攻击概念 1.5.3实际的攻击 1.5.4攻击程序 1.5.5对付病毒 1.5.6特定攻击 1.6本章小结 1.7实践练习 1.7.1多项选择题 1.
3629次浏览
菜鸟起飞,从这里开始!本笔记将透露:渗透、术语、脚本、内网、溢出各种攻击相关的手段和名词,总结、技巧、细节、亮点,不断变化的攻击思想。ASP、PHP、JSP等不同类型的脚本漏洞,ACCESS、MYSQL、MSSQL、ORACLE等不同类型的数据库缺陷,国内、国外已知和末知的渗透工具······第一部分 入侵前的号角 1.1 基础术语的了解 1.2 服务器相关特性 1.2.1:windows下的解析特性 1.2.2 windows对../的支持 1.2.3 windows对空格和.的忽略 1.2.4 apache的解析问题 1.2.5 不同的系统对大小写的敏感问题 1.2.6 实例解析 第二部分 小试牛刀--弱口令的软肋 2.1 共享入侵――IPC$ 2.2 目录浏览 2.3 IIS写权限漏洞 2.4 暴库 2.5 弱口令攻击 2.5.1 FTP弱口令 2.5.2 基于mssql弱口令的入侵 2.5.3 基于mysql弱口令的入侵 2.5.4 基于oracle弱口令的入侵 2.5.6 tomcat弱口令的入侵 2.5.7 第三方管理工具radmin和vnc弱口令入侵 第三部分 犀利的溢出
4068次浏览
《Linux安全技术内幕》系统、全面、科学地讲述和揭示了与L,inux相关的原理、技术、机制等安全内幕,全书共分25章,对Linux安全内幕进行了全面、深入,和系统的分析,内容包括黑客攻击的基本技术、Linux面临的安全威胁、Linux安装与启动、Linux系统安全管理、Linux网络服务安全管理、Linux核心安全技术、Linux优秀开源安全工具等。《Linux安全技术内幕》的讲解和分析深入透彻,适用于众多L,inux爱好者、中高级Linux用户、IT培训人员及IT从业者,同时也兼顾网络管理员和信息安全工作者,并可作为高等院校计算机和信息安全专业学生的教学参考书。第1章 Linux安全基础 1.1 信息安全的重要性 1.1.1 网络信息安全的基本概念 1.1.2 网络威胁的基本表现 1.1.3 网络信息安全领域的研究重点 1.1.4 网络信息安全的五要素 1.1.5 经典的P2DR模型 1.2 黑客攻击的常见手段和步骤 1.2.1 黑客攻击的常见方法
2813次浏览
第1章 教你如何使用ping命令视频教程第2章 计算机端口相关知识学习视频教程第3章 捕获网页内容、网页侦探视频教程第4章 防御扫描器追踪利器:protectX使用视频教程第5章 网络执法官工具的使用视频教程第6章 用MBSA检测Windows系统的安全级别第7章 用SpyNet Sniffer实现多种操作视频教程第8章 用于捕获数据的snifferpro溴探器视频教程第9章 用于局域网嗅探IRIS嗅探器视频教程第10章 网络神偷工具的使用视频教程第11章 木马灰鸽子工具使用视频教程第12章 反间谍专家工具的使用视频教程第13章 间谍广告杀手AD-aware工具使用视频教程第14章 微软反间蝶专家工具的使用视频教程第15章 用SpyBot揪出隐藏的间谍视频教程第16章 QQ信息炸弹工具狙击手与飘叶千夫指第17章 不友好的聊天工具视频教程第18章 查看聊天记录的工具视频教程第19章 防范QQ密码的在线破解qqexplorer视频教程第20章 查看关闭和重建进程视频教程第21章 代理服务器的设置视频教程第22章 代理猎手的使用技巧视频教程第23章 管理隐藏进程和远程进程视频教程第24章 利
6630次浏览
《白帽子讲Web安全》内容简介:在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?《白帽子讲Web安全》将带你走进Web安全的世界,让你了解Web安全的方方面面。黑客不再变得神秘,攻击技术原来我也可以会,小网站主自己也能找到正确的安全道路。大公司是怎么做安全的,为什么要选择这样的方案呢?你能在《白帽子讲Web安全》中找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”。第一篇 世界观安全第1章 我的安全世界观 21.1 Web安全简史 21.1.1 中国黑客简史 21.1.2 黑客技术的发展历程 31.1.3 Web安全的兴起 51.2 黑帽子,白帽子 61.3 返璞归真,揭秘安全的本质 71.4 破除迷信,没有银弹 91.5 安全三要素 101.6 如何实施安全评估 111.6.1 资产等级划分 121.6.2 威胁分析 131.6.3 风险分析 141.6.4 设计安全方案 151.7 白帽子兵法 161.7.1 Secure By Default原则 161.7.2 纵深防御原则 181.7.3 数据与代码分