登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書

『簡體書』信息安全原理与实践(第2版)

書城自編碼: 3337973
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: 斯坦普[Stamp, M.] 著,张戈 译
國際書號(ISBN): 9787302317852
出版社: 清华大学出版社
出版日期: 2013-05-01


書度/開本: 16开 釘裝: 平装

售價:HK$ 235.9

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
独立战争与世界重启:一部新的十八世纪晚期全球史(方尖碑书系)
《 独立战争与世界重启:一部新的十八世纪晚期全球史(方尖碑书系) 》

售價:HK$ 141.6
中国绘画史(第三卷)
《 中国绘画史(第三卷) 》

售價:HK$ 357.6
德兰修女传:在爱中行走(世界名人名传典藏系列)
《 德兰修女传:在爱中行走(世界名人名传典藏系列) 》

售價:HK$ 60.0
抗癌饮食指导
《 抗癌饮食指导 》

售價:HK$ 94.8
编织大花园.7,趣味十足的时尚编织
《 编织大花园.7,趣味十足的时尚编织 》

售價:HK$ 82.8
游戏三部曲:游戏改变未来+游戏改变世界+游戏改变人生(套装共3册)
《 游戏三部曲:游戏改变未来+游戏改变世界+游戏改变人生(套装共3册) 》

售價:HK$ 347.6
修昔底德与政治秩序
《 修昔底德与政治秩序 》

售價:HK$ 82.8
大学问·魏晋清谈史
《 大学问·魏晋清谈史 》

售價:HK$ 117.6

 

建議一齊購買:

+

HK$ 192.0
《 信息安全工程师教程 》
+

HK$ 133.5
《 信息安全等级保护政策培训教程(2016版) 》
+

HK$ 119.7
《 灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 》
+

HK$ 127.4
《 网络安全基础:应用与标准(第5版)(世界著名计算机教材精选) 》
關於作者:
我在信息安全领域已有将近20 年的经验了,其中包括在行业中和政府里从事的一些宽泛的工作内容。我的职业经历包括在美国国家安全局National Security Agency,NSA的7 年多,以及随后在一家硅谷创业公司的两年时间。虽然关于我在NSA 的工作,我不能说太多,但是我可以告诉你我的职业头衔曾经是密码技术数学家。在这个行业当中,我参与设计并开发了一款数字版权管理安全产品。这段现实世界中的工作经历,就像三明治一样被夹在学术性的职业生涯之间。身处学术界时,我的研究兴趣则包含了各式各样广泛的安全主题。当我于2002 年重返学术界时,于我而言,似乎没有一本可用的安全教科书能够与现实世界紧密相连。我觉得我可以撰写一本信息安全方面的书籍,以填补这个空缺,同时还可以在书中包含一些对于处于职业生涯的IT 专业人士有所裨益的信息。基于我已经接收到的反馈情况,第1 版显然已经获得了成功。我相信,从既是一本教科书,又可作为专业人员的工作参考这个双重角色来看,第2版将会被证明更具价值,但是因此我也会产生一些偏见。可以说,我以前的很多学生如今都从业于一些领先的硅谷科技公司。他们告诉我,在我的课程中学到的知识曾令他们受益匪浅。于是,我当然就会很希望,当我之前在业界工作时也能有一本类似这样的书籍作为参考,那样我的同事们和我就也能够受惠于此了。除了信息安全之外,我当然还有自己的生活。我的家人包括我的妻子Melody,两个很棒的儿子Austin他的名字首字母是AES和Miles感谢Melody,他的名字首字母不至于成为DES。我们热爱户外运动,定期会在附近做一些短途的旅行,从事一些诸如骑自行车、登山远足、露营以及钓鱼之类的活动。此外,我还花了太多的时间,用在我位于Santa Cruz山间的一座待修缮的房子上。
內容試閱
我讨厌黑盒子。我写作本书的目的之一就是要将某些惯用的黑盒子拆解开来,公之于众,这些黑盒子在当今的信息安全类书籍中比比皆是。另一方面,我也不希望你劳神费力地钻入牛角尖去对付那些琐碎的细枝末节若你果真有此爱好的话,还可以移步去看相关的RFC 文档。所以,我通常会一笔带过那些我确信与当前所讨论主题并不相干的局部和详情。至于在上述两个貌似互斥的目标之间,我是否已实现了合理的平衡,还有赖于读者您的判定。我已努力追求所提供的内容能够保持与时俱进,以便可以涵盖更加宽泛的诸多议题。我的目标是要对每一个议题覆盖得恰到好处,使得所提供的具体内容刚好足够你去领会相关的基本安全问题,同时又不至于陷入到无谓的细节当中不能自拔。我也会尝试对一些要点进行不断地强调和反复重申,以便那些关键性的信息不至于滑出你的视野。我的另一个目标是要把这些主题以一种生动鲜活并且充满趣味的形式呈现出来。如果任何计算机科学的主题都能够做到富有乐趣并令人兴奋,那么信息安全也理应如此。安全是正在进行时,安全还处于新闻热议中这个话题显然足够新鲜活泼,也足以激动人心。我也尝试在这些素材当中注入一点点的幽默感。人们说,幽默源自伤痛。所以,其中的冷暖,请根据我开玩笑的水平细细品味,我只能说我所引领的是一种令人向往的梦幻生活。不管怎样,大部分真正不良的俏皮话都挤在狭小的脚注里,所以倒不至于太跑题。有些信息安全的教科书会堆砌大块干燥乏味且一无是处的理论说辞。任何一本这样的著作,读来都会像研读一本微积分教材那般充满刺激和挑战。另外的一些读本所提供的内容,则看起来就像是一种对于信息的随机性收集,而其中的信息却是显然毫不相干的事实罗列。这就会给人们留下一种印象,安全实际上根本不是一个有机结合的主题。此外,还有一些书籍,会将一些高级的管理学上的老生常谈汇集到一起作为主题来介绍。最后,另有一些文本和教义选择聚焦在信息安全领域中与人相关的因素上面。虽然所有的这些教授方法都有其自身的定位,但我还是认为,首先并且也最为重要的是:对于处在基础层面的技术的固有优势和不足,安全工程师必须要有扎扎实实的理解。信息安全是一个庞大的主题,而且又不像其他更为成熟的一些学科领域,所以对于像这样的一本书究竟应该包含哪些素材,或者到底如何组织才最佳,也都无法给出清晰明确的回答。我选择围绕以下4 个主要议题来组织本书:? 密码学技术? 访问控制? 协议? 软件安全根据我的习惯,这些议题都是相当有弹性的。举个例子,在访问控制这一议题之下,我包含了有关身份认证和授权相关的传统主题,同时也包含了诸如防火墙和CAPTCHA 验证码之类的非传统主题。关于软件的议题尤其灵活,其中包含了形形色色的多个主题,就像安全软件开发、恶意软件、软件逆向工程以及操作系统之类的内容。虽然这本书是着眼于对实践问题的研究,但我还是尽量覆盖了足够多的基本原理,以备你可以在这个领域中展开更深入的研究。而且,我也力争尽可能地最小化所需要的背景前 言信息安全原理与实践第2 版VIII知识。特别是,对于数学形式的表达,已经控制到了最低限度在附录中有简要的回顾,其中包含了本书中涉及的所有数学主题。尽管存在这些自我强加的限制因素,但我仍然相信,相比除此之外的大部分安全类书籍,这本书容纳了更具实质性的密码学技术相关内容。此外,所需要的计算机科学知识背景也被降到了最低入门级的计算机组成原理课程或是与此相当的经验已经是绰绰有余了。如果有一些编程经验,再加上一点儿汇编语言的基本知识,将会有助于更好地理解某几个小节的内容,不过这都不是必需的。还有几个小节会涉及一些网络技术基础知识,所以在附录中也包含简短的关于网络技术的回顾,提供了足够多的背景材料。如果你是一名信息技术方面的专业人士,正在尝试学习更多有关安全的内容,那么我建议你完整地阅读本书。不过,如果你想躲过那些最有可能带来羁绊,同时又对全书的整体性阅读不会产生重要影响的素材,那么你大可以放心地跳过4.5 节、整个的第6 章虽然6.6 节值得强力推荐以及8.4 节。如果你正在讲授一门安全课程,那么你需要认识到,这本书所包含的素材已经超过了一个学期的课程所能涵盖的内容。通常情况下,在我的本科生安全课程中,我所遵循的课程计划就如表Q-1 中给出的课程表。这个课程安排允许有充足的时间去覆盖一些可选的主题。如果认为表Q-1 中所示的课程表过于繁忙共需40 个课时,你可以砍掉第8 章的8.9 节,以及第12 章和第13 章中的某些主题。当然,关于这个课程表,还有许多其他的调整也都是可行的。表Q-1 推荐的课程安排章 名 学 时 说 明第1 章 引言 1 讲解全部第2 章 加密基础 3 讲解全部第3 章 对称密钥加密 4 跳过3.3.5 节第4 章 公开密钥加密 4 跳过4.5 节第5 章 哈希函数及其他 3 跳过5.6 节、5.7 节中攻击细节部分以及5.9.1 节第6 章 高级密码分析 0 跳过整章第7 章 认证 4 讲解全部第8 章 授权 2 跳过8.4.1、8.4.2 和8.10 节第9 章 简单认证协议 4 跳过9.4 节第10 章 真实世界中的安全协议 4 跳过WEP 或GSM 部分第11 章 软件缺陷和恶意软件 4 讲解全部第12 章 软件中的安全 4 跳过12.3 节第13 章 操作系统和安全 3 讲解全部,如果时间允许的话安全不是旁观者的运动进行大量的课后问题练习,对于学习本书中提供的素材是非常有必要的。有许多主题,在课后的思考题中会展现得更加淋漓尽致,并且常常还会引入一些附加主题。归结到一点,就是你解决的问题越多,你就能够学到越多。基于这本书的一门安全课程,对于个人和团体项目而言,都会是理想的选择。第6 章前 言IX的内容对于加密类的项目来说就是非常好的资源,而附注的参考书目则提供了一个查找更多其他项目主题的出发点。此外,许多课后思考题本身就能很好地融入课堂讨论中,或是非常适合作为课内的作业安排例如,可以参见第10 章中的思考题19,或者第11 章中的思考题33。这本教科书的网站地址是:http:www.cs.sjsu.edu~stampinfosec。在这里,你可以找到PowerPoint 幻灯片文件,在课后思考题中提到的所有文件、勘误表等等。如果我是第一次讲授这门课程,我会特别愿意使用这些PowerPoint 幻灯片文件,毕竟它们已经历了实战的千锤百炼,并且经过了若干轮的反复改进。此外,出版方还可以为教师提供一本问题解答手册,可联系wkservice@vip163.com 申请。关于如何使用附录也值得在此做些说明。附录F.1 与第8 章8.9 节和8.10 节的内容相关,也与整个第III 部分内容有关。即便在网络技术方面有扎实的基础,这部分素材也很可能仍然是值得去回顾的,因为网络术语并不总是能够保持一致,并且这里的内容聚焦于安全方面。附录F.2 的数学基础则要负责对贯穿全书的多个不同地方提供解释和支持。基本的模运算附录F.2.2分别出现在第3 章和第5 章的几个小节当中,而相对比较高级的一些概念则是第4 章和第9 章的9.5 节中所必需的。我已经发现,我的绝大多数学生都需要重新温习有关模运算的基础知识。其实,只需要花上大约20 到30 分钟的课堂时间,就可以遍历有关模运算的这些素材。相比不管不顾一头扎到公开密钥加密技术当中,花这点儿时间还是很值得的。请相信我。在附录F.2.3 中,我们就排列置换进行了简要的讨论,这是第3 章中最为凸显的一个概念。而基本的离散概率知识附录F.2.4则在本书中多处都会遇到。最后,附录F.2.5 中提供的基础线性代数理论只有在6.5 节才需要用到。就像任何庞大而且复杂的软件组件必然会包含有bug 一样,这本书也不可避免地会有错误。我真心地希望听到你找出了任何的错误无论大或小。我将会在本教材的网站上维护一个持续更新的勘误表。另外,如果你对这本书未来的版本有任何意见或建议,请不要犹豫,立刻告诉我。第2 版有什么新的内容呢?对于第2 版来说,一个主要的变化就是,课后思考题的数量和分类都有大幅增加。除了新增的和改进的课后思考题之外,也增加了一些新的主题,还有一些新的背景知识和素材也被包含了进来。实际上,所有现存的内容都经过了更新和澄清,并且所有已知的错误均已获得了修正。新加入的主题的例子包括实际的RSA 计时攻击、关于僵尸网络的讨论以及安全证书涉及的范围等。新增加的背景素材包括关于Enigma 密码机的一小节内容,另外还有一部分内容谈到了经典的橘皮书之安全观。信息安全是一个快速发展的领域,自本书第1 版于2005 年出版以来,业界已经发生了不少重大的变化。但是不管怎样,本书的基本结构仍然保持不变。我相信本书的组织和议题的列举在过去这5 年当中已经受住了考验。正因为如此,第2 版在内容上的改变更多是一种进化,而并非革命。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.