- 经典密码学与现代密码学,清晰完整版,设计密码的人都是神5 926浏览会员免费
- 一本详细介绍Google Hacking技术的书,对搜索引擎挖掘的很细,读完之后,即便不去做攻击,也能借此搜索到很多别人搜不到的东西。推荐阅读!5 1252浏览会员免费
- DLL木马进程,很不错的一本书4 416浏览会员免费
- ISO SAE 21434中文版4 1w+浏览会员免费
- 本书探索了如何基于经过验证的方法论、风险分析、合规和业务需求,构建一个全面的安全方案。你将学会如何成功地保护数据、网络、计算机和应用程序。书中还深入介绍了数据保护、加密、信息权限管理、网络安全、入侵检测和防御、UNIX和Windows安全、虚拟化和云安全、安全应用程序开发、灾难恢复、计算机取证及现实世界的攻击和对策。书中最后提供了一个丰富的安全术语表,以及基于标准的参考,这对于专业人士和学生都是一个相当丰富的资源。4 588浏览会员免费
- SQL注入攻击与防御.pdf4 2386浏览会员免费
- SO 26262:(Road vehicles – Functional Safety)是在IEC 61508 标准的基础上,以道路车辆电子及电气系统应用产业的角度,具体规范汽车电子安全系统从开发到使用的安全生命周期的技术与管理要求。 在ISO 26262标准中,以功能安全管理(Management of functional safety)、汽车产品设计开发的安全生命周期(Safety lifecycle)及分析定义汽车安全完整性等级(Automotive Safety Integrity Level, ASIL)为主要规范。此标准以项目定义及风险分析来评估系统所需达到的ASIL安全等级目标。 整理篇。1 1w+浏览会员免费
- Cisco ASA 5500 Series Configuration Guide using the CLI Software Version 8.4 and 8.6 for the ASA 5505,ASA 5510,ASA 5520,ASA 5540,ASA 5550 ,ASA 5580,ASA 5512-X,ASA 5515-X,ASA 5525-X,ASA 5545-X,ASA 5555-X,and ASA 5585-X5 2759浏览会员免费
- 网络安全编程技术与实例.pdf( 网络安全编程技术与实例.pdf )5 825浏览会员免费
- 现代密码学理论与实践,清晰版,PDF,希望对你有帮助。5 852浏览会员免费
- 《网站安全攻防秘笈:防御黑客和保护用户的100条超级策略》是一本网络安全防护基本操作手册。书中介绍的策略用于解决最严重的漏洞及对抗当今网络罪犯使用的攻击方法。无论你是在处理针对电子商务网站上的拒绝服务攻击,抑或在对你负责的银行系统的造假事件进行应急响应,还是在你新上线的社交网站上保护用户数据,翻阅《网站安全攻防秘笈:防御黑客和保护用户的100条超级策略》都能找到相应场景下有效的应对方案。5 583浏览会员免费
- 30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码3 319浏览会员免费
- Kali Linux渗透测试实战 如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品, 从Kali开始,BackTrack将成为历史。如果您没接触过BackTrack也没关系,我们从头开始了解Kali Linux。按照官方网站 的定义,Kali Linux是一个高级渗透测试和安全审计Linux发行版。作为使用者,我简单的把它理解为,一个特殊的Linux发 行版,集成了精心挑选的渗透测试和安全审计的工具,供渗透测试和安全设计人员使用。也可称之为平台或者框架。4 6199浏览会员免费
- 完整版的白帽子讲web安全,不是只到12章的那种样章,web安全越来越被人重视5 425浏览会员免费
- SM4 密码算法(原SMS4 密码算法) 本算法是一个分组算法。该算法的分组长度为128 比特,密钥长度为128 比特。加密算法与密钥扩展算法都采用32 轮非线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。5 3049浏览会员免费
- Title: Understanding Network Hacks: Attack and Defense with Python Author: Bastian Ballmann Length: 178 pages Edition: 2015 Language: English Publisher: Springer Publication Date: 2015-01-20 ISBN-10: 3662444364 ISBN-13: 9783662444368 This book explains how to see one's own network through the eyes of an attacker, to understand their techniques and effectively protect against them. Through Python code samples the reader learns to code tools on subjects such as password sniffing, ARP poisoning, DNS spoofing, SQL injection, Google harvesting and Wifi hacking. Furthermore the reader will be introduced to defense methods such as intrusion detection and prevention systems and log file analysis by diving into code. Table of Contents Chapter 1 Installation Chapter 2 Network 4 Newbies Chapter 3 Python Basics Chapter 4 Layer 2 Attacks Chapter 5 TCP/IP Tricks Chapter 6 WHOIS DNS? Chapter 7 HTTP Hacks Chapter 8 Wifi Fun Chapter 9 Feeling Bluetooth on the Tooth Chapter 10 Bargain Box Kung Fu Appendix A Scapy Reference Appendix B Secondary Links5 379浏览会员免费
- 作 者:(美)克拉克 著,黄晓磊,李化 译 SQL注入是Internet上最危险、最有名的安全漏洞之一,本书是目前唯一一本专门致力于讲解SQL威胁的图书。本书作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。针对SQL注入隐蔽性极强的特点,本书重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。另外,本书还专门从代码层和系统层的角度介绍了避免SQL注入的各种策略和需要考虑的问题。 本书主要内容 SQL注入一直长期存在,但最近有所增强。本书包含所有与SQL注入攻击相关的、当前已知的信息,凝聚了由本书作者组成的、无私奉献的SQL注入专家团队的所有深刻见解。 什么是SQL注入?理解它是什么以及它的基本原理 查找、确认和自动发现SQL注入 查找代码中SQL注入时的提示和技巧 使用SQL注入创建利用 通过设计来避免由SQL攻击所带来的危险 目录: 第1章 什么是SQL注入 1.1 概述 1.2 理解Web应用的工作原理 1.2.1 一种简单的应用架构 1.2.2 一种较复杂的架构 1.3 理解SQL注入 1.4 理解SQL注入的产生过程 1.4.1 构造动态字符串 1.4.2 不安全的数据库配置 1.5 本章小结 1.6 快速解决方案 1.7 常见问题解答 第2章 SQL注入测试 2.1 概述 2.2 寻找SQL注入 2.2.1 借助推理进行测试 2.2.2 数据库错误 2.2.3 应用响应 2.2.4 SQL盲注 2.3 确认SQL注入 2.3.1 区分数字和字符串 2.3.2 内联SQL注入 2.3.3 终止式SQL注入 2.3.4 时间延迟 2.4 自动寻找SQL注入 2.5 本章小结 2.6 快速解决方案 2.7 常见问题解答 第3章 复查代码中的SQL注入 3.1 概述 3.2 复查源代码中的SQL注入 3.2.1 危险的编码行为 3.2.2 危险的函数 3.2.3 跟踪数据 3.2.4 复查PL/SQL和T-SQL代码 3.3 自动复查源代码第1章 什么是SQL注入 3.3.1 YASCA 3.3.2 Pixy 3.3.3 AppCodeScan 3.3.4 LAPSE 3.3.5 SWAAT 3.3.6 Microsoft SQL注入源代码分析器 3.3.7 CAT.NET 3.3.8 商业源代码复查工具 3.3.9 Ounce 3.3.10 Fortify源代码分析器 3.3.11 CodeSecure 3.4 本章小结 3.5 快速解决方案 3.6 常见问题解答 第4章 利用SQL注入 4.1 概述 4.2 理解常见的利用技术 4.3 识别数据库 4.3.1 非盲跟踪 4.3.2 盲跟踪 4.4 使用UINON语句提取数据 4.4.1 匹配列 4.4.2 匹配数据类型 4.5 使用条件语句 4.5.1 方法1:基于时间 4.5.2 方法2:基于错误 4.5.3 方法3:基于内容 4.5.4 处理字符串 4.5.5 扩展攻击 4.5.6 利用SQL注入错误 4.5.7 Oracle中的错误消息 4.6 枚举数据库模式 4.6.1 SQL Server 4.6.2 MySQL 4.6.3 Oracle 4.7 提升权限 4.7.1 SQL Server 4.7.2 Oracle 4.8 窃取哈希口令 4.8.1 SQL Server 4.8.2 MySQL 4.8.3 Oracle 4.9 带外通信 4.9.1 E-mail 4.9.2 HTTP/DNS 4.9.3 文件系统 4.10 自动利用SQL注入 4.10.1 Sqlmap 4.10.2 Bobcat 4.10.3 BSQL 4.10.4 其他工具 4.11 本章小结 4.12 快速解决方案 4.13 常见问题解答 第5章 SQL盲注利用 5.1 概述 5.2 寻找并确认SQL盲注 5.2.1 强制产生通用错误 5.2.2 注入带副作用的查询 5.2.3 拆分与平衡 5.2.4 常见的SQL盲注场景 5.2.5 SQL盲注技术 5.3 使用基于时间的技术 5.3.1 延迟数据库查询 5.3.2 基于时间推断的考虑 5.4 使用基于响应的技术 5.4.1 MySQL响应技术 5.4.2 SQL Server响应技术 5.4.3 Oracle响应技术 5.4.4 返回多位信息 5.5 使用非主流通道 5.5.1 数据库连接 5.5.2 DNS渗漏 5.5.3 E-mail渗漏 5.5.4 HTTP渗漏 5.6 自动SQL盲注利用 5.6.1 Absinthe 5.6.2 BSQL Hacker 5.6.3 SQLBrute 5.6.4 Sqlninja 5.6.5 Squeeza 5.7 本章小结 5.8 快速解决方案 5.9 常见问题解答 第6章 利用操作系统 6.1 概述 6.2 访问文件系统 6.2.1 读文件 6.2.2 写文件 6.3 执行操作系统命令 6.4 巩固访问 6.5 本章小结 6.6 快速解决方案 6.7 常见问题解答 6.8 尾注 第7章 高级话题 7.1 概述 7.2 避开输入过滤器 7.2.1 使用大小写变种 7.2.2 使用SQL注释 7.2.3 使用URL编码 7.2.4 使用动态的查询执行 7.2.5 使用空字节 7.2.6 嵌套剥离后的表达式 7.2.7 利用截断 7.2.8 避开自定义过滤器 7.2.9 使用非标准入口点 7.3 利用二阶SQL注入 7.4 使用混合攻击 7.4.1 修改捕获的数据 7.4.2 创建跨站脚本 7.4.3 在Oracle上运行操作系统命令 7.4.4 利用验证过的漏洞 7.5 本章小结 7.6 快速解决方案 7.7 常见问题解答 第8章 代码层防御 8.1 概述 8.2 使用参数化语句 8.2.1 Java中的参数化语句 8.2.2 .NET(C#)中的参数化语句 8.2.3 PHP中的参数化语句 8.2.4 PL/SQL中的参数化语句 8.3 输入验证 8.3.1 白名单 8.3.2 黑名单 8.3.3 Java中的输入验证 8.3.4 .NET中的输入验证 8.3.5 PHP中的输入验证 8.4 编码输出 8.5 规范化 8.6 通过设计来避免SQL注入的危险 8.6.1 使用存储过程 8.6.2 使用抽象层 8.6.3 处理敏感数据 8.6.4 避免明显的对象名 8.6.5 创建数据库Honeypot 8.6.6 附加的安全开发资源 8.7 本章小结 8.8 快速解决方案 8.9 常见问题解答 第9章 平台层防御 9.1 概述 9.2 使用运行时保护 9.2.1 Web应用防火墙 9.2.2 截断过滤器 9.2.3 不可编辑的输入保护与可编辑的输入保护 9.2.4 URL策略/页面层策略 9.2.5 面向方面编程 9.2.6 应用入侵检测系统 9.2.7 数据库防火墙 9.3 确保数据库安全 9.3.1 锁定应用数据 9.3.2 锁定数据库服务器 9.4 额外的部署考虑 9.4.1 最小化不必要信息的泄露 9.4.2 提高Web服务器日志的冗余 9.4.3 在独立主机上部署Web服务器和数据库服务器 9.4.4 配置网络访问控制 9.5 本章小结 9.6 快速解决方案 9.7 常见问题解答 第10章 参考资料 10.1 概述 10.2 SQL入门 10.3 SQL注入快速参考 10.3.1 识别数据库平台 10.3.2 Microsoft SQL Server备忘单 10.3.3 MySQL备忘单 10.3.4 Oracle备忘单5 1012浏览会员免费
- RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。正是基于这种理论,1978年出现了著名的RSA算法,它通常是先生成一对RSA 密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位。这就使加密的计算量很大。为减少计算量,在传送信息时,常采用传统加密方法与公开密钥加密方法相结合的方式,即信息采用改进的DES或IDEA对话密钥加密,然后使用RSA密钥加密对话密钥和信息摘要。对方收到信息后,用不同的密钥解密并可核对信息摘要。4 1244浏览会员免费
- ★ 史上最好懂的密码学 ★ 5年蝉联日本亚马逊计算机安全类No.1 ★ 2014年日本数学协会出版奖得主、《程序员的数学》作者 结城浩重磅力作 ★用最通俗的语言,讲清楚最复杂的事 ◎ 拒绝繁冗的数学公式和干巴巴的理论 无需编程基础,配图讲解,真的很好懂! ◎ 全面涵盖现代密码技术 对称密码、公钥密码、单向散列函数、消息认证码、数字签名、伪随机数生成器、量子密码、量子计算机,一网打尽。 ◎ 课后趣味练习题,巩固理解 <内容摘要> 本书以图配文的形式,详细讲解了6种最重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪随机数生成器。 第一部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥、混合密码系统。第二部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第三部分讲述了密钥、随机数、PGP、SSL/TLS 以及密码技术在现实生活中的应用。 <作译者> 结城浩(Hiroshi Yuki) 生于1963年,日本资深技术作家和程序员。在编程语言、设计模式、数学、加密技术等领域,编写了很多深受欢迎的入门书。代表作有《数学女孩》系列、《程序员的数学》等。 作者网站:http://www.hyuki.com/5 0浏览会员免费
- 《Snort轻量级入侵检测系统全攻略》共11章,主要内容包括四个方面,较为全面地介绍了Snort入侵检测系统的安装部署、配置、调整及使用,基本涵盖了Snort有关的方方面面。《Snort轻量级入侵检测系统全攻略》的特点是实用性非常强,概念准确、实例丰富,能够培养读者建立一套实用IDS的实际动手能力。另外,《Snort轻量级入侵检测系统全攻略》深入到Snort的具体技术细节中,是一本不可多得的全面掌握Snort的技术图书。《Snort轻量级入侵检测系统全攻略》面向的对象为具有基本网络技术知识的读者,即使读者以前从未接触过IDS,书中穿插的实例也能帮助读者成为IDS高手。对于资深网管,《Snort轻量级入侵检测系统全攻略》能提供一种性价比高的安全解决方案。同时,对于已学习过网络课程的大中专在校生,《Snort轻量级入侵检测系统全攻略》也可作为入侵检测或信息安全课程的授课辅助材料。5 934浏览会员免费
- 分布式算法基本课程需要,pdf格式方便大家学习。5 332浏览会员免费
- 黑客渗透笔记完整版 pdf,非常好的资料。需要的下载。5 2044浏览会员免费
- 介绍反汇编的书籍,讲解的反汇编工具的工作方法,非常值得一看!5 260浏览会员免费
- NIST随机数测试标准中文版,只看到有英文的,传给中文的5 2485浏览会员免费
- 第1章概论 显然,未来对计算速度、系统可靠性和成本实效性的要求必将促使发展另外的计算机模型 来取代传统的冯·诺依曼型结构的计算机。随着计算机网络的出现,一个新的梦想成为可能 —分布式计算。当用户需要完成任何任务时,分布式计算提供对尽可能多的计算机能力和数 据的透明访问,同时实现高性能与高可靠性的目标。在过去的1 0年里,人们对分布式计算系统 的兴趣迅猛发展。有关分布式计算的主题是多种多样的,许多研究人员正在研究关于分布式硬 件结构和分布式软件设计的各方面问题以开发利用其潜在的并行性和容错性。在这一章里,我 们将考虑一些基本概念以及与分布式计算相关的一些问题,并列出了本书所覆盖的主题。 1.1 推动因素 计算机技术的发展可以通过使用计算机的不同方式来描述。在5 0年代,计算机是串行处理 机,一次运行一个作业直至完成。这些处理机通过一个操作员从控制台操纵,而对于普通用户 则是不可访问的。在6 0年代,需求相似的作业作为一个组以批处理的方式通过计算机运行以减 少计算机的空闲时间。同一时期还提出了其他一些技术,如利用缓冲、假脱机和多道程序等的 脱机处理。7 0年代产生了分时系统,不仅作为提高计算机利用率的手段,也使用户离计算机更 近了。分时是迈向分布式系统的第一步:用户可以在不同的地点共享并访问资源。8 0年代是个 人计算的1 0年:人们有了他们自己专用的机器。由于基于微处理器的系统所提供的出色的性能/ 价格比和网络技术的稳步提高, 9 0年代是分布式系统的1 0年。 分布式系统可以有不同的物理组成:一组通过通信网络互连的个人计算机,一系列不仅共 享文件系统和数据库系统而且共享C P U周期的工作站(而且在大部分情况下本地进程比远程进 程有更高的优先级,其中一个进程就是一个运行中的程序),一个处理机池(其中终端不隶属于 任何一个处理机,而且不论本地进程还是远程进程,所有资源得以真正的共享)。 分布式系统是无缝的,也就是说网络功能单元间的接口很大程度上对用户不可见。分布式计 算的思想还被应用在数据库系统[16、38、49],文件系统[4、24、33、43、54],操作系统[2、39、46]和通用环境[19、32、35]。 另一种表示同样思想的说法是用户把系统看成一个虚拟的单处理机而不是不4 884浏览会员免费
- DAMA—DMBOK数据管理知识体系.pdf2 8539浏览会员免费
- ISO27000系列标准的主体标准,是2013年颁布的最新标准。无水印,阅读起来很舒服。5 4922浏览会员免费
- 这是一本有关计算机网络安全的基础书籍。阅读了这本书,会为你提供一个计算机网络安全方面知识基础和知识框架。以这个计算机网络安全方面知识框架为基础,再来学习积累计算机网络安全方面具体的技术和技巧,你会觉得容易的多。并且应用这些计算机网络安全方面具体的技术和技巧,你会得心应手的。但是,就是理论性强了一点。5 985浏览会员免费
- Violent Python - A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers5 129浏览会员免费
- 自主信息技术应用创新研究,华泰证券行业研究报告,包括国产自主芯片、国产自主操作系统、国产自主固件、国产自主服务器、国产自主存储、国产自主数据库、中间件、国产自主办公软件、安全、国产自主集成商等的全行业研究报告,一共200页3 5430浏览会员免费
- 一、基础篇;二、工具篇;三、分类专题篇;四、技巧篇;五、高级篇;六、题解篇;七、实战篇... 2000多页的电子书,讲解细致,值得搜藏。3 1w+浏览会员免费
- 国家密码管理局颁布的商用密码应用安全性评估管理办法,2017年4月22日起施行 为规范重要领域网络和信息系统商用密码应用安全性评估工作,发挥密码在保障网络安全中的核心支撑作用,根据《中 国网络安全法》、《商用密码管理条例》以及国家关于网络安全等级保护和重要领域密码应用的有关要求,制定本办法。5 2w+浏览会员免费
- ant使用指南 ant使用指南 ant使用指南 ant使用指南5 189浏览会员免费
- 计算机病毒与反病毒技术.pdf 计算机病毒技术 计算机反病毒技术5 723浏览会员免费
- 本书涉及的主要内容有: ·检测工具——网络扫描工具,比如nmap;漏洞扫描;局域网检测;无线检测;自定义数据包生成。 ·渗透工具——远程计算机的自动渗透,比如Metasploit框架;查找无线网络的工具;操作shell代码的技巧和工具。 ·控制工具——作为后门使用的工具;已知rootkits的审查。 ·防御工具——基于主机的防火墙;主机加固;与SSH的通信安全;电子邮件安全和反恶意软件;设备安全测试。 ·监视工具——抓包和分析数据包的工具;使用Honeyd和snort进行网络监视;生产服务器的主机监视,用于文件更改。 ·发现工具——包括The Forensic Toolkit、Sys Internals和其他流行的法律工具;应用程序干扰器和干扰技术;使用诸女7Interactive Disassembler和ollydbg这样的工具进行二进制逆向工程的技巧。另外,本书还有斯坦福大学法律教授编写的有关网络安全的相关法律知识,这些内容实用而且及时有效,这使得本书成为一座网络安全信息的金矿。5 340浏览会员免费
- 汽车信息安全标准规范,将于2020年3月份正式释放,目前绝大多数厂商处于研究阶段,本规范详细定义了信息安全的流程和输出物及评价方法5 6640浏览会员免费
- burpsuite是渗透测试工作者必备软件,文件很小但是功能很强大,如果掌握这个工具的使用将可以完成渗透测试中90%以上的工作5 1w+浏览会员免费
- 本文针对网络通信数据,分析各种数据的特征,利用网络协议的缺陷,提出基于Internet网络协议的信息隐藏方法。4 200浏览会员免费
- [安防天下智能网络视频监控技术详解与实践].西刹子.扫描版.pdf [安防天下智能网络视频监控技术详解与实践].西刹子.扫描版.pdf5 486浏览会员免费
- 亲测好用 文字版PDF, 非转换PDF。数字图像处理,冈萨雷斯,文字版,英文版,第四版,英文版电子书:Digital Image Processing 4th Edition5 7303浏览会员免费
- Qt教程,从最全面认识Qt(C++学习) 界面认识,控件,安装及环境搭建,资源下载等 详细分析,各种实例(传智精讲文件)轻松入门 实战应用5 5145浏览会员免费
- 一篇的关于PE病毒分析的论文,很适合入门,有需要的就看一看吧0 165浏览会员免费
- 操作系统——内核与设计原理 第四版 电子工业出版社 详细描述了操作系统内核结构的设计原理,结合SOLARIS、WINDOWS、LINUX、UNIX等操作系统的特点与设计原理理论相结合 讨论了许多操作系统重要的概念 结合了许多实例,并推荐了一些其他的操作系统书籍,提供了很多丰富的附录 帮助理解内核的设计 是一部必看操作系统理论书籍,具有无可比拟的指导意义 第一部分 背景 第一章 计算机系统概述 第二章 操作系统概述 第二部分 进程 第三章 进程描述和控制 第四章 线程、对称多处理(SMP)和微内核 第五章 并发性:互斥和同步 第六章 并发性:死锁和饿死 第三部分 存储器 第七章 存储器管理 第八章 虚拟存储器 第四部分 调度 第九章 单处理器调度 第十章 多处理器和实时调度 第五部分 输入/输出和文件 第十一章 输入/输出管理和磁盘调度 第十二章 文件管理 第六部分 分布式系统 第十三章 分布式处理、客户/服务器和集群 第十四章 分布式进程管理 第七部分 安全 第十五章 安全 附录A TCP/IP 附录B 面向对象设计 附录C 程序设计与操作系统项目 附录D OSP:一个操作系统项目的环境 附录E BACI:Ben-Ari并发程序设计系统5 712浏览会员免费
- 亲测好用,挺不错的资源,需要的人,就快来下载吧!很有用的!网络安全题库(汇总1000题) 希望大家刷题过关,考试顺利!5 1w+浏览会员免费
- pdf格式的英文第二版 amazon链接: http://www.amazon.com/Practical-Packet-Analysis-Wireshark-Real-World/dp/15932726695 153浏览会员免费
- this book is written for anyone who is interested in computer security, hacking, or penetration testing but has no prior experience and is not sure where to begin. A colleague and i call this concept “zero entry hacking” (ZeH), much like modern-day swimming pools.5 146浏览会员免费
- Cisco ASA 5505 getting started Guide4 304浏览会员免费
- 针对忘记H3C路由器密码的企业网管以及感兴趣的各位同行,也许对你们有帮助哦。4 3395浏览会员免费
- QR二维码ISO国际标准的PDF文档,讲解了QR二维码的原理以及编码和译码的实现。5 1613浏览会员免费
- 信息系统运行维护服务包括,信息系统相关网络及主机设备、操作系统、数 据库和存储设备的运行维护服务,保证用户现有的信息系统的正常运行,降低整 体管理成本,提高网络信息系统的整体服务水平。同时根据日常维护的数据和记 录,提供用户信息系统的整体建设规划和建议,更好的为用户的信息化发展提供 有力的保障。3 4760浏览会员免费
- ISO27001标准:2013中英文对照版.pdf5 818浏览会员免费
- nessus6.0 漏洞检测 网络安全 服务器4 559浏览会员免费
- 白帽子web安全,文字版。从事web安全,值得学习的一本书5 1592浏览会员免费
- [逆向工程权威指南英文版]Reverse Engineering for Beginners.pdf5 967浏览会员免费
- CH1 操作系统概论............................................................................................................................1 1.1 操作系统概观............................................................................................................................1 1.1.1 操作系统的定义和目标.....................................................................................................1 1.1.2 操作系统的作用与功能.....................................................................................................2 1.1.3 操作系统的主要特性.........................................................................................................4 1.2 操作系统的形成和发展............................................................................................................6 1.2.1 人工操作阶段.....................................................................................................................6 1.2.2 管理程序阶段.....................................................................................................................6 1.2.3 多道程序设计与操作系统的形成.....................................................................................8 1.2.4 操作系统的发展与分类...................................................................................................11 1.3 操作系统提供的服务和用户接口..........................................................................................18 1.3.1 操作系统提供的基本服务...............................................................................................18 1.3.2 操作系统提供的用户接口...............................................................................................19 1.3.3 程序接口与系统调用.......................................................................................................20 1.3.4 操作接口与系统程序.......................................................................................................22 1.4 操作系统的结构设计..............................................................................................................26 1.4.1 操作系统的构件...............................................................................................................26 1.4.2 整体式结构的操作系统...................................................................................................29 1.4.3 层次式结构的操作系统...................................................................................................29 1.4.4 虚拟机结构的操作系统...................................................................................................31 1.4.5 客户/服务器与微内核结构的操作系统..........................................................................32 1.4.6 操作系统功能的实现模型...............................................................................................35 1.4.7 实例研究:Windows 2000/XP 客户/服务器结构...........................................................37 1.5 流行操作系统简介..................................................................................................................41 1.5.1 DOS 操作系统...................................................................................................................41 1.5.2 Windows 操作系统............................................................................................................42 1.5.3 UNIX 操作系统家族.........................................................................................................44 1.5.4 自由软件和Linux 操作系统............................................................................................45 1.5.5 IBM系列操作系统...........................................................................................................47 1.5.6 其他流行操作系统...........................................................................................................49 1.6 本章小结.................................................................................................................................50 CH2 处理器管理..............................................................................................................................56 2.1 中央处理器..............................................................................................................................56 2.1.1 单处理器系统和多处理器系统.......................................................................................56 2.1.2 寄存器..............................................................................................................................57 2.1.3 机器指令与特权指令.......................................................................................................58 2.1.4 处理器状态.......................................................................................................................58 2.1.5 程序状态字寄存器...........................................................................................................59 V 2.2 中断技术.................................................................................................................................60 2.2.1 中断的概念.......................................................................................................................60 2.2.2 中断源分类.......................................................................................................................60 2.2.3 中断装置..........................................................................................................................61 2.2.4 中断处理程序...................................................................................................................63 2.2.5 中断事件的具体处理方法...............................................................................................63 2.2.6 中断的优先级和多重中断...............................................................................................68 2.2.7 实例研究:Windows 2000/XP 中断处理........................................................................69 2.2.8 实例研究:Solaris 中断处理..........................................................................................75 2.2.9 实例研究:Linux 中断处理.............................................................................................76 2.3 进程及其实现..........................................................................................................................79 2.3.1 进程的定义和属性...........................................................................................................79 2.3.2 进程的状态和转换...........................................................................................................80 2.3.3 进程的描述.......................................................................................................................83 2.3.4 进程切换与模式切换.......................................................................................................87 2.3.5 进程的控制.......................................................................................................................88 2.3.6 实例研究:UNIX SVR4 进程管理...................................................................................91 2.3.7 实例研究:Linux 进程管理.............................................................................................94 2.4 线程及其实现..........................................................................................................................97 2.4.1 引入多线程技术的动机...................................................................................................97 2.4.2 多线程环境中的进程与线程...........................................................................................98 2.4.3 线程的实现.....................................................................................................................103 2.4.4 实例研究:Solaris 的进程与线程................................................................................106 2.4.5 实例研究:Windows 2000/XP 的进程与线程..............................................................110 2.5 处理器调度............................................................................................................................116 2.5.1 处理器调度的层次.........................................................................................................117 2.5.2 高级调度.........................................................................................................................117 2.5.3 中级调度........................................................................................................................118 2.5.4 低级调度........................................................................................................................118 2.5.5 选择调度算法的原则.....................................................................................................119 2.6 批处理作业的管理与调度....................................................................................................119 2.6.1 作业和进程的关系.........................................................................................................119 2.6.2 批处理作业的管理.........................................................................................................120 2.6.3 批处理作业的调度.........................................................................................................121 2.6.4 作业调度算法.................................................................................................................121 2.7 低级调度................................................................................................................................124 2.7.1 低级调度的功能.............................................................................................................124 2.7.2 低级调度算法.................................................................................................................124 2.7.3 实时调度........................................................................................................................127 2.7.4 多处理器调度.................................................................................................................128 2.7.5 实例研究:UNIX SVR4 调度算法.................................................................................132 2.7.6 实例研究:Windows 2000/XP 调度算法......................................................................133 VI 2.7.7 实例研究:Linux 调度算法...........................................................................................140 2.8 本章小结................................................................................................................................143 CH3 并发进程................................................................................................................................151 3.1 并发进程................................................................................................................................151 3.1.1 顺序程序设计.................................................................................................................151 3.1.2 进程的并发性.................................................................................................................151 3.1.3 与时间有关的错误.........................................................................................................153 3.1.4 进程的交互(Interaction Among Processes):协作和竞争........................................155 3.2 临界区管理............................................................................................................................156 3.2.1 互斥和临界区.................................................................................................................156 3.2.2 临界区管理的尝试.........................................................................................................157 3.2.3 实现临界区管理的软件方法.........................................................................................158 3.2.4 实现临界区管理的硬件设施.........................................................................................160 3.3 信号量与PV 操作.................................................................................................................162 3.3.1 同步和同步机制.............................................................................................................162 3.3.2 记录型信号量与PV 操作..............................................................................................163 3.3.3 用记录型信号量实现互斥.............................................................................................166 3.3.4 记录型信号量解决生产者-消费者问题.......................................................................168 3.3.5 记录型信号量解决读者-写者问题...............................................................................170 3.3.6 记录型信号量解决理发师问题.....................................................................................172 3.4 管程.......................................................................................................................................172 3.4.1 管程和条件变量.............................................................................................................172 3.4.2 Hoare 方法实现管程.......................................................................................................175 3.4.3 Hanson 方法实现管程....................................................................................................178 3.5 进程通信................................................................................................................................184 3.5.1 信号通信机制.................................................................................................................184 3.5.2 共享文件通信机制` .......................................................................................................185 3.5.3 共享存储区通信机制.....................................................................................................188 3.5.4 消息传递通信机制.........................................................................................................189 3.5.5 有关消息传递实现的若干问题.....................................................................................192 3.6 死锁.......................................................................................................................................195 3.6.1 死锁的产生.....................................................................................................................195 3.6.2 死锁的定义.....................................................................................................................196 3.6.3 死锁的防止.....................................................................................................................197 3.6.4 死锁的避免.....................................................................................................................198 3.6.5 死锁的检测和解除.........................................................................................................206 3.7 实例研究:WINDOWS 2000/XP 的同步和通信机制...........................................................209 3.7.1 Windows 2000/XP 的同步和互斥机制...........................................................................209 3.7.2 Windows2000/XP 进程通信机制....................................................................................210 3.8 实例研究:LINUX 信号量机制.............................................................................................211 3.9 本章小结................................................................................................................................212 VII CH4 存储管理................................................................................................................................225 4.1 主存储器................................................................................................................................225 4.1.1 存储器的层次.................................................................................................................225 4.1.2 快速缓存(caching) ....................................................................................................226 4.1.3 地址转换与存储保护.....................................................................................................227 4.2 连续存储空间管理................................................................................................................227 4.2.1 单用户连续存储管理.....................................................................................................227 4.2.2 固定分区存储管理.........................................................................................................229 4.2.3 可变分区存储管理.........................................................................................................230 4.3 分页式存储管理....................................................................................................................235 4.3.1 分页式存储管理的基本原理.........................................................................................235 4.3.2 相联存储器和快表.........................................................................................................236 4.3.3 分页式存储空间的分配和去配.....................................................................................237 4.3.4 分页存储空间的页面共享和保护.................................................................................238 4.3.5 多级页表........................................................................................................................238 4.3.6 反置页表........................................................................................................................240 4.4 分段式存储管理....................................................................................................................241 4.4.1 程序的分段结构.............................................................................................................241 4.4.2 分段式存储管理的基本原理.........................................................................................241 4.4.3 段的共享........................................................................................................................243 4.4.4 分段和分页的比较.........................................................................................................243 4.5 虚拟存储管理........................................................................................................................243 4.5.1 虚拟存储器的概念.........................................................................................................243 4.5.2 请求分页虚拟存储管理.................................................................................................245 4.5.3 请求分段虚拟存储管理.................................................................................................261 4.5.4 请求段页式虚拟存储管理.............................................................................................262 4.6 实例研究:INTEL X86/PENTIUM 存储管理硬件设施...........................................................263 4.6.1 Intel x86/Pentium 段机制——段选择符和段描述符....................................................264 4.6.2 Intel x86/Pentium 运行模式选择....................................................................................265 4.6.3 Intel x86/Pentium 地址转换............................................................................................265 4.6.4 Intel x86/Pentium 页式或段页式地址转换....................................................................266 4.7 实例研究:WINDOWS 2000/XP 虚拟存储管理...................................................................268 4.7.1 进程地址空间布局.........................................................................................................268 4.7.2 用户空间内存分配.........................................................................................................269 4.7.3 内存管理的实现.............................................................................................................273 4.8 实例研究:LINUX 的存储管理.............................................................................................279 4.8.1 Linux 存储管理概述.......................................................................................................279 4.8.2 虚拟地址空间的组织和管理.........................................................................................279 4.8.3 物理内存空间的管理.....................................................................................................280 4.8.4 用户态内存的申请与释放.............................................................................................281 4.8.5 内存的共享和保护.........................................................................................................282 VIII 4.8.6 交换空间、页面的换出和调入.....................................................................................283 4.8.7 缓冲机制........................................................................................................................284 4.9 本章小结................................................................................................................................285 CH5 设备管理................................................................................................................................292 5.1 I/O 硬件原理..........................................................................................................................292 5.1.1 I/O 系统...........................................................................................................................292 5.1.2 I/O 控制方式...................................................................................................................293 5.1.3 设备控制器.....................................................................................................................297 5.2 I/O 软件原理..........................................................................................................................298 5.2.1 I/O 软件的设计目标和原则...........................................................................................298 5.2.2 I/O 中断处理程序...........................................................................................................299 5.2.3 设备驱动程序.................................................................................................................300 5.2.4 与硬件无关的操作系统I/O 软件.................................................................................300 5.2.5 用户空间的I/O 软件.....................................................................................................302 5.3 具有通道的I/O 系统管理.....................................................................................................302 5.3.1 通道命令和通道程序.....................................................................................................302 5.3.2 I/O 指令和主机I/O 程序................................................................................................304 5.3.3 通道启动和I/O 操作过程.............................................................................................305 5.4 缓冲技术................................................................................................................................306 5.4.1 单缓冲............................................................................................................................306 5.4.2 双缓冲............................................................................................................................307 5.4.3 多缓冲............................................................................................................................307 5.5 驱动调度技术........................................................................................................................308 5.5.1 存储设备的物理结构.....................................................................................................308 5.5.2 循环排序........................................................................................................................309 5.5.3 优化分布........................................................................................................................310 5.5.4 交替地址........................................................................................................................311 5.5.5 搜查定位........................................................................................................................311 5.5.6 独立磁盘冗余阵列.........................................................................................................313 5.5.7 提高磁盘I/O 速度的一些方法.....................................................................................316 5.6 设备分配................................................................................................................................316 5.6.1 设备独立性.....................................................................................................................316 5.6.2 设备分配........................................................................................................................317 5.7 虚拟设备................................................................................................................................318 5.7.1 问题的提出.....................................................................................................................318 5.7.2 SPOOLING 的设计和实现.............................................................................................319 5.7.3 SPOOLING 应用例子.....................................................................................................321 5.8 实例研究:WINDOWS 2000/XP 的I/O 系统........................................................................321 5.8.1 Windows 2000/XP I/O 系统结构和组件.........................................................................321 5.8.2 Windows 2000/XP I/O 系统的数据结构.........................................................................325 5.8.3 Windows2000/XP 设备驱动程序....................................................................................328 IX 5.8.4 Windows 2000/XP I/O 处理.............................................................................................331 5.8.5 Windows 2000/XP 高速缓存管理................................................................................333 5.9 实例研究:LINUX 设备管理.................................................................................................344 5.9.1 Linux 设备管理概述.......................................................................................................344 5.9.2 Linux 硬盘管理...............................................................................................................345 5.9.3 Linux 网络设备...............................................................................................................346 5.9.4 Linux 设备驱动程序.......................................................................................................347 5.10 本章小结..............................................................................................................................347 CH6 文件管理................................................................................................................................352 6.1 文件.......................................................................................................................................352 6.1.1 文件的概念.....................................................................................................................352 6.1.2 文件的命名.....................................................................................................................353 6.1.3 文件的类型.....................................................................................................................353 6.1.4 文件的属性.....................................................................................................................354 6.1.5 文件的存取方法.............................................................................................................355 6.1.6 文件的使用.....................................................................................................................356 6.2 文件目录................................................................................................................................357 6.2.1 文件目录与文件目录项.................................................................................................357 6.2.2 一级目录结构.................................................................................................................358 6.2.3 二级目录结构.................................................................................................................358 6.2.4 树形目录结构.................................................................................................................359 6.3 文件组织与数据存储............................................................................................................361 6.3.1 文件的存储.....................................................................................................................361 6.3.2 文件的逻辑结构.............................................................................................................361 6.3.3 文件的物理结构.............................................................................................................365 6.4 文件系统其他功能的实现....................................................................................................371 6.4.1 文件操作的实现.............................................................................................................371 6.4.2 UNIX/Linux 文件操作系统调用.....................................................................................372 6.4.3 文件卷的安装和使用.....................................................................................................375 6.4.4 文件共享........................................................................................................................377 6.4.5 层次式文件系统模型.....................................................................................................382 6.4.6 辅存空间管理.................................................................................................................383 6.4.7 内存映射文件.................................................................................................................385 6.4.8 虚拟文件系统.................................................................................................................386 6.5 实例研究:LINUX 文件管理.................................................................................................387 6.5.1 Linux 文件管理概述.......................................................................................................387 6.5.2 Linux 文件系统的安装和管理........................................................................................388 6.5.3 虚拟文件系统VFS.........................................................................................................389 6.5.4 文件系统管理的缓冲机制.............................................................................................392 6.5.5 系统打开文件表.............................................................................................................394 6.5.6 EXT2 文件系统...............................................................................................................395 X 6.6 实例研究:WINDOWS 2000/XP 文件系统...........................................................................397 6.6.1 Windows 2000/XP 文件系统概述...................................................................................397 6.6.2 Windows2000/XP 文件系统模型和FSD 体系结构.......................................................398 6.6.3 NTFS 文件系统驱动程序...............................................................................................401 6.6.4 NTFS 在磁盘上的结构...................................................................................................402 6.6.5 NTFS 可恢复性支持.......................................................................................................405 6.6.6 NTFS 安全性支持...........................................................................................................405 6.7 本章小结................................................................................................................................406 CH7 操作系统的安全与保护........................................................................................................411 7.1 安全性概述............................................................................................................................411 7.2 安全威胁及其类型................................................................................................................411 7.3 保护.......................................................................................................................................415 7.3.1 操作系统保护层次.........................................................................................................415 7.3.2 内存储器的保护.............................................................................................................415 7.3.3 面向用户的访问控制.....................................................................................................415 7.3.4 面向数据的访问控制.....................................................................................................416 7.4 入侵者...................................................................................................................................416 7.4.1 入侵技术.........................................................................................................................416 7.4.2 口令保护.........................................................................................................................417 7.4.3 入侵检测.........................................................................................................................420 7.5 病毒(恶意软件)................................................................................................................421 7.5.1 病毒及其威胁.................................................................................................................421 7.5.2 病毒的特性.....................................................................................................................423 7.5.3 病毒的类型.....................................................................................................................423 7.5.4 反病毒的方法.................................................................................................................423 7.5.5 电子邮件病毒.................................................................................................................425 7.6 保护的基本机制、策略与模型............................................................................................426 7.6.1 机制、策略与模型.........................................................................................................426 7.6.2 身份认证机制.................................................................................................................438 7.6.3 授权机制.........................................................................................................................442 7.6.4 加密机制.........................................................................................................................452 7.6.5 审计................................................................................................................................456 7.7 实例研究:WINDOWS 2000/XP 的安全机制.......................................................................457 7.7.1. Windows 2000/XP 安全性概述.......................................................................................457 7.7.2. Windows2000/XP 安全性系统组件................................................................................457 7.7.3. Windows2000/XP 保护对象............................................................................................458 7.7.4. 访问控制策略.................................................................................................................458 7.7.5. 访问令牌.........................................................................................................................459 7.7.6. 安全描述符.....................................................................................................................459 7.8 本章小结................................................................................................................................461 CH8 网络和分布式操作系统........................................................................................................465 XI 8.1 计算机网络概述....................................................................................................................465 8.1.1 计算机网络的概念.........................................................................................................465 8.1.2 数据通信基本概念.........................................................................................................467 8.1.3 网络体系结构.................................................................................................................468 8.2 网络操作系统........................................................................................................................474 8.2.1 网络操作系统概述.........................................................................................................474 8.2.2 几个流行的网络操作系统.............................................................................................475 8.2.3 网络操作系统实例.........................................................................................................475 8.3 分布式操作系统....................................................................................................................477 8.3.1 分布式系统概述.............................................................................................................477 8.3.2 分布式进程通信.............................................................................................................478 8.3.3 分布式资源管理.............................................................................................................484 8.3.4 分布式进程同步.............................................................................................................485 8.3.5 分布式系统中的死锁.....................................................................................................495 8.3.6 分布式文件系统.............................................................................................................497 8.3.7 分布式进程迁移.............................................................................................................502 8.4 实例研究:WINDOWS2000 网络体系结构和网络服务.......................................................504 8.4.1 Windows 2000 网络体系结构.........................................................................................504 8.4.2 WindowS 2000 的层次化网络服务.................................................................................518 8.5 本章小结................................................................................................................................5225 457浏览会员免费
- E-gas三层安全架构 最新标准 v6,可作为ISO26262的软件或硬件开发详细标准5 3667浏览会员免费
- ISO26262 汽车功能安全学习资料3 2217浏览会员免费
- 本书是一本内容全面的恶意代码分析技术指南,其内容兼顾理论,重在实践,从不同方面为读者讲解恶意代码分析的实用技术方法。, 本书分为21章,覆盖恶意代码行为、恶意代码静态分析方法、恶意代码动态分析方法、恶意代码对抗与反对抗方法等,并包含了shellcode 分析,C++恶意代码分析,以及64 位恶意代码分析方法的介绍。本书多个章节后面都配有实验并配有实验的详细讲解与分析。通过每章的介绍及章后的实验,本书一步一个台阶地帮助初学者从零开始建立起恶意代码分析的基本技能。, 本书获得业界的一致好评,IDA Pro 的作者Ilfak Guilfanov 这样评价本书:“一本恶意代码分析的实践入门指南,我把这本书推荐给所有希望解剖Windows 恶意代码的读者”。5 1187浏览会员免费
- 高度安全环境下的高级渗透测试,讲渗透测试比较好的一本书5 208浏览会员免费
- 深入浅出密码学 由国外著名密码学家编著,国际密码学会会长推荐5 286浏览会员免费