IT专业开发类--安全技术大系丛书 (Broadview图书精品介绍)

来源:互联网 发布:京东云主机 绑定域名 编辑:程序博客网 时间:2024/05/18 00:52

博文视点精品图书推荐--安全技术大系丛书结构

--
基础篇

黑骑士突出重围——黑客攻防全攻略

200712月出版        ISBN 978-7-121-04963-7     39.90元(含光盘1张)    408
本书由浅入深的讲解了黑客攻击和防范的具体方法和技巧,通过具体形象的案例介绍向读者展示了多种攻击方法和攻击工具的使用。本书内容分为14章,分别介绍黑客攻防基础修炼,常见的黑客攻击方式,针对IIS服务器的漏洞攻防,网游黑客任我行,网络通讯工具深度入侵,针对电子邮箱的攻击与防范,针对IE浏览器的恶意攻击与防范,Windows操作系统的漏洞攻防解析,木马植入攻击和防范,注入攻防实战解析,扫描、嗅探和欺骗经典工具,以及病毒防范等内容。本书以清晰明朗的思路,力求用图文并茂的形式,由浅入深的引导读者加强计算机安全意识。

黑客入侵的主动防御

200711月出版    ISBN978-7-121-05103-6    45.00    412
本书是一本非常全面地讲述黑客入侵主动防御技术的网络安全工具书。本书的重点介绍黑客的攻击手段和提供相应的主动防御保护措施,共分三个部分:第1部分是防御黑客基础篇,主要介绍网络安全的发展历程、安全威胁分析、相关标准、黑客入侵防范的现状及黑客的历史、行为准则等形成的所谓“黑客文化”,并对黑客入侵的传统防御技术进行了论述。第2部分是主动防御技术篇,主要论述当今最常用的几类黑客入侵主动防御技术。主要涉及入侵侦测主动发现、审计分析、取证威慑、监视控制及转移防护等各种主动防御技术手段的详细论述,并给出了相关代表性产品和工具的介绍及说明。第3部分防御黑客应用篇,主要从黑客入侵防护的应用角度给出了相对独立的几部分内容的论述。本书最终目的是使读者能够循序渐进地了解黑客入侵主动防御的关键技术与方法,提高安全防护意识,应用于实际工作中。

黑客攻防实战进阶

20081月出版  ISBN 978-7-121-05282-8  45.00  400
作为畅销书《黑客攻防实战入门》和《黑客攻防实战详解》的提高篇,本书分6章详细介绍了漏洞溢出攻击、Web欺骗入侵、网马与木马入侵、路由器入侵、无线入侵和Nessus插件编程等目前热门的黑客攻防高级知识和实战技巧。通过再现现实中发生的黑客攻防案例,不仅为读者耐心讲解“怎么做”,而且为读者剖析“为什么”。


黑客攻防实战入门(第2版)

20071月出版    ISBN978-7-121-03709-2    45.00    400

本书系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、基于远程控制的入侵及防御、入侵中的隐藏技术、入侵后的留后门与清脚印技术,以及关于QQ的攻击及防御技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。


  
黑客攻防实战详解

20063月出版    ISBN978-7-121-02221-4    49.00    474

本书是《黑客攻防实战入门》的姊妹篇,从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及 防御、入侵中的隐藏技术、入侵后的留后门以及清脚印技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。

 
--专业篇

黑客攻防演习(第2版)

Counter Hack ReloadedSecondEdition

20076月出版    ISBN978-7-121-04426-7    69.00    552
  
本书主要分为三个部分:第一部分是技术概述部分。作者阐述了网络攻防技术中的基础知识,从而可以了解攻击者是如何攻击系统的,以及了解攻击者入侵系统所采用的基本技术。在掌握该部分技术内容后,读者将能顺利地理解本书第二部分的内容,也即本书的重点部分。在这部分,作者深入浅出地介绍了当前常用的攻防技 术,并详细地介绍了攻击的具体步骤,包括侦察、扫描、获取访问权限、维持访问以及掩盖踪迹等,并详细介绍了在每个攻击阶段中所使用的工具和技术手段,以及相应的防御方法。最后,本书对相关技术进行了总结,并对未来的攻防技术的发展趋势进行了预测,从而使读者能够做到未雨绸缪、及时跟上时代的步伐。

构筑Windows网络安全——从外围到数据

Protect Your Windows Network FromPerimeter To Data

20077月出版        ISBN 978-7-121-04683-4    69.80元(含光盘1张)    616

在如今严峻的网络安全形势下,如何保护自己企业的网络已经成了各个公司IT部门最为紧要的任务。在众多的安全书籍中,我们可以找到许多理论化的安全概述、定义,也能够发现具体的配置、攻击和防御方法。本书与它们不同,不光全面覆盖了一个Windows网络(安全)管理员需要掌握的从大粒度的风险建模到具体对应用程序保护的所有理论、原则,同时也保持了很好的实效性,大量的配置实例使得本书也可以作为日常的安全参考手册来使用。针对某些主题,作者提供了众多详尽的理论和可供上手的操作实践方法,用来全面提升你对安全话题的了解,也可让你立即参考本书相应的工具和资源对自己的网络进行加固。


网络渗透测试——保护网络安全的技术、工具和过程

200712月出版    ISBN978-7-121-05153-1     69.00    632  
  
网络和计算机安全问题已经成为政府、企业必须面对的现实问题。应对安全威胁的途径之一就是采用渗透测试的方法模拟黑客的攻击,找出网络和计算机系统中存在的安全缺陷,有针对性地采取措施,堵住漏洞,固身健体。 渗 透测试是一个日渐壮大的行业。本书详细阐述了渗透测试中如何模拟外部攻击者对网络和主机的攻击和渗透,给出了各个步骤。其内容可以划分为两部分:渗透测试的思想、方法、指导原则和具体的渗透测试过程。前一部分重点放在理解渗透测试、评股风险和建立测试计划;后一部分着重介绍具体的操作和工具。除了介绍攻击 方法之外,基本上每一章都给出了检测攻击的方法,同时也说明了如何通过加固系统和网络来防止此类攻击。在各章的末尾,都给出了运用本章介绍的工具和方法进行实际操作的示例。



计算机病毒分析与防范大全

20063月出版    ISBN978-7-121-02157-9    59.00元(含光盘1张)    495

本书是作者在信息安全领域多年经验的总结和提炼。本书从计算机病毒的定义及特征开始,将目前发现的所有计算机病毒加以分类,总结出每一类病毒的共性和特征,提出具有针对性的防范建议,为普通读者揭开病毒的神秘面纱,构建自己的防范体系。

  
加密与解密实战入门

20069月出版   ISBN 978-7-121-03089-6   36.00    344

本书以计算机软件加密与解密技术为主要内容,讲解了加解密技术入门需要掌握的知识和工具。全书共分为9章。前7章 主要讲述了解密的入门技术,包括基础知识、静态反汇编、动态调试、辅助工具、不同注册保护方式的分析、安装包程序,以及不同编程语言的加解密工具及使用方法,并以通用的解密过程“查、脱壳→静态分析→动态调试”的顺序来进行章节的安排,使读者有一个较完整的思路并可以轻松上手。最后两章则讲述加密的入门技 术,包括基本的软件保护措施及实现和软件保护实践、常用到的软件保护技术以及完整的源代码(大部分使用Delphi进行编写)和保护方案,要求读者有一定的编程基础。本书包含了加解密技术基础中常用到的一些知识和工具,并通过实例来进行讲解说明,既适合对加解密技术感兴趣的初学者,也适合软件开发人员在软件设计过程中加以参考。


加密与解密(第3版)


软件保护是维护软件开发人员利益的主要手段,是软件开发过程中的重要环节。为了跟上技术发展的步伐,本书在前两版的基础上,更新了其中的过时内容,补充了许多新技术。本书全面讲述了Windows平台下的最新软件加密与解密技术及相关解决方案,采用循序渐进的方式,从基本的跟踪调试到深层的拆解脱壳,从浅显的注册码分析到商用软件保护,几乎囊括了Windows下的软件保护的绝大多数内容。本书共分三个部分。第一部分介绍加密和解密技术相关的基础知识。第二部分全面讲述各种最新的软件加密与解密技术及方法,如静态分析技术、动态分析技术、序列号、警告窗口、时间限制、加密算法(MD5SHAElGanaml)等。第三部分主要介绍PE文件的知识,如增加文件功能、加壳与脱壳、补丁技术等。本书是密界一流高手的心血之作,通过解析大量实例来展现软件加密与解密的最深处,是软件开发人员不可多得的一本专业参考书。


--后续将汇总数据库与数据仓库类的精品图书

原创粉丝点击