亚利桑那州立大学计算机科学专业网络安全课程和参考学习书籍介绍

作者:

日期:2023-01-24

亚利桑那州立大学计算机科学专业网络安全课程和参考学习书籍介绍

profile-avatar
万物云联网2023-01-24 21:44

亚利桑那州立大学计算机科学专业网络安全课程介绍

亚利桑那州立大学的计算机科学硕士课程专注于网络安全计划,可帮助您培养了解信息保障和安全问题所需的知识和技能,并为这些问题提出潜在的解决方案。 毕业后,您将准备好从事各种受人尊敬的职位,包括网络安全工程师、网络安全风险分析师、软件开发工程师、安全工程师和安全分析师。

亚利桑那州立大学的计算机科学硕士 - 网络安全课程专为希望通过计算机系统和算法在网络安全领域接受全面教育的研究生而设计。该计划为您提供网络安全科学和工程方面的知识,技能和高级开发能力,该校的网络安全课程包括:

  • 应用密码学。
  • 计算机取证。
  • 计算机和网络安全。
  • 数据和信息安全。
  • 软件安全。

在这个网络安全集中的硕士课程中,您将学习通过保护,检测和反应实践确保信息和信息系统的可用性,完整性,身份验证,机密性和不可否认性来保护和捍卫信息和信息系统。您还将学习如何分析和应用计算机科学领域使用的关键理论,算法和软件模块。此外,毕业后,您将对评估和推进计算机科学领域的现有理论、算法和软件模块感到自在。

获得网络安全的硕士学位显然是值得,因为网络安全不仅是一个重要的行业,而且也是一个有利可图的行业。获得网络安全硕士学位的课程可以带来职业发展和增加的薪水,预计未来几年将继续增长。根据美国劳工统计局的估计,全球网络安全市场预计将增长86%,从2018年的约1450亿美元增长到2026年的2700亿美元。

亚利桑那州立大学计算机科学专业网络安全课程的参考学习书籍介绍

《离散数学基础与算法和编程(Foundations of Discrete Mathematics with Algorithms and Programming)》

《离散数学基础与算法和编程》

离散数学已经渗透到整个数学中,以至于现在甚至在高中阶段也开始教授。本书介绍了离散数学的基础知识及其在几个领域的日常问题中的应用。本书面向计算机科学、数学和工程专业的本科生。为了加强对概念的理解,本书业已经给出了一些例子来讲解说明。本书所使用的编程语言是Pascal和C。

《算法基础(Foundations Of Algorithms)》

《算法基础》

《算法基础,第五版》对算法设计、算法复杂性分析和计算复杂性进行了均衡的介绍。该文本非常适合任何具有大学代数和离散结构背景的计算机科学学生,本书使用标准英语和简单的符号呈现数学概念,以最大限度地提高可访问性和用户友好性。

具体的例子、复习基本数学概念的附录以及以学生为中心的方法强化了理论解释,促进了学习和记忆。C++和 Java 伪代码可帮助学生更好地理解复杂的算法。关于数值算法的一章包括对基本数论的回顾,欧几里得寻找最大公约数的算法,模算术的回顾,求解模线性方程的算法,计算模幂的算法,以及确定数是否素数的新多项式时间算法。

修订和更新的第五版增加了关于遗传算法和遗传编程的全新章节,包括旅行推销员问题的近似解决方案,沿着食物轨迹导航的人造蚂蚁算法,以及在金融交易中的应用。通过全面更新的练习和示例以及改进的讲师资源,包括完整的习题答案、讲师手册和 PowerPoint 讲座大纲,《算法基础》是算法设计和分析的本科和研究生课程的基本文本。

本书的主要内容包括:

• 同类文本中唯一包含遗传算法章节的文本

• 使用 C++ 和 Java 伪代码帮助学生更好地理解复杂算法

• 无需微积分背景

• 全文中有许多清晰且适合学生阅读理解的示例

• 全面更新的练习和示例

• 改进了讲师资源,包括完整的习题答案、讲师手册和 PowerPoint 讲座大纲

《现代密码学:加密和信息安全应用数学 (Modern Cryptography: Applied Mathematics for Encryption and Information Security)》

《现代密码学:加密和信息安全应用数学》

这本扩展的教科书现已出版第二版,是密码学及其原理和实践的实用而深入的指南。现在,除了扩展和修订的内容外,本书还增加了一个关于抗量子密码学的新章节,同时本书继续使用贯穿各章的实践信息将密码学置于现实世界的安全情境中。多产的作者Chuck Easttom博士列出了基本的数学技能,并充分解释了如何在当今的数据保护环境中实施加密算法。读者学习并测试如何使用密码和哈希,生成随机密钥,处理VPN和Wi-Fi安全,以及加密VoIP,电子邮件和Web通信。本书还涵盖了密码分析、隐写术和密码学后门,并描述了量子计算及其对密码学的影响。这本书是为那些没有强大数学背景的人准备的,他们只有足够的数学来理解给定的算法。本书包含幻灯片演示、问题和答案以及贯穿始终的练习。

《学习计算机取证:搜索、分析、获取和保护数字证据的一站式指南 (Learn Computer Forensics: Your one-stop guide to searching, analyzing, acquiring, and securing digital evidence)》

《学习计算机取证:搜索、分析、获取和保护数字证据的一站式指南》

向资深调查员和技术培训师学习计算机取证,并探索如何正确记录收集的数字证据;

本书的主要特点

  • 调查计算机取证的核心方法,以熟练地获取和保护高级数字证据
  • 记录收集到的数字证据并组织法医检查
  • 执行各种 Windows 科学检查,以分析和克服复杂的挑战

本书的简介:

计算机取证是一个广泛的主题,涉及各种技能,包括捕获电子证据,从电子证据中获取数据,数据分析,最后开发取证报告。

本书将帮助您培养在高技术环境中工作所需的技能。本书的理想目标是让你开始使用取证工具和技术,以成功调查犯罪和公司不当行为。您将发现从在线资源收集有关个人个人信息的方法。您还将了解如何在线进行刑事调查,同时保留可能对案件很重要的电子邮件、图像和视频等数据。您将进一步探索网络并了解网络拓扑、IP 寻址和网络设备。最后,您将如何撰写适当的法医报告,这是法医检查过程中最令人兴奋的部分。

在本书结束时,您将清楚地了解如何获取,分析和呈现数字证据,就像熟练的计算机取证调查员一样。

通过本书你将学到以下内容:

  • 探索调查过程、证据规则、法律程序和道德准则
  • 了解扇区、集群、卷和文件可宽延时间之间的区别
  • 验证取证设备、计算机程序和检查方法
  • 创建和验证法医无菌培养基
  • 获得根据考试发现得出结论的能力
  • 使用技术上正确的术语记录发现
  • 了解 RAM 捕获及其工具的限制和准则
  • 探索时间线分析、媒体分析、字符串搜索和已删除数据的恢复

这本书是为谁而写的:

本书适用于IT初学者,学生或公共或私营部门的调查人员。本书还将帮助那些刚接触事件响应和数字取证的IT专业人员,并正在考虑选择网络安全作为他们的职业。计划通过认证取证计算机审查员(CFCE)认证的个人也会发现这本书很有用。

《网络安全:公共世界中的私人通信(Network Security: Private Communication in a Public World)》

《网络安全:公共世界中的私人通信》

密码学和网络安全的经典指南 - 现已完全更新!

“爱丽丝和鲍勃回来了!”

本书被广泛认为是网络安全和密码学最全面但最易于理解的指南,以前版本的《网络安全》因其对密码学和网络安全协议的内部工作原理的清晰和诙谐的解释而受到好评。在本版书籍中,作者对之前的内容进行了重大更新和修改,并增加了变得重要的新主题。

本书以友好和直观的方式解释了复杂的概念。对于协议标准,它解释了导致当前设计的各种约束和标准委员会的决定。对于加密算法,它解释了设计背后的直觉,以及算法旨在避免的攻击类型。它解释了即使加密本身是合理的,也可能导致漏洞的实现技术。家庭作业问题加深了您对概念和技术的理解,更新的词汇表揭开了该领域术语的神秘面纱。《网络安全,第三版》将吸引广泛的专业人士,从设计和评估安全系统的人到想要更好地了解这一重要领域的系统管理员和程序员。它也可以用作研究生或高级本科水平的教科书。

本书承保的内容范围包括:

  • 网络安全协议和加密基础知识
  • 密钥和哈希算法(AES、DES、SHA-1、SHA-2、SHA-3)的设计注意事项和技术
  • 第一代公钥算法(RSA、Diffie-Hellman、ECC)
  • 量子计算机如何工作,以及为什么它们威胁到第一代公钥算法
  • 量子安全公钥算法:如何构建它们,以及使其实用的优化
  • 人员的多因素身份验证
  • 实时通信(SSL/TLS、SSH、IPsec)
  • 新应用(电子货币、区块链)
  • 新的加密技术(同态加密、安全多方计算)

《网络法、数据保护和隐私研究手册(Handbook of Research on Cyber Law, Data Protection, and Privacy )》

《网络法、数据保护和隐私研究手册》

信息和通信技术的进步在法律、法规和治理领域产生了多方面的影响。随着技术转型,数字领域的法律、规则和条例仍然是一个挑战。许多国家的宪法已宣布数据保护是一项基本权利。这种趋势不仅体现在目前旨在使全球监管框架现代化的数据保护法改革中,而且体现在司法机构在具有里程碑意义的判决中。此外,由于全球自由度极高、内容交换和数据收集规模庞大以及互联网用户的相对保密问题,法律领域必须面对技术创新速度的许多挑战。因此,必须继续讨论涉及管理和监测这些活动的政策和法律,并预测为保护用户而应实施的新法律。


本书将重点关注技术与法律的复杂关系,包括对与公众日益参与技术相关的法律、社会和道德问题的实质性法律回应,以及技术对传统和新兴形式的争议解决的程序影响和变革潜力。本书还将提供一个更广泛的基础,使该领域的学者和专业人员可以在此基础上改进当前的安全活动,并为保护国家安全做出贡献。

《软件安全:概念与实践(Software Security: Concepts & Practices)》

《软件安全:概念与实践》

《软件安全:概念与实践》是一本教科书,探讨了管理常见软件安全技术问题的基本安全理论。它侧重于实用的编程材料,这些材料将教读者如何使用最流行的软件包实施安全解决方案。它不限于任何特定的网络安全子主题,这些章节涉及广泛的网络安全领域,从恶意软件到生物识别等等。

本书的主要特征:

  • 本书介绍了实时网络安全意识的独特社会技术解决方案的实施。
  • 本书提供有关安全性,风险,保护,估计,知识和治理的可理解知识。
  • 本书介绍了各种新兴标准、模型、指标、持续更新和工具,以了解安全原则和缓解机制,以实现更高的安全性。
  • 本书还探讨了困扰当今Web应用程序的常见漏洞。

本书主要面向高级本科生和学习计算机科学、人工智能和信息技术的毕业生。研究人员和专业人士也会发现这本书很有用。

《实用核心软件安全:参考架构(Practical Core Software Security: A Reference Framework)》

《实用核心软件安全:参考架构》

只要人类编写软件,成功软件安全的关键就是使软件开发程序过程更加高效和有效。尽管本教科书的方法包括人员、流程和技术方法来实现软件安全,但《实用核心软件安全:参考框架》强调软件安全的人员元素,这仍然是人类开发、控制和利用软件时最重要的管理部分。

本书概述了与当今技术、运营、业务和开发环境相关的软件安全分步过程。它侧重于人类可以使用最佳实践和指标来控制和管理安全的软件开发过程。尽管安全问题始终存在,但学生将学习如何通过在开发过程中构建安全性来最大程度地减少软件产品发布或部署之前最小化软件产品漏洞的能力。

本书的作者曾与财富 500 强公司合作,并经常看到安全开发生命周期 (SDL) 实践崩溃的示例。本书采用基于经验的方法,应用最佳可用 SDL 模型的组件来处理上述问题。本书介绍了软件安全最佳实践、SDL 模型和框架。本书首先概述了 SDL,概述了将 SDL 最佳实践映射到软件开发生命周期 (SDLC) 的模型。它解释了如何使用此模型来构建和管理成熟的 SDL 程序。本书的练习和深入的案例研究可帮助学生掌握 SDL 模型。

如今,熟练掌握安全软件开发和相关任务的专业人员需求量巨大。该行业继续经历指数级需求,在可预见的未来应该会继续增长。这本书可以使专业人士和学生一样受益。当他们将本书的思想整合到他们的软件安全实践中时,他们的价值就会增加,这对他们的组织、管理团队、社区和行业来说都是如此。