论坛风格切换
您好,欢迎光临本站!   登录 注册新用户
  • 15254阅读
  • 63回复

[已结束]红黑联盟图书有奖试读活动6月第二期(参与均送黑豆) [复制链接]

上一主题 下一主题
 

发帖
17164
黑豆
576
威望
55031
贡献值
0
交易币
0
红豆
0
只看楼主 倒序阅读 0 发表于: 2013-06-25
— 本帖被 内蒙小唯 从 活动&兑奖区 移动到本区(2013-07-10) —
红黑联盟图书有奖试读活动6月第二期

活动时间:6月25日-7月9日

红黑联盟活动新规则出台了,看清规则再发帖,最高可奖励200黑豆





本次活动奖品:(6本)




基本信息
书名:信息安全原理与实践(第2版)(美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南)
原书名:Information Security: Principles and Practice, 2nd Edition
定价:68元

通过聚焦于现实世界中的生动实例,并采用一种面向实践的信息安全讲述方法,这本书围绕如下4个重要主题进行组织并展开:
密码学技术:包括经典密码系统、对称密钥加密技术、公开密钥加密技术、哈希函数、随机数技术、信息隐藏技术以及密码分析技术等。
访问控制:包括身份认证和授权、基于口令的安全、访问控制列表和访问能力列表、多级安全性和分隔项技术、隐藏通道和接口控制、诸如BLP和Biba之类的安全模型、防火墙以及入侵检测系统等。
协议:包括简单身份认证协议、会话密钥、完全正向保密、时间戳技术、SSH协议、SSL协议、IPSec协议、Kerberos协议、WEP协议以及GSM协议等。
软件安全:包括软件缺陷和恶意软件、缓冲区溢出、病毒和蠕虫、恶意软件检测、软件逆向工程、数字版权管理、安全软件开发以及操作系统安全等。
在本书第2版中,特别引入了一些比较新的内容,其中涉及的安全主题包括SSH协议和WEP协议、实际的RSA计时攻击技术、僵尸网络以及安全证书等。同时还增加了一些新的背景知识,包括Enigma密码机以及一部分关于经典“橘皮书”之安全观的内容。此外,本书还有一大特色,就是大幅度地扩展和更新课后思考题,并增补了许多新的图解、表格和图形,用以阐明和澄清一些复杂的主题和问题。最后,对于课程开发来说,还有一组综合性的课堂测试用的PowerPoint幻灯片文件以及问题解答手册可供利用。
试读链接:http://book.2cto.com/201305/23893.html

【参与方式】
看试读样章,跟帖回复您的读书评论,结合样章内容说说您对信息安全的看法或理解!

【活动奖项】(每人仅中奖一次,不重复获奖)
《信息安全原理与实践(第2版)》 一本,限6名会员获奖
【活动时间】
2013年06月25日--07月09日
【评奖单位】
由红黑联盟论坛与清华大学出版社第五事业部共同评选
【活动说明】
获奖名单将在活动结束后三个工作日内统计并公布。
获奖用户须在五个工作日内进行跟帖确认,超出时间视为放弃领取资格。
本期活动红黑联盟不会以任何名义进行收费。
本活动解释权归红黑联盟所有。

上次活动中奖名单,请中奖的朋友速来领取,过期不候。http://bbs.2cto.com/read.php?tid=312624
红黑联盟论坛活动、微博有奖转发登记帖:http://bbs.2cto.com/read.php?tid=312868


作者简介
我在信息安全领域已有将近20年的经验了,其中包括在行业中和政府里从事的一些宽泛的工作内容。我的职业经历包括在美国国家安全局(National Security Agency,NSA)的7年多,以及随后在一家硅谷创业公司的两年时间。虽然关于我在NSA的工作,我不能说太多,但是我可以告诉你——我的职业头衔曾经是密码技术数学家。在这个行业当中,我参与设计并开发了一款数字版权管理安全产品。这段现实世界中的工作经历,就像三明治一样被夹在学术性的职业生涯之间。身处学术界时,我的研究兴趣则包含了各式各样广泛的安全主题。
当我于2002年重返学术界时,于我而言,似乎没有一本可用的安全教科书能够与现实世界紧密相连。我觉得我可以撰写一本信息安全方面的书籍,以填补这个空缺,同时还可以在书中包含一些对于处于职业生涯的IT专业人士有所裨益的信息。基于我已经接收到的反馈情况,第1版显然已经获得了成功。
我相信,从既是一本教科书,又可作为专业人员的工作参考这个双重角色来看,第2版将会被证明更具价值,但是因此我也会产生一些偏见。可以说,我以前的很多学生如今都从业于一些领先的硅谷科技公司。他们告诉我,在我的课程中学到的知识曾令他们受益匪浅。于是,我当然就会很希望,当我之前在业界工作时也能有一本类似这样的书籍作为参考,那样我的同事们和我就也能够受惠于此了。
除了信息安全之外,我当然还有自己的生活。我的家人包括我的妻子Melody,两个很棒的儿子Austin(他的名字首字母是AES)和Miles(感谢Melody,他的名字首字母不至于成为DES)。我们热爱户外运动,定期会在附近做一些短途的旅行,从事一些诸如骑自行车、登山远足、露营以及钓鱼之类的活动。此外,我还花了太多的时间,用在我位于Santa Cruz山间的一座待修缮的房子上


感谢大家长时间以来对红黑联盟及清华大学出版社的支持,更多赠书活动请持续关注红黑联盟论坛。


3条评分黑豆+12
传说中的天堂 黑豆 +8 支持基友 2013-09-29
superman 黑豆 +1 支持,支持 2013-06-29
俺没名 黑豆 +3 优秀帖子,支持 2013-06-25
发帖
268
黑豆
3
威望
328
贡献值
0
交易币
0
红豆
5
只看该作者 1 发表于: 2013-06-25
希望多多举办这样的活动
送输多不好啊。能送点别的东西不。。。
1条评分黑豆+1
buffoon 黑豆 +1 读书可以增长知识,论坛还送过U盘、平板、公仔等等,只要你持续关注,并有限参与就有机会拿到丰盛的奖品。 2013-06-25
发帖
268
黑豆
3
威望
328
贡献值
0
交易币
0
红豆
5
只看该作者 2 发表于: 2013-06-25
优秀帖子,支持
发帖
13
黑豆
7
威望
10
贡献值
0
交易币
0
红豆
0
只看该作者 3 发表于: 2013-06-25
分享出去呢
支持各种活动

发帖
80
黑豆
314
威望
200
贡献值
0
交易币
0
红豆
0
只看该作者 4 发表于: 2013-06-25
看来这本书很高端啊 对于小白的我 表看不太明白 不过对信息安全和黑客联盟的热衷还是有的 因此来凑个热闹

发帖
851
黑豆
345
威望
1648
贡献值
0
交易币
0
红豆
5
只看该作者 5 发表于: 2013-06-25
    非常感谢作者,这本书写得十分有意义,深入浅出让我看懂一些
作者对安全的议题的问题,用自己所学的知识和经历来讲解
对于安全这一类的理论要想让一个小白能够看懂并理解是很难的一件事情,
这本书的作者我想应该想到这问题,他把抽象的东西运用现实中的事物来解释。
例如他对完整性要面对的是防止或者至少是检测出未授权的“写”(对数据的改变)。这里他进行了改变,
这样抽象的东西能理解
     考察传统的信息安全三要素:机密性、完整性和可用性,也是一直安全所注重的
“机密性、完整性和可用性仅仅是信息安全这个大剧本的开头。”这充分说明了这几个的重要和需求关系。
密钥密码学和公开密钥密码学在信息安全领域均扮演着非常重要的角色,这类的学习我还需要努力。
      人都习惯投机取巧的程度近乎不可思议,有时候思维是最重要的。由于时间关系只看了一半,我会看下去的
   总体来看这本书定位的群体是小白和初学者,这书传递的信息是非常明确。这是作者从事20几年安全工作的经验,他的分享让我能够少走一点弯路
2条评分黑豆+2
hujianxun 黑豆 +1 热心回答 2013-08-25
buffoon 黑豆 +1 有效回复。 2013-07-10
发帖
13
黑豆
7
威望
10
贡献值
0
交易币
0
红豆
0
只看该作者 6 发表于: 2013-06-25
最起码的一点就是任何不满足Kerckhoffs原则的加密算法都是不可信的。
Kerckhoffs原则:
1、即使非数学上不可破解,系统也应在实质(实用)程度上无法破解。
2、系统内不应含任何机密物,即使落入敌人手中也不会造成困扰。
3、密匙必须易于沟通和记忆,而不须写下;且双方可以容易的改变密匙。
4、系统应可以用于电讯。
5、系统应可以携带,不应需要两个人或以上才能使用(应只要一个人就能使用)。
6、系统应容易使用,不致让使用者的脑力过份操劳,也无需记得长串的规则。
1条评分黑豆+1
buffoon 黑豆 +1 有效回复。 2013-07-10
发帖
268
黑豆
3
威望
328
贡献值
0
交易币
0
红豆
5
只看该作者 7 发表于: 2013-06-25
如果弄成电子版的,人手一本多啊。
还免了快递费呢
1条评分威望+1
内蒙小唯 威望 +1 我们的图书是正版图书,只有经过版权授予等一系列的流程后才能有资格弄电子书,否则就算盗版侵权了 2013-06-25
发帖
2
黑豆
2
威望
1
贡献值
0
交易币
0
红豆
0
只看该作者 8 发表于: 2013-06-25
很期待啊,新手朋友可以从中学到不少东西!

发帖
69
黑豆
1
威望
85
贡献值
0
交易币
0
红豆
0
只看该作者 9 发表于: 2013-06-25
先占位, 上次就没有得到书。 囧。