数据库高效优化:架构、规范与SQL技巧

《数据库高效优化:架构、规范与SQL技巧》

SQL是*重要的关系数据库操作语言。SQL语句的运行效率,对于数据库的整体性能至关重要。因此,SQL语句的优化就成为数据库专业人员必须掌握的一门技能。很多初学者经常有如何入门、提高SQL语句优化能力的困惑。本书规避了市面上大多关于SQL优化的书籍内容过于深奥问题,以一线开发工程师的言语和视角展开,理论与实践并重,不仅适合初学者,也适合中端技术人员。本书以大量案例为依托,系统讲解了SQL语句优化的原理、方法及技术要点,尤为注重实践,在章节中引入了大量的案例,便于学习者实践、测试,反复揣摩。全书分为四篇:引言篇,总结了实际工作中常见的问题,并通过真实案例让读者直观感受到SQL语句优化的重要。同时在每个案例后面,还针对案例出现的问题进行了总结;原理篇,主要讲解了和SQL语句优化相关的基础知识及必要的一些操作,包括优化器、成本、执行计划、统计信息、语句解析、游标、绑定变量、数据对象等诸多方面;优化篇,这是本书的重点,详细讲述了优化器对于SQL语句的多种处理方式,包括查询转换、数据对象访问方式、表关联、半/反连接、子查询、排序、并行等等。读者了解了这些方式,可以更好地理解优化器的行为,也就使优化更加有的放矢。这部分实战性极强,读者可以作为案头参考资料,随时查阅,反复实践;实践篇,从数据设计开发规范、数据库画像、SQL优化方法论、AWR报告解读及数据库审核平台实践等几个角度全面讲解在实际工作中如何通过优化SQL,大幅度提高数据库的性能。

灰帽黑客(第5版)

《灰帽黑客(第5版)》

利用Ettercap来构建和发动欺骗攻击使用模糊器来诱发错误条件并使软件崩溃利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击绕过Windows访问控制和内存保护方案利用PaddingOracleAttack攻击Web应用程序研究最近0-day漏洞中使用的“释放后重用”技术使用高级XSS攻击来劫持Web浏览器理解勒索软件及其如何控制桌面使用JEB和DAD反编译器来剖析Android恶意软件通过二进制比较来查找1-day漏洞使用软件无线电(SDR)攻击无线系统攻击物联网设备剖析和攻击嵌入式设备了解漏洞赏金计划部署下一代蜜罐剖析ATM恶意软件和常见的ATM攻击从业务角度分析道德黑客攻击

数据保护权威指南

《数据保护权威指南》

《数据保护权威指南》采用浑然一体的、基于业务的分析方法,全面讨论数据安全保护体系的相关要素;完整展现数据全生命周期和SLA的所有相关细节。基于当前的数据安全态势,将业界的成熟方案和更佳实践通过综合规划和可度量方式有机结合在一起,在合理保护数据要素的同时,满足所有业务运营需求。  《数据保护权威指南》旨在展示更多实用的关键信息,以帮助读者保护数据,免受云端的、企业内部的损失风险;解释在高度虚拟化的数据中心和大数据技术中数据保护的巨大变化。本书还提供一个将数据保护流程与IT治理集成的融合模型,从而在组织范围内,将业务经营实务和IT运营实践结合在一起,真正实现数据安全保护的目标。  《数据保护权威指南》编排合理,由浅入深地讲解数据安全保护的概念、技术、架构、运维、审计以及法律合规等要点,全面系统地阐述规划和实施数据保护各个阶段的具体事项。虽然书中多个章节讨论了与数据保护相关的技术,但作者并非单纯讲解枯燥的技术细节,而是结合业务应用场景比较各种技术的区别,探讨优缺点,力求帮助读者找到适合自己的解决方案。

CTF安全竞赛入门

《CTF安全竞赛入门》

《CTF安全竞赛入门》主要介绍目前主流CTF(夺旗赛)的比赛内容和常见的题目类型,从Web安全、密码学、信息隐写、逆向工程、PWN等方面分析题目要求并给出解题技巧。《CTF安全竞赛入门》题量丰富,实操性强,可供准备参加CTF和想要了解安全实战技能的高校学生、IT安全人员及运维人员阅读。

网络安全防御实战——蓝军武器库

《网络安全防御实战——蓝军武器库》

如果你需要执行ping操作,运行tracert命令,或查明一台无响应Web服务器的物理和逻辑地址,本书将为你提供极大帮助。●根据网络安全专业人员的迫切需求提供实用的策略性指南,而非过度讲解技术细节。●理论结合实际,通俗简明地讲解网络安全知识。●涵盖PuTTY、PathPing、Sysinternals、Nmap、OpenVAS、Metasploit和Wireshark等工具。●插图丰富,正文中穿插多个动手实验。

渗透测试高手:打造固若金汤的安全网络

《渗透测试高手:打造固若金汤的安全网络》

  如何使用专业黑客的技术构建不可逾越的防线  传统的渗透测试往往过于刻板,仅快速审计目标网络和应用程序的安全性。高价值目标必须进一步加固自己的IT基础设施以防御当前高度积极和专业的攻击者,而这只能依靠精通专业的攻击者手段和渗透测试技术的安全分析师与工程师来实现。  《渗透测试高手打造固若金汤的安全网络》由曾为《财富》世界100强企业执行入侵与渗透测试的安全专家撰写,旨在向读者传授证书培训或常规防御扫描器未涉及的针对并攻陷高安全性环境的技术。作者WilAllsopp并未局限于Kalilinux和Metasploit,而是向读者提供了一个复杂且高度现实的攻击模拟。他综合社会工程学、编程及漏洞利用等多学科的知识,向读者介绍如何:  发现并创建攻击向量  在目标企业中隐蔽地移动,侦察网络和操作系统信息,并测试架构  通过社会工程学策略完成初始攻击  攻陷目标机器并在其上部署稳健的命令与控制基础设施  使用高级数据渗漏技术——即使目标并未直接连接到互联网  使用高级权限提升方法  利用收集到的用户名和密码等凭据渗透至网络及操作系统  使用VBA、WindowsScriptingHost、C、Java、JavaScript及Flash等编写自定义的代码

深入浅出密码学:常用加密技术原理与应用

《深入浅出密码学:常用加密技术原理与应用》

  密码学的应用范围日益扩大,它不仅用于政府通信和银行系统等传统领域,还用于Web浏览器、电子邮件程序、手机、制造系统、嵌入式软件、智能建筑、汽车甚至人体器官移植等领域。今天的设计人员必须全面系统地了解应用密码学。  《深入浅出密码学:常用加密技术原理与应用》作者长期执教于计算机科学与工程系,拥有十分丰富的应用密码学教学经验。该书可作为研究生和高年级本科生的教科书,也可供工程师自学之用。主要内容  该书将理论与实践完美融合在一起,在大量实例的引导下,深入讨论了密码学精髓内容。  ●介绍密码学和数据安全性  ●分析序列密码、DES、3DES、AES、分组密码和RSA密码体制  ●讨论ECC、数字签名、哈希函数、MAC和密钥建立。方法(如证书和PKI)  ●讲述针对RFID和移动设备的轻量级密码、当前推荐的密钥长度等新主题

信息安全原理与实践(第2版)

《信息安全原理与实践(第2版)》

  信息安全是一个快速发展的领域。由于企业和消费者变得越来越依赖于复杂的跨国信息系统,保护数据的机密性和完整性就成为目前迫切的任务。着眼于富时代感的安全议题,涵盖涉及宽泛的一系列新鲜信息,这本经过充分更新和全面修订的《信息安全原理与实践(第2版)》为读者提供了解决任何信息安全难题所必备的知识和技能。

Linux服务器安全攻防

《Linux服务器安全攻防》

  Linux已成为全球流行的Web服务器平台,因此每位系统管理员(当然也包括每名黑客)都将“Linux安全措施”作为优先考虑事项。Linux-直充当安全领域的技术和发展温床,包括诸多攻防工具,如knockd、netcat、Nmap和Nping等;了解黑客如何使用这些工具已逐步成为保护系统安全的重要部分。我们不仅要学会发现黑客,还要预测和阻止黑客的一举一动。  ChrisBinnie是一名资深Linux专家,曾为极注重安全的银行和政府部门部署服务器。Chris凭借自己深厚的探测、预防和防御技术功底,在多个不同安全领域攻坚克难,并在每个步骤提出诸多真知灼见。《Linux服务器安全攻防》呈现的技术适用于多个Linux发行版本(包括Debian、RedHat衍生产品以及其他Unix类型系统),并给出将软件包与操作系统和其他包完美集成的专家级建议。Linux因基础的稳定性赢得美誉,占据了Internet公,共服务器70%的市场份额;《Linux服务器安全攻防》主要介绍确保Linux安全所需的洞察力和技能集。

网络攻击与漏洞利用:安全攻防策略

《网络攻击与漏洞利用:安全攻防策略》

  仅凭防御来应对网络攻击显然不够。为切实有效地提高安全性,需要一个纳入统一架构的攻防策略。  《网络攻击与漏洞利用:安全攻防策略》为制定完备攻防策略提供了全面、清晰的路线图,以帮助你阻止黑客行为和计算机间谍行为。  《网络攻击与漏洞利用:安全攻防策略》作者MatthewMonte是安全专家,一直为政府和企业开发漏洞检测工具和安全工具。  《网络攻击与漏洞利用:安全攻防策略》指导你超出单项技术的限制,开发影响更深远、更长效的解决方案。  《网络攻击与漏洞利用:安全攻防策略》将讲解安全工具及其用法,简要介绍计算机操作的固有属性以及网络攻击和利用原理;并呈现多个实例,解释其工作方式、所用工具以及应用时需要的资源。  就网络安全而言,我们处在一个法律和风俗仍不断演变的世界中。  《网络攻击与漏洞利用:安全攻防策略》将列出有关策略、工具和实现的明确指导意见,以及阻止系统性计算机间谍和信息窃取的实用建议。  《网络攻击与漏洞利用:安全攻防策略》主要内容:  理解计算机漏洞利用的基本概念  学习系统攻击以及所用工具的本质  分析进攻战略以及黑客如何尝试保持其优势  更好地理解防御战略  学习当前方法为何不能改变战略平衡  了解如何发起有力进攻,如何构建坚如磐石的战略防线来阻挡攻击和漏洞利用

汽车黑客大曝光

《汽车黑客大曝光》

  现代的汽车比以往任何时候都更加计算机化。信息娱乐和导航系统、Wi-Fi、软件自动更新,以及其他一些创新都以使驾驶更加便利为目标。然而,汽车技术尚未适应当今更加充满敌意的安全环境,令数以阿万计的人受到攻击威胁。  《汽车黑客大曝光》能够深化你对现代汽车中计算机系统和嵌入式软件的理解,以脆弱性检测以及对CAN总线上和设备/系统间通信的详解开始。  理解了汽车的通信网络之后,《汽车黑客大曝光》接着介绍如何拦截数据并执行特定的黑客手段,以跟踪车辆、解锁车门、进行发动机时钟脉冲干扰攻击及泛洪通信攻击等。  《汽车黑客大曝光》专注于低成本的开源黑客工具,如Metasploit、Wireshark、Kayak、can-utils和ChipWhisnerer。  主要内容:  为车辆构建精确的威胁模型  对CAN总线进行逆向工程,以伪造发动机信号  用诊断和数据记录系统中的漏洞  黑掉ECU和其他固件,以及嵌入式系统  通过信息娱乐系统和车辆间通信系统注入漏洞利用程序  利用性能调校技术覆盖出厂设置  构建物理和虚拟的测试平台,以安全地实验漏洞利用技术  如果你对汽车安全技术有兴趣,有激情攻击两吨重的“计算机”,可将《汽车黑客大曝光》作为你的第一站。

物联网安全

《物联网安全》

《物联网安全》面向“网络”和“网络安全”研究人员和从业人员,重点描述和分析重要的安全风险和威胁,讲述关于物联网安全的基本概念和实践知识。物联网(IoT)技术蓬勃发展,正在从严格的基础研究转向市场化阶段,但安全问题比比皆是,《物联网安全》为资源受限的物联网终端、混合网络架构、通信协议和具体应用提供实用的解决方案。

SQL注入攻击与防御(第2版)

《SQL注入攻击与防御(第2版)》

  《SQL注入攻击与防御(第2版)/安全技术经典译丛》致力于深入探讨SQL注入问题。《SQL注入攻击与防御(第2版)》前一版荣获2009Bejtlich图书奖,第2版对内容做了全面更新,融入了一些新的研究成果,包括如何在移动设备上利用SQL注入漏洞,以及客户端SQL注入等。《SQL注入攻击与防御(第2版)》由一批SQL注入专家编写,他们对Oracle、SQLServer、MySQL和PostgreSQL数据库平台的SQL注入问题具有独到的见解。主要内容:发现、确认和自动发现SQL注入漏洞;通过SQL注入利用漏洞;在代码中发现SQL注入的方法和技巧;利用操作系统的漏洞;在代码层和平台层防御SQL注入攻击;确定是否已经遭到SQL注入攻击。

渗透测试入门实战/安全技术经典译丛

《渗透测试入门实战/安全技术经典译丛》

  快速轻松地学习渗透测试  《渗透测试入门实战》是牢固掌握发现和报告系统漏洞技术基础的一站式解决方案,这本入门指南由  *受欢迎的网络安全专家编写,能帮助你在通过*新的渗透测试认证时,在起跑线上领先一步。本书不但  提供今天**级的道德黑客执行渗透测试所使用的相同工具,还通过深入浅出的讲解,向你介绍了攻击者  破坏计算机安全的技术和行为模式。打下渗透测试的扎实基础,就从今天开始。  学习这些渗透测试要素  ◆安全、加密和系统加固基础  ◆侵入系统并维持访问权限的方法  ◆信息收集、扫描和枚举技术  ◆使用可靠战术掩藏痕迹  ◆探测并攻击无线网络  ◆逃避攻击检测  ◆建立渗透测试实验室和开发渗透测试工具箱  ◆采用先进的方法渗透系统

SSM与Spring Boot开发实战

《SSM与Spring Boot开发实战》

本书以JavaEE为主要开发平台,系统讲解了通过Spring、SpringMVC和MyBatis(SSM)三大框架开发企业项目的方法、技术与实践。本书主要介绍了Spring、SpringMVC和MyBatis的基础知识,Spring的资源管理,如何实现控制反转,如何通过Spring表达式语言简化代码,如何通过面向切面编程降低业务逻辑各部分之间的耦合度,如何整合数据层,并结合具体案例讲述了如何通过SSM、SpringBoot实现项目的整合。本书适合Java程序员、SSM开发人员、SpringBoot开发人员阅读。

Storm分布式实时计算模式

《Storm分布式实时计算模式》

  《Storm分布式实时计算模式》由ApacheStorm项目核心贡献者吉奥兹、奥尼尔亲笔撰写,融合了作者丰富的Storm实战经验,通过大量示例,全面而系统地讲解使用Storm进行分布式实时计算的核心概念及应用,并针对不同的应用场景,给出多种基于Storm的设计模式,为读者快速掌握Storms分布式实时计算提供系统实践指南。  《Storm分布式实时计算模式》分为10章:第l章介绍使用storm建立一个分布式流式计算应用所涉及的核心概念,包括storm的数据结构、开发环境的搭建,以及Storm程序的开发和调试技术等;第2章详细讲解storm集群环境的安装和搭建,以及如何将topology部署到分布式环境中;第3章通过传感器数据实例详细介绍Tridenttopology;第4章讲解如何使用Storm和Tridentj挂行实时趋势分析;第5章介绍如何使用Storm进行图形分析,将数据持久化存储在图形数据库中,通过查询数据来发现其中潜在的联系;第6章讲解如何在Storm上使用递归实现一个典型的人工智能算法;第7章演示集成Storm和非事务型系统的复杂性,通过集成Storm和开源探索性分析架构Druid实现一个可配置的实时系统来分析金融事件。  第8章探讨Lambda体系结构的实现方法,讲解如何将批处理机制和实时处理引擎结合起来构建一个可纠错的分析系统;第9章讲解如何将Pig脚本转化为topology,并且使用Storm-YARN部署topology,从而将批处理系统转化为实时系统;第10章介绍如何在云服务提供商提供的主机环境下部署和运行Storm。

Kotlin编程之美

《Kotlin编程之美》

作为Java开发人员,维护糟糕的遗留代码、解释晦涩的注释、反复编写相同的样板文件可能会让编程失去乐趣。《Kotlin编程之美》讲述用Kotlin编写易于理解、易于维护、安全的程序的方法和技巧。在本书中,经验丰富的工程师皮埃尔-伊夫斯?索蒙特将以全新的、以函数式编程的视角来处理常见的编程挑战,并用示例深入讲解如何正确处理错误和数据、如何管理状态以及如何利用惰性。《Kotlin编程之美》的内容包括编程功能、处理可选数据、安全处理错误和异常以及处理和共享状态突变等。《Kotlin编程之美》的读者对象为中级Java或Kotlin开发人员、高等院校计算机相关专业学生以及对安全编程感兴趣的工程技术人员等。

Linux设备驱动开发详解:基于最新的Linux 4.0内核

《Linux设备驱动开发详解:基于最新的Linux 4.0内核》

  本书介绍了Linux设备驱动开发理论、框架与实例,详细说明了自旋锁、信号量、完成量、中断顶/底半部、定时器、内存和I/O映射以及异步通知、阻塞I/O、非阻塞I/O等Linux设备驱动理论,以及字符设备、块设备、tty设备、I2c设备、LCD设备、音频设备、USB设备、网络设备、PCI设备等Linux设备驱动架构中各个复杂数据结构和函数的关系,并讲解了Linux驱动开发的大量实例,使读者能够独立开发各类Linux设备驱动。【备注:本书第11页,第六行链接已经失效,替换为:https://pan.baidu.com/s/1472ejtnyguaKiULOWPahhw密码:moua】

CTF特训营:技术详解、解题方法与竞赛技巧

《CTF特训营:技术详解、解题方法与竞赛技巧》

本书由国内老牌CTF战队FlappyPig撰写,战队成员曾多次荣获XCTF国际联赛冠军、TCTF/0CTF冠军、WCTF世界黑客大师挑战赛季军,多次入围Defcon全球总决赛,具有丰富的实战经验。本书围绕CTF竞赛需要的安全技术、解题方法和竞赛技巧3个维度展开,旨在通过作者扎实的技术功底和丰富的竞赛经验,引领对CTF竞赛感兴趣的读者快速入门。书中依据CTF竞赛的特点,分别从Web、Reverse、PWN、Crypto、APK、IoT这6个方面系统地对CTF竞赛的知识点、模式、技巧进行了深入讲解,每一篇都搭配历年真题,帮助读者加深理解。全书一共分六篇。Web篇(第1~8章)主要讲解CTF比赛中Web类型题目的基础知识点与常用的工具和插件,这些知识点和工具也可以用于部分渗透测试的实战中。Reverse篇(第9~10章)主要讲解CTF中逆向分析的主要方法、常用分析工具、逆向分析技术和破解方法,帮助读者提高逆向分析能力。PWN篇(第11~17章)对PWN二进制漏洞挖掘与利用的详细分析,主要讲解了针对各种漏洞的利用方法和利用技巧,读者可以结合实例题目加深理解。Crypto篇(第18~22章)对Crypto类型题目的知识和例题讲解,主要从概述、编码、古典密码、现代密码以及真题解析几个方向阐述。APK篇(第23~25章)讲解CTF中APK的相关内容,主要从APK的基础知识点、Dalvik层的逆向分析技术,以及Native层的逆向分析技术3个方面介绍APK题目的基础内容、解题方法和竞赛技巧。IoT篇(第26~30章)对IoT类型题目的讲解,内容涉及IoT、无线通信的基础知识和相关题型的解题技巧,帮助读者培养解决IoT相关题目的能力。

网络空间安全防御与态势感知

《网络空间安全防御与态势感知》

本书是一部关于网络空间安全防御与态势感知的专题学术文章合集,全面覆盖网络空间安全态势感知研究的理论要点,并包括丰富的面向实践的实验数据和经验教训资料,对从事网络空间安全态势感知研究与开发工作的读者极具指导作用,对广大网络安全从业人员也有较大的参考价值。为深入解读本书内容,本书第*译者黄晟和安天首席架构师肖新光倾力作序。黄晟老师在序中系统回答了网络空间防御为什么需要态势感知、网络空间安全态势感知是什么、如何实现网络空间安全态势感知、如何围绕网空防御人员实现态势感知,以及支持实现态势感知的系统形态是什么五个问题。肖新光老师的序则从对手的变化、视角的变化、思路的变化、效果的变化四个维度,以安天为例梳理了网络安全企业在态势感知技术解决方案研发和推广实践过程中的经验和教训。

Web安全防护指南:基础篇

《Web安全防护指南:基础篇》

web安全与防护技术是当前安全界关注的热点,本书尝试针对各类漏洞的攻防技术进行体系化整理,从漏洞的原理到整体攻防技术演进过程进行详细讲解,从而形成对漏洞和web安全的体系化的认识。本书包括五个部分,部分为基础知识,这些知识对Web攻防技术理解有着极大帮助。第二部分重点讲解各类基本漏洞的原理及攻防技术对抗方法,并针对个漏洞的测试方法及防护思路进行整理。第三部分重点讲解Web应用的业务逻辑层面安全,但由于各类Web应用的不同,因此重点通过Web应用的用户管理功能入手,讲解在用户权限的获取、分配、利用方面的各项细节问题。第四部分从Web应用整体视角提供攻防对抗过程中的技术细节,这在实际运维过程中有很大的作用。第五部分介绍Web安全防护体系建设的基本方法,包含常见的防护设备、Web防护体系建议、渗透测试方法及快速代码审计实践,深入了解在Web安全防护体系中的各部分基础内容及开展方式。

情报驱动应急响应

《情报驱动应急响应》

本书恰恰就是这样一本让人相见恨晚的实用指南。作者基于情报周期和事件响应周期提出的“F3EAD”流程,将情报团队和事件响应团队的工作有机地贯穿起来,并结合具体案例,深入浅出地阐述各阶段工作要点、注意事项。值得一提的是,作者在第8章专门讨论了分析过程中容易出现的各种偏见和消除偏见的办法,在第9章专门讨论了情报产品的目标、受众及篇幅等问题,甚至提供了大量情报产品模板。  本书不仅适合企业安全运营中心的事件响应人员阅读,而且也是网络安全厂商的专业分析团队的必读书目。但由于译者水平有限,译文中难免存在纰漏,恳请读者批评、指正。

Linux系统安全:纵深防御、安全扫描与入侵检测

《Linux系统安全:纵深防御、安全扫描与入侵检测》

这是一部从技术原理、工程实践两个方面系统、深入讲解Linux系统安全的著作,从纵深防御、安全扫描、入侵检测3个维度细致讲解了如何构建一个如铜墙铁壁般的Linux防护体系。作者是资深的Linux系统安全专家、运维技术专家,有13年的从业经验,厚积薄发。本书得到了来自腾讯、阿里等知名企业的多位行业专家的高度评价。全书不仅包含大量工程实践案例,而且为各种核心知识点绘制了方便记忆的思维导图。全书共14章:第1章介绍了安全的概念和保障安全的主要原则,引申出“纵深防御”理念;第2~3章是纵深防御的第*个关键步骤,即从网络层面对Linux系统进行防护,包含Linux网络防火墙和虚拟专用网络的各个方面;第4章介绍tcpdump、RawCap、Wireshark和libpcap等网络流量分析工具的技术原理,以及用它们来定位网络安全问题的方法;第5~7章是纵深防御的第二个关键步骤,即从操作系统层面对Linux系统进行防护,包含用户管理、软件包管理、文件系统管理等核心主题;第8章是纵深防御的第三个关键步骤,即保障Linux应用的安全,避免应用成为黑客入侵的入口,涵盖网站安全架构、Apache安全、Nginx安全、PHP安全、Tomcat安全、Memcached安全、Redis安全、MySQL安全等话题;第9章是纵深防御的第四个关键步骤,即确保业务连续性,降低数据被篡改或者丢失的风险,讲解了各种场景下的数据备份与恢复;第10章介绍了nmap、masscan等扫描工具的原理与使用,以及各种开源和商业Web漏洞扫描工具的原理和使用;第11~13章重点讲解了Linux系统的入侵检测,涉及LinuxRootkit、病毒木马查杀、日志与审计等主题;第14章介绍了利用威胁情报追踪*新攻击趋势、确定攻击事件性质的方法。

网络安全态势感知 提取、理解和预测

《网络安全态势感知 提取、理解和预测》

本书按照网络空间安全态势感知的工作过程——提取、理解和预测,介绍了如何通过获取海量数据与事件,直观、动态、全面、细粒度地提取出各类网络攻击行为,并对其进行理解、分析、预测以及可视化,从而实现态势感知。本书有助于帮助安全团队发现传统安全平台和设备未能发现的事件,并将网络上似乎无关的事件关联起来,从而更有效地对安全事件做出响应。

渗透测试基础:可靠性安全审计实践指南

《渗透测试基础:可靠性安全审计实践指南》

  《渗透测试基础:可靠性安全审计实践指南》全面介绍了渗透测试,包括需要遵循的标准、特定的黑客技术,以及如何进行渗透测试和编写报告等。书中还包括许多实践练习,以确保读者具备进行专业渗透测试所需的技能。  全书共19章。第1章是渗透测试概览;第2章涵盖各种渗透测试专业标准;第3章介绍密码学;第4章探讨目标侦察技术;第5章讨论几种恶意软件;第6章研究用于入侵Windows系统的特定技术;第7和8章探讨Web服务器和页面的漏洞扫描;第9~11章概述Linux、Linux渗透测试和KaliLinux;第12章讲解常用黑客技术;第13和14章介绍Metasploit的基础及进阶知识;第15和16章探讨Ruby脚本及其使用;第17章介绍常用黑客知识;第18章讲解更多渗透测试主题;第19章通过对一个小型网络进行渗透测试,帮助读者将所学内容整合到一个项目中。  《渗透测试基础:可靠性安全审计实践指南》不仅适合专业渗透测试人员学习,也可以作为渗透测试课程的教科书,用于大学教学或行业培训。

网络防御与安全对策:原理与实践(原书第3版)

《网络防御与安全对策:原理与实践(原书第3版)》

本书全面介绍了网络防御和保护网络的方法,内容包括网络安全的基本知识、虚拟专用网络、物理安全和灾备、恶意软件防范以及防火墙和入侵检测系统,加密的基础知识,对网络的攻击、用于确保安全的设备和技术,安全策略的概貌如何评估网络安全,基于计算机的取证等。每一章的末尾都给出了多项选择题、练习、项目和一个案例研究。

数据安全架构设计与实战

《数据安全架构设计与实战》

本书系统性地介绍数据安全架构的设计与实践-融入了作者在安全领域多年积累的实践经验。全书分四大部分-共20章。第一部分介绍安全架构的基础知识-内容包括安全、数据安全、安全架构、5A方法论、CIA等基本概念-为后续论述奠定基础。第二部分介绍产品安全架构-内容包括:身份认证、授权、访问控制、审计、资产保护等-讲解如何从源头设计来保障数据安全和隐私安全-防患于未然。第三部分介绍安全技术体系架构-内容包括:安全技术架构、网络和通信层安全架构、设备和主机层安全架构、应用和数据层安全架构、安全架构案例分析等。第四部分介绍数据安全与隐私保护治理-内容包括:数据安全治理、数据安全政策文件体系、隐私保护基础与增强技术、GRC方案、数据安全与隐私保护的统一等。

Effective Cybersecurity 中文版

《Effective Cybersecurity 中文版》

全书主要包含三个部分:l第一部分网络安全规划:介绍管理和控制网络安全功能的方法、定义给定IT环境的特定需求、制定管理安全职能的政策和程序。l第二部分 管理网络安全功能:详细探讨旨在满足定义的安全需求的安全控制。其中第13章涵盖实现有效网络安全的广泛的管理、运营和技术手段。l第三部分安全评估:总结对网络安全进行评测与改进的相关问题。

基于数据科学的恶意软件分析

《基于数据科学的恶意软件分析》

每年都有数百万个恶意软件文件被创建,每天都会产生大量与安全相关的数据,安全已经成为一个“大数据”问题。所以,当防范恶意软件时,为什么不像数据科学家那样思考呢?在本书中,安全数据科学家约书亚·萨克斯和希拉里·桑德斯展示了在构建自己的检测和情报系统时,如何应用机器学习、统计和数据可视化等技术。在概述了静态和动态分析等基础逆向工程概念之后,你将学习如何度量恶意软件样本中的代码相似性,并使用scikit-learn和Keras等机器学习框架构建和训练你自己的检测器。通过阅读本书,你将学习如何:通过共享代码分析,识别由相同攻击组织编写的新恶意软件通过建立自己的机器学习检测系统来捕获0day恶意软件使用ROC曲线来度量恶意软件检测器的准确性,以帮助你选择解决安全问题的途径使用数据可视化技术来识别和探讨恶意软件攻击活动、演变趋势和相互关系使用Python实现基于深度神经网络的检测系统无论你是一位想要为现有武器库丰富能力的恶意软件分析师,还是一位对攻击检测和威胁情报感兴趣的数据科学家,本书都将帮助你保持领先地位。

物联网安全(原书第2版)

《物联网安全(原书第2版)》

第一部分:基本概念。包括第1章和第2章,介绍物联网的基本概念、面对的威胁,以及主要分析方法。第二部分:物联网安全保障。包括第3~5章,分别从开发、设计、运维角度对如何保障物联网安全进行了介绍。第三部分:密码学基础知识及其在物联网中的应用。包括第6章和第7章,首先对密码学的基础知识进行了介绍,然后介绍了物联网的身份标识与访问控制解决方案。第四部分:专题要点。包括第8~11章,针对物联网特点,从隐私保护、合规性监管、云安全、安全事件响应与取证等人们较为关心的问题进行了专门的介绍。

微信公众号

热门文章

更多