过程控制工程及仿真基于MATLAB_SimulinkPHEI Broadview 2008专业03-安全技术大系11-17.doc
《过程控制工程及仿真基于MATLAB_SimulinkPHEI Broadview 2008专业03-安全技术大系11-17.doc》由会员分享,可在线阅读,更多相关《过程控制工程及仿真基于MATLAB_SimulinkPHEI Broadview 2008专业03-安全技术大系11-17.doc(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、17安全技术大系 安全技术大系 解析安全技术的各种核心问题,彰显领域专家的理论与实践水平,反映安全技术的最新应用,提供完整的解决方案!在相对专业、受众较窄的领域里,以我们的眼光和质量,创造安全技术大系一个个畅销传奇!在2006年11月3日2006年11月4日,在由电子工业出版社博文视点公司主办的“安全技术及关联知识服务体系建设专家研讨会”上,来自信息产业部国家计算机网络应急技术处理协调中心、公安部国家计算机病毒应急处理中心、信息安全国家重点实验室、中国金融认证中心、山东信息中心、绿盟科技、瑞星科技、Motorola公司等部门和单位的专家参加了会议。 2007年4月5日,由电子工业出版社博文视点
2、公司承办的“2007中国计算机网络安全应急年会暨中国互联网协会网络安全工作年会”在江苏省无锡市成功举行。年会期间,我社还举办了“信息安全人才培养与知识服务体系建设”专题研讨会,得到与会代表特别是信息安全企业和高校代表的积极响应。在这些会议中,各部门专家围绕网络与信息安全领域的先进技术成果和重大应用,国内外有关技术的前沿动态和发展趋势,如何加强安全技术领域关联知识服务体系建设,以及博文视点的重点系列图书“安全技术大系”的选题完善规划等问题进行了深入的研究讨论。安全技术大系丛书结构图基础篇黑骑士突出重围黑客攻防全攻略 陈芳 编著 2007年12月出版 ISBN 978-7-121-04963-7
3、39.90元(含光盘1张) 408页 NEW本书由浅入深的讲解了黑客攻击和防范的具体方法和技巧,通过具体形象的案例介绍向读者展示了多种攻击方法和攻击工具的使用。本书内容分为14章,分别介绍黑客攻防基础修炼,常见的黑客攻击方式,针对IIS服务器的漏洞攻防,网游黑客任我行,网络通讯工具深度入侵,针对电子邮箱的攻击与防范,针对IE浏览器的恶意攻击与防范,Windows操作系统的漏洞攻防解析,木马植入攻击和防范,注入攻防实战解析,扫描、嗅探和欺骗经典工具,以及病毒防范等内容。本书以清晰明朗的思路,力求用图文并茂的形式,由浅入深的引导读者加强计算机安全意识。本书适合多个层次的网络爱好者阅读,也可以作为网
4、络安全人员及网络管理员的参考书籍。黑客入侵的主动防御刘宝旭主编 蒋文保 副主编 2007年11月出版 ISBN 978-7-121-05103-6 45.00元 412页NEW本书是一本非常全面地讲述黑客入侵主动防御技术的网络安全工具书。本书的重点介绍黑客的攻击手段和提供相应的主动防御保护措施,共分三个部分:第1部分是防御黑客基础篇,主要介绍网络安全的发展历程、安全威胁分析、相关标准、黑客入侵防范的现状及黑客的历史、行为准则等形成的所谓“黑客文化”,并对黑客入侵的传统防御技术进行了论述。第2部分是主动防御技术篇,主要论述当今最常用的几类黑客入侵主动防御技术。主要涉及入侵侦测主动发现、审计分析、
5、取证威慑、监视控制及转移防护等各种主动防御技术手段的详细论述,并给出了相关代表性产品和工具的介绍及说明。第3部分防御黑客应用篇,主要从黑客入侵防护的应用角度给出了相对独立的几部分内容的论述。本书最终目的是使读者能够循序渐进地了解黑客入侵主动防御的关键技术与方法,提高安全防护意识,应用于实际工作中。本书能成为网络信息安全专业技术人员、网络安全管理人员、网络使用者及信息时代的创业者的一本实用的网络安全工具书。 软件安全开发生命周期美Micheal Howard,Steve Lipner著 李兆星、原浩、张钺 译2008年1月出版 ISBN 978-7-121-05294-1 55.00元 356页
6、NEW对于安全开发生命周期(SDL)的介绍不仅讲述了一个方法论变迁的历史,还在每一个已经实践过的过程(从设计到发布产品)的每一个阶段为你提供指导,以将安全缺陷降低到最小程度。软件开发方法的发展和采用对提高微软软件产品的安全性和保密性的确卓有成效。由13个阶段的过程组成,统称为安全开发生命周期(SDL)。本书将向您一一呈献。本书的特别之处在于SDL并不是枯燥乏味的理论,而是更具有可操作性的实践指南。SDL有两重目的:其一是减少安全漏洞与隐私问题的数量,其二是降低残留漏洞的严重性。本书适合以下人员阅读:一类是高级管理人员以及具体管理软件开发团队和软件开发过程的管理人员,另一类则是软件设计师和软件架
7、构师。黑客攻防实战进阶罗诗尧、覃萍 编著 邓吉 审校 2008年1月出版 ISBN 978- 7-121-05282-8 45.00元 400页NEW作为畅销书黑客攻防实战入门和黑客攻防实战详解的提高篇,本书分6章详细介绍了漏洞溢出攻击、Web欺骗入侵、网马与木马入侵、路由器入侵、无线入侵和Nessus插件编程等目前热门的黑客攻防高级知识和实战技巧。通过再现现实中发生的黑客攻防案例,不仅为读者耐心讲解“怎么做”,而且为读者剖析“为什么”。本书可作为网络技术爱好者、网络系统管理员的参考用书,也可作为相关专业学生的指导教材。黑客攻防实战入门(第2版)邓吉、罗诗尧、曹轶 编著2007年1月出版 IS
8、BN 978-7-121-03709-2 45.00元 400页HOT本书系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、基于远程控制的入侵及防御、入侵中的隐藏技术、入侵后的留后门与清脚印技术,以及关于QQ的攻击及防御技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。本书适合于网络技术爱好者、网络系统管理员阅读,并可作为相关专业学生的学
9、习资料和参考资料。黑客攻防实战详解邓吉、柳靖 编著 2006年3月出版 ISBN 978-7-121-02221-4 49.00元 474页本书是黑客攻防实战入门的姊妹篇,从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、入侵中的隐藏技术、入侵后的留后门以及清脚印技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答
10、;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。本书适合于网络技术爱好者、网络系统管理员阅读,并可作为相关专业学生的学习资料和参考资料。专业篇Reversing:逆向工程揭密 Reversing:Secrets of Reverse Engineering美Eldad Eilam 著 美 Elliot Chikofsky 作序 韩琪、杨艳 王玉英、李娜 译2007年9月出版 ISBN 978-7-121-04995-8 79.00元 620页NEW本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份
11、为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。 黑客攻防演习(第2版) Counter Hack Reloaded(Second Edition)美Ed Skoudis,Tom Liston 著 龚玲、张云涛、郝黎明、李敏 译2007年6月出版 ISBN 978-7-12
12、1-04426-7 69.00元 552页本书主要分为三个部分:第一部分是技术概述部分。作者阐述了网络攻防技术中的基础知识,从而可以了解攻击者是如何攻击系统的,以及了解攻击者入侵系统所采用的基本技术。在掌握该部分技术内容后,读者将能顺利地理解本书第二部分的内容,也即本书的重点部分。在这部分,作者深入浅出地介绍了当前常用的攻防技术,并详细地介绍了攻击的具体步骤,包括侦察、扫描、获取访问权限、维持访问以及掩盖踪迹等,并详细介绍了在每个攻击阶段中所使用的工具和技术手段,以及相应的防御方法。最后,本书对相关技术进行了总结,并对未来的攻防技术的发展趋势进行了预测,从而使读者能够做到未雨绸缪、及时跟上时代
13、的步伐。构筑Windows网络安全从外围到数据 Protect Your Windows Network From Perimeter To Data美Jesper M.Johansson,Steve Riley著 雷程炜、程双剑、金毅 译2007年7月出版 ISBN 978-7-121-04683-4 69.80元(含光盘1张) 616页 在如今严峻的网络安全形势下,如何保护自己企业的网络已经成了各个公司IT部门最为紧要的任务。在众多的安全书籍中,我们可以找到许多理论化的安全概述、定义,也能够发现具体的配置、攻击和防御方法。本书与它们不同,不光全面覆盖了一个Windows网络(安全)管理员需
14、要掌握的从大粒度的风险建模到具体对应用程序保护的所有理论、原则,同时也保持了很好的实效性,大量的配置实例使得本书也可以作为日常的安全参考手册来使用。针对某些主题,作者提供了众多详尽的理论和可供上手的操作实践方法,用来全面提升你对安全话题的了解,也可让你立即参考本书相应的工具和资源对自己的网络进行加固。网络渗透测试保护网络安全的技术、工具和过程李匀 等编著 2007年12月出版 ISBN 978-7-121-05153-1 69.00元 632页NEW网络和计算机安全问题已经成为政府、企业必须面对的现实问题。应对安全威胁的途径之一就是采用渗透测试的方法模拟黑客的攻击,找出网络和计算机系统中存在的
15、安全缺陷,有针对性地采取措施,堵住漏洞,固身健体。 渗透测试是一个日渐壮大的行业。本书详细阐述了渗透测试中如何模拟外部攻击者对网络和主机的攻击和渗透,给出了各个步骤。其内容可以划分为两部分:渗透测试的思想、方法、指导原则和具体的渗透测试过程。前一部分重点放在理解渗透测试、评股风险和建立测试计划;后一部分着重介绍具体的操作和工具。除了介绍攻击方法之外,基本上每一章都给出了检测攻击的方法,同时也说明了如何通过加固系统和网络来防止此类攻击。在各章的末尾,都给出了运用本章介绍的工具和方法进行实际操作的示例。 本书既可以作为网络安全的参考资料,也可以作为大专院校学生渗透测试的教材。 计算机病毒分析与防范
16、大全韩筱卿、王建锋、钟玮 等编著2006年3月出版 ISBN 978-7-121-02157-9 59.00元(含光盘1张) 495页HOT本书是作者在信息安全领域多年经验的总结和提炼。本书从计算机病毒的定义及特征开始,将目前发现的所有计算机病毒加以分类,总结出每一类病毒的共性和特征,提出具有针对性的防范建议,为普通读者揭开病毒的神秘面纱,构建自己的防范体系。本书适合计算机安全领域的从业者及爱好者阅读,对计算机普通用户更深入地了解计算机病毒也有很大的帮助。加密与解密实战入门郑羽、杨春生、于江 编著2006年9月出版 ISBN 978-7-121-03089-6 36.00元 344页本书以计算
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 过程控制工程及仿真基于MATLAB_SimulinkPHEI Broadview 2008专业 03-安全技术大系11-17 过程 控制工程 仿真
链接地址:https://www.taowenge.com/p-30259604.html
限制150内