
安全技术
文章平均质量分 86
清图
微信:qinghuashuyou微博:清华大学出版社第五事业部
展开
-
为什么 CCSP 认证的价值如此之高? 怎样获得 CCSP 认证?
在云计算推广的同时,安全性也不容小觑。政府、军队和广大企业需要培养具有云计算知识和安全能力的专家团队。有鉴于此,清华大学出版社引进并主持翻译了《CCSP 云安全专家认证 All-in-One(第 2 版)》一书。原创 2022-06-01 11:11:42 · 3734 阅读 · 1 评论 -
车联网发展的昨天和明天
战略需要思考,战术需要观察。——Max Euwe 2002年5月7日,Bennett Todd在一个漏洞开发邮件列表中提到,他在审查无线网络时偶然发现了一个UDP端口,该端口是用来远程调试VxWorks操作系统的,VxWorks是Wind River Systems公司开发的一款实时操作系统(Real-Time Operating System,RTOS),现已被英特尔收购。他审查的无线网络产品中有一些默认开启了这个端口。Todd还不知道他发现的这个17185 UDP...原创 2021-11-16 15:13:35 · 2615 阅读 · 0 评论 -
CCSP评估测试你能考多少分?(文末有答案)
评估测试答案 1. B。云备份解决方案使企业能使用存储服务,将数据和计算机文件存储在互联网上,而不是将数据存储在本地硬盘或磁带备份上。如果主要业务位置受损,导致无法在本地访问或恢复数据(因为基础设施或设备受损),则云备份具有支持访问数据的额外优势。在线备份和可移动硬盘是其他选项,但默认情况下不能为客户提供无处不在的访问。遮蔽是用于部分隐藏敏感数据的技术。2. A。在IaaS模型中,用户必须维护云环境中使用的操作系统和应用程序的许可证。在PaaS模型中,操...原创 2021-07-22 16:18:49 · 659 阅读 · 4 评论 -
即使不考CCSP认证,也要了解的知识有哪些?
自从Google首席执行官埃里克 • 施密特在2006年提出“云计算”概念以来,云计算技术经历十多年的迅猛发展,取得了长足进步。随着大数据、云计算、物联网等技术的日益成熟,推动互联网向各个领域拓展,各大厂商也不断推出各种云计算的产品和服务。 按照NIST(美国国家标准与技术研究院)的定义:“云计算是一种模式,是一种无处不在的、便捷的、按需提供的、基于网络访问的、共享使用的、可配置的计算资源(包括网络、服务器、存储、应用及服务),可通过最少的管理工作或与云服务提供商的互动来...原创 2021-07-22 16:09:50 · 778 阅读 · 1 评论 -
《网络安全设计权威指南》之“网络安全技术”知多少
随着数字化转型浪潮的兴起,以及云计算、物联网等技术的蓬勃发展,传统的企业信息安全遇到极大挑战。如今,企业与外界之间的界线变得模糊,很多组织的系统都存储在第三方平台上。信息系统的外延扩展;移动应用的占比越来越高,呈现出无处不可访问、无时不可计算的趋势。IT技术和业务日趋融合;信息技术不仅是业务的载体,而且成为业务的一部分。数据即资产,决策基于数据。所有这些变化,无一不增加了信息系统的复杂性。计算机安全领域是一个没有硝烟的战场,组织的系统处于聚光灯下,经受着各种挑战。脚本小子为一时的得逞而沾沾自喜,原创 2021-04-29 11:30:14 · 645 阅读 · 6 评论 -
何入CTF的“门”?——所谓入门就是入门
同事好友,嘱我作序;反复斟酌,乘兴弄键。欲借此书,论些理略,说些短长,故取“入门”为题。所谓入门,就是要入门,当有几个条件和步骤:有门,确有那一门在; 识门,看到这一门之所在及所特别之处; 知门,知晓如何打开此门及迈过此门的方法和关窍; 进门,真的去推门,迈步而进; 回门,进得门后,确认自己真的进来了,而且感悟到门里门外之区别与进益。上述五点,第一点是客观存在,也可说是作者角度的先知先觉后的传授;第二点到第五点 是期望读者当为之的步骤。说说这些门。网络安全以前被称为..原创 2020-11-04 16:33:02 · 645 阅读 · 2 评论 -
世界头号黑客“米特尼克”自述人生感悟
有些黑客毁坏别人的文件,甚至整个硬盘;他们应该被称作骇客(cracker)或者破坏狂(vandal)。一些新手黑客疏于学习技术,而只是简单地下载一些工具来侵入计算机系统;他们被称为脚本小子(script kiddy)。懂得编程技术的富有经验的黑客则自己开发黑客程序,并把这些程序发布到网站和公告牌系统中。然而,有些人对技术丝毫不感兴趣,他们仅把计算机用作自己窃取金钱、物品或者服务的工具而已。原创 2014-08-27 09:20:27 · 7510 阅读 · 42 评论 -
信息安全原理与实践(第2版)--------加密基础
第二章加密基础2.1 引言在这一章里,我们将要讨论密码学里的一些基本概念。这些讨论将为后面的密码技术相关章节的学习奠定基础,进而为贯穿于全书的诸多素材的理解提供有力支撑。我们将会尽可能地避免艰深晦涩的数学表达。尽管如此,这本书里仍将提供足够的细节,以便您不仅能明白“是什么”,而且还会对“为什么”有一定程度的理解。在作为引言的本章之后,接下来的关于密码技术的几章将分别聚焦在如下原创 2013-06-07 09:20:40 · 6908 阅读 · 18 评论 -
真实、可量化的密码强度以及如何衡量密码强度
服务用户账户因为不能被锁定,所以成为暴力密码破解攻击的最好目标。理想情况下,所有的账户都应该使用强密码,但服务账户(或者其他不被锁定的账户)还是应该特别注意。有些读者可能已经在笔者的网站上看过那篇关于密码的论文。在那篇文章里,提出了一种与简单复杂度规则不同的密码评价方法。这篇文章收到很多读者的积极反馈,本人觉得它是对本章内容的很好补充。笔者也会在本书附上相关的源代码,如果想自己编写密码强度检查原创 2013-01-18 09:43:42 · 10779 阅读 · 1 评论 -
雷神的微软平台安全宝典:使用源端口访问规则来限制访问
现在讨论一种安全访问之前谈论过的RDP服务的方法。实际上,笔者还从来没有看到这种方法被合理并且有效地使用过。这是创建访问控制规则的过程,而这些规则基于客户端试图建立连接的源端口而创建。笔者曾经见过一种端口锁定的实现方法,通过向端口发送特殊序列的数据才能将端口“解锁”为普通的监听端口,SYN报文(或其他数据)就像TCP的钥匙一样被用于打开监听端口。这的确是有趣的主意,但是在正常环境中并不是那么容易实原创 2013-01-18 09:04:27 · 3392 阅读 · 1 评论 -
信息安全工程(第2版)
编辑推荐 剑桥大学计算机实验室信息安全工程教授、安全经济学开创者、全球最重要安全权威之一Ross Anderson 经典著作 本书开创了信息安全工程学科 十年磨一剑 畅销书《信息安全工程》全面升级、重出江湖 本书由作者的中国研究生全程审稿通过后出版 样章试读:http://product.china-pub.com/194722内容简介:《信息安全工程》第1版于原创 2012-05-13 19:42:13 · 11569 阅读 · 0 评论 -
网络攻击与防御——对局域网的攻击
那些认为可以通过密码学解决问题的人,其实并不真正了解他们的问题,而且也不了解密码学本身。—— Roger Needham与Butler Lampson 如果你在咖啡上的开销比IT安全方面还要多,你将受到黑客的攻击,而且是咎由自取。—— Richard Clarke,美国前赛博安全主管 网络攻击与防御——对局域网的攻击 假设攻击者控制了你的某台PC机,这可能是由原创 2012-02-03 15:54:21 · 1958 阅读 · 0 评论 -
聊聊互联网安全那些事儿
千万用户裸奔,引发安全安全危机,防止黑客入侵,聊聊这些年,互联网安全那些事儿! 互联网信息安全危机频频发生,您我都需要做什么? 1.信息安全工程(第2版)ISBN:9787302271154 定价:80剑桥大学计算机实验室信息安全工程教授、安全经济学开创者、全球最重要安全权威之一Ross Anderson 经典著作本书开创了信息安全工程学科十年磨一剑 畅销书《信息安原创 2012-02-20 13:03:40 · 1235 阅读 · 0 评论 -
恶意软件分析诀窍与工具箱——对抗“流氓”软件的技术与利器
基本信息作者: (美)Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard 译者: 胡乔林 钟读航 丛书名: 安全技术经典译丛 出版社:清华大学出版社 ISBN:9787302274407上架时间:2012-2-8出版日期:2012 年1月开本:16开页码:584原创 2012-05-13 19:51:23 · 9289 阅读 · 0 评论 -
渗透测试:正义黑客的渗透测试以及该过程和黑客活动的区别
渗透测试是正义黑客大展身手的地方。他们可以对漏洞评估中识别出的许多漏洞进行测试,以量化该漏洞带来的实际威胁和风险。 当正义黑客执行渗透测试时,他们的最终目标是入侵一个系统,然后从一个系统入侵另一个系统,直到“占领”整个域或环境。所谓“占领”,是指他们在最关键的Unix或Linux 系统上拥有root 权限,或者取得了可以访问和控制网络上的全部资源的原创 2012-11-12 15:42:12 · 4478 阅读 · 1 评论 -
Linux网络安全技术与实现(第2版)
编辑推荐 极其灵活的防火墙使用技巧 全面的带宽介并和管理知识 您必须知晓的透明式防火墙 常见网络攻击以及防御之道 防火墙硬件评估和性能优化 基本信息作者: 陈勇勋 出版社:清华大学出版社 ISBN:9787302278863上架时间:2012-4-16出版日期:2012 年3月开本:16开页码:494版次:2-1样章试读:原创 2012-05-14 08:29:10 · 6669 阅读 · 2 评论 -
eBay CEO作序推荐《web商务安全设计与开发宝典》:对称加密系统
eBay CEO作序推荐《web商务安全设计与开发宝典》:对称加密系统使用密码的目的是防止信息在传输和存储过程中被除目标接受者以外的任何人读取和理解。理想情况下,未经授权的个人永远都不能对一个加密信息进行解密。实际上,读取加密通信只是一个时间函数,但未经授权的个人破解一个加密信息需要付出相当大的努力,花费大量的时间,所以不太切合实际。等到他破解了该消息的时候,这个消息所包含的信息可能已原创 2012-09-17 16:05:43 · 3078 阅读 · 0 评论 -
灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)
基本信息灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)原书名: Gray Hat Hacking: The Ethical Hacker's Handbook, Third Edition原出版社: McGraw-Hill Osborne Media 作者: [美]Allen Harper Shon Harris [作译者介绍] 译者: 杨明军原创 2012-11-21 09:48:38 · 4277 阅读 · 1 评论 -
网络安全宝典(第2版)
基本信息原书名: Network Security Bible 原出版社: Wiley 作者: (美)Eric Cole 译者: 曹继军 林龙信 出版社:清华大学出版社 ISBN:9787302239390上架时间:2010-12-10出版日期:2010 年11月开本:16开页码:697版次:2-1样章试读:http://product.chi原创 2012-05-13 20:25:33 · 7920 阅读 · 1 评论