亚利桑那州立大学计算机科学专业信息保障和安全课程和书籍介绍

作者:

日期:2023-01-31

亚利桑那州立大学计算机科学专业信息保障和安全课程和书籍介绍

亚利桑那州立大学计算机科学专业信息保障和安全课程介绍

本课程将概述信息保障和安全的历史基础和当前全球格局。将重点介绍现代信息保障实践应遵循的原则和策略以及法律和道德问题。扎实掌握理论背景支持学习者以后以道德方式处理具有挑战性的安全任务。将讨论物理和人员安全的高级视图,重点是身份验证和访问控制。将解决构成现代安全基础的密码学基础知识,因此学习者可以采用安全的加密实践,并在日常生活和开发职责中使用安全密码学。将涵盖信息系统中的信息保证以及入门级密码学在安全方面的直接应用。掌握这些内容使学习者能够识别本地和全球网络上的常见攻击,并了解一些看似安全的做法可能带来的安全威胁。将重点介绍网络安全,软件安全以及相关的新出现的问题和漏洞的基本要素。参加本课程的学习者将面临挑战,在道德黑客环境中以动手的方式展示概念和解决问题。

本课程涵盖的具体主题包括:

  • 安全和隐私原则。
  • 物理安全。
  • 人员安全。
  • 应急和灾难恢复计划。
  • 信息保障策略。
  • 身份验证和访问控制。
  • 管理安全控制。
  • 风险分析和管理。
  • 计算机病毒和恶意软件。
  • 网络攻击尝试。
  • 网络钓鱼。
  • 社会工程。
  • 软件安全。
  • 软件安全的定义。
  • 传统软件漏洞。
  • 现代软件漏洞。
  • 漏洞发现。
  • 漏洞缓解。
  • 安全的软件开发。
  • 有关信息保障的法律法规。
  • 道德黑客。

本课程涵盖的技术包括:

  • C.
  • x86-64 汇编程序集。
  • HTTP.
  • .HTML。
  • JavaScript.。
  • .SQL。
  • 脚本语言。

本课程所需的先验知识和技能:

本课程将非常具有挑战性,因此学习者应具备所需的先验知识和技能和/或在自己的时间学习它和必要的技术。

熟练的数学技能和理论理解

  • 代数。
  • 线性代数。
  • 算法。
  • 数据结构。
  • 计算机组织和体系结构。
  • 操作系统。
  • 计算机网络。

较强的应用能力

  • 能够有效地阅读 C 代码。
  • 能够有效地阅读Python代码。
  • 执行至少一种以下编程语言的信心:
  • Python.
  • Java.
  • C#.
  • C++.
  • C.

注意:课程项目将使用学习者选择的语言完成。但是,如果课程团队选择任何非 Python、Java 或 C# 的语言,则课程团队将无法帮助学习者。

熟练的经验

  • 清楚地了解理论和应用行业相关的操作系统和计算机网络。示例:以太网、ARP、路由、IP 地址、分段、ICMP、UDP、TCP 和 x86-64 汇编程序集。
  • 具有阅读技术规范和文档的经验。

本课程的学习成果

完成本课程的学习者将能够:

  • 识别常见的安全威胁和攻击企图。
  • 识别程序中的典型漏洞。
  • 开发安全程序。
  • 分析计算机安全活动的法律和道德问题。
  • 在道德黑客环境中发起攻击。

亚利桑那州立大学计算机科学专业信息保障和安全课程的参考学习书籍介绍

《网络物理系统中的安全性和隐私性:基础、原则和应用(Security and Privacy in Cyber-Physical Systems: Foundations, Principles, and Applications)》

《网络物理系统中的安全性和隐私性:基础、原则和应用》

本书由处于网络物理系统(CPS,Cyber-physical systems )革命前沿的专家团队撰写,深入探讨了安全和隐私,这是CPS研发社区和ICT专业人员面临的两个最关键挑战。本书深入探讨了关键的技术、社会和法律问题,并为读者提供了在这个令人兴奋的领域推进研究和开发所需的信息。

信息物理系统 (CPS) 是由计算算法和物理组件的无缝集成构建并依赖于其构建的工程系统。CPS的进步将使能力、适应性、可扩展性、弹性、安全性、安全性和可用性远远超过当今简单的嵌入式系统所能提供的能力。正如互联网彻底改变了我们与信息交互的方式一样,CPS技术已经开始改变人们与工程系统交互的方式。在未来几年,智能CPS将推动从农业,能源和运输到建筑,医疗保健和制造业等行业的创新和竞争。

本书的主要内容:

  • 对相关文献细致地审查,适用于所有关注CPS安全和隐私的基本概念和最新技术的人
  • 全面涵盖影响基础设施组件硬件和软件的技术问题,以及此类系统与个人 CPS 的混合
  • 讨论各种应用领域,包括能源、医药、交通、物理基础设施、农业、智能城市等
  • 包括案例研究和教程,并支持大学课程,例如网络安全和隐私以及CPS工程和编程课程

作为实用信息和灵感的无价来源,《网络物理系统中的安全与隐私:基础、原则和应用》肯定会对安全、隐私和CPS交汇处正在进行的研发和教育产生深远的影响。

《网络物理系统中网络安全的协作方法(Collaborative Approaches for Cyber Security in Cyber-Physical Systems)》

《网络物理系统中网络安全的协作方法》

本书描述了支撑多个网络物理系统和多个应用领域的网络安全问题,提出了一个能够收集相似之处以及描述分歧和特定解决方案的共同视角。特别关注那些释放利益攸关者之间协作力量的方法和技术,这些方法和技术往往以信息隔离和物理隔离的方式发展起来。

鉴于社会对IT技术的依赖日益增加,以及相应的网络威胁扩散,迫切需要也有机会开发一套连贯的技术来应对即将到来的网络安全挑战不断变化的性质。其中包括不断演变的威胁和利用网络物理系统漏洞的新技术手段,这些漏洞对欧洲和世界产生直接的社会技术、社会和经济后果。我们目睹了对能源、运输、医疗保健系统和智能系统等大规模基础设施的网络攻击。安保和安全问题之间的相互作用现在至关重要,今后将更加重要。

本书收集了欧洲许多科学家的贡献,并介绍了几个欧洲项目的结果,如NeCS,SPARTA,E-CORRIDOR和C3ISP。它将对开发网络物理解决方案的工业研究人员、从业者和工程师,以及网络安全、信息通信技术和智能技术方面的学者和学生具有价值。

《数字平台安全保障的战略方法(Strategic Approaches to Digital Platform Security Assurance)》

《数字平台安全保障的战略方法》

如今,无法想象没有技术的企业,因为大多数行业都变得“更智能”,更受技术驱动,从小型的个人技术计划到具有相互交织的供应链和基于“平台”的完整商业模式。敏捷和DevOps等新的工作方式被引入,带来了新的风险。这些风险以分布式方式协同工作的团队面临的新挑战、隐私问题、人类自治和网络安全问题的形式出现。技术现在已集成到业务学科中,并且将继续存在,因此需要彻底了解如何解决这些风险以及可能出现的所有潜在问题。

随着黑客和拒绝服务攻击等有组织犯罪的出现,各种恶意行为者正在以新颖独特的方式渗透到数字社会中。设计、实施和配置不佳的系统很容易被利用。在整合业务和技术时,需要有一种方法来确保安全,防范可能威胁企业及其数字平台的风险。数字平台安全保障的战略方法提供了全面的设计科学研究方法,以广泛检查数字平台中的风险,并为这些问题和挑战提供务实的解决方案。

本书解决了在转型采用基于 API 的平台模型、DevOps 团队的使用以及技术架构中的问题时的重大问题。每个部分都将研究业务技术的现状、当前的挑战以及已使用的核心成功因素和方法。本书非常适合安全分析师、软件工程师、计算机工程师、高管、经理、IT 顾问、业务专业人员、研究人员、学者和学生,他们希望深入了解和深入了解数字平台的安全性,并深入了解企业使用的最重要的成功因素和方法。

《身份验证和访问控制:实用密码学方法和工具(Authentication and Access Control: Practical Cryptography Methods and Tools )》

《身份验证和访问控制:实用密码学方法和工具》

网络安全是个人以及各种类型和规模的组织的关键问题。身份验证和访问控制是帮助保护您免受攻击的第一道防线。

本书从密码学的理论背景以及认证技术和攻击机制的基础开始。您将了解可用于保护计算机网络、系统、应用程序和一般数字技术的机制。

本书涵盖了不同的身份验证方法,包括密码保护中最常用的方案:双因素身份验证和多因素身份验证。您将学习如何安全地存储密码以降低泄露风险。涵盖了生物识别身份验证(一种近年来越来越流行的机制),包括其优点和缺点。

身份验证和访问控制解释了导致身份验证机制中漏洞的错误类型。为了避免这些错误,本书解释了设计和实现可在实际情况下使用的身份验证方案的基本原则。回顾了身份验证技术的当前和未来趋势。

通过本书您将学到什么:

  • 在深入研究身份验证机制的细节之前了解密码学的基本原理
  • 熟悉密码生成背后的理论和不同类型的密码,包括图形和基于网格的密码
  • 注意与使用生物识别技术相关的问题,尤其是在建立适当的生物识别匹配水平或生物识别阈值时
  • 研究多因素身份验证协议的示例并明确原则
  • 了解如何建立身份验证以及关键建立过程如何协同工作,尽管它们存在差异
  • 精通当前的互操作性和兼容性标准
  • 考虑未来的身份验证技术来解决当今的问题

这本书是为谁写的:

网络安全从业人员和专业人员、研究人员和讲师,以及寻求补充信息以扩展他们对身份验证机制的了解的本科生和研究生;

《管理异构网络中的安全服务:机密性、完整性、可用性、身份验证和访问控制(Managing Security Services in Heterogenous Networks: Confidentiality, Integrity, Availability, Authentication, and Access Control )》

《管理异构网络中的安全服务:机密性、完整性、可用性、身份验证和访问控制》

异构网络是将具有不同操作系统、协议或访问技术的计算机和其他设备连接起来的网络。根据定义,管理异构网络比同构网络更困难。机密性、完整性、可用性 ( Confidentiality, integrity, availability,CIA) 仍然是安全性的基础。本书通过机密性、完整性、可用性、身份验证和访问控制等棱镜阐明了各种网络和数据处理领域的安全威胁、防御和修复,包括有线网络、无线网络、移动自组织网络、无线传感器网络和社交网络。

这本书分为不同的章节,探讨了我们今天看到的异构网络发展的核心主题和主题。这些章节着眼于:

  • 云物联网中的访问控制方法
  • 移动点对点网络的安全路由算法
  • 使用软计算方法在移动自组织网络中建立安全信任
  • 区块链技术的使用和发展,特别关注区块链中的随机数哈希生成
  • 密码身份验证和击键生物识别
  • 基于大数据的医疗保健数据分析
  • 蓝牙:及其在异构网络中管理安全服务的未解决问题

在异构网络中管理安全服务对于学习相关主题的本科生和研究生以及必须有效管理工作场所异构网络的职业专业人士来说,将是一个宝贵的参考学习资源。

《黑客初学者:破解代码纪律,渗透测试和计算机病毒的分步指南(Hacking for Beginners: Step By Step Guide to Cracking Codes Discipline, Penetration Testing, and Computer Virus. Learning Basic Security Tools On How To Ethical Hack And Grow)》

《黑客初学者》

您是否一直对黑客世界感兴趣并着迷?您想知道如何以简单的方式开始黑客攻击吗?如果你想了解更多,这本书将教你如何一步一步地开始。
让所有人都能理解黑客!
“黑客初学者”将教您黑客的基础知识以及不同类型的黑客攻击以及黑客的思维方式。通过阅读它,您不仅可以发现他们攻击您的计算机的原因,还可以了解他们如何扫描您的系统并访问您的计算机。
如果您想保护您的计算机免受黑客的攻击,了解黑客如何运作非常重要。您将学习准备攻击的阶段以及防止攻击的不同方法。目标是学习在不直接与目标系统交互的情况下收集尽可能多的有关潜在目标的信息的技术。
通过本书您将学习到:

  • 谷歌黑客和网络黑客攻击
  • 指纹
  • 安全和无线安全
  • 不同类型的攻击者
  • 软件缺陷
  • 嗅探和欺骗
  • 还有更多黑客技术...

这本书面向以前从未入侵过并且不熟悉黑客任何术语的初学者,也适用于希望学习有关黑客的提示和技巧的人。

《攻击网络协议:黑客捕获、分析和利用指南(Attacking Network Protocols: A Hacker's Guide to Capture, Analysis, and Exploitation)》

《攻击网络协议:黑客捕获、分析和利用指南》

《攻击网络协议》是世界领先的漏洞猎人之一James Forshaw对网络协议安全性的深入研究。本综合指南从攻击者的角度审视网络,以帮助您发现、利用并最终保护漏洞。
您将从网络基础知识和协议流量捕获的概要开始,然后转到静态和动态协议分析、常见协议结构、加密和协议安全性。然后,您将重点转向查找和利用漏洞,并概述常见的错误类、模糊测试、调试和耗尽攻击。
本书将帮助你了解如何:
- 捕获、操作和重放数据包

- 开发工具来剖析流量和逆向工程代码以了解网络协议的内部工作原理

- 发现和利用内存损坏、身份验证绕过和拒绝服务等漏洞
- 使用 Wireshark 等捕获和分析工具,并开发您自己的自定义网络代理来操纵网络流量
《攻击网络协议》是所有希望了解和发现网络漏洞的渗透测试人员、漏洞猎人或开发人员的必备工具。

《用 Python 模拟:自然科学、工程和社会科学领域的开发仿真与建模(Simulation with Python: Develop Simulation and Modeling in Natural Sciences, Engineering, and Social Sciences)》

《用 Python 模拟:自然科学、工程和社会科学领域的开发仿真与建模》

了解仿真的理论和实现。本书涵盖了使用 Python 的场景驱动方法以及丰富的可视化和表格的模拟主题。
本书讨论了自然科学和社会科学中使用的模拟,以及从当今行业使用的顶级算法中获取的模拟。作者使用了一种引人入胜的方法,将数学和编程实验与初级中级Python代码相结合,以创建具有凝聚力和集成性的沉浸式学习体验。
阅读本书后,您将了解使用Python的自然科学,工程和社会科学中使用的仿真模拟。
通过本书你将学到什么:

  • 使用 Python 和数值计算来展示仿真的强大功能
  • 选择范例以运行模拟
  • 从数值实验中获取统计见解
  • 了解如何使用仿真解决实际问题

本书的适用读者:
来自不同背景的入门级到中级 Python 开发人员,包括后端开发人员、学术研究程序员、数据科学家和机器学习工程师。这本书对高中生和大学本科生以及具有STEM背景的毕业生也很有用。

《信息物理系统的安全性:使用基于原理的开发设计可靠的软件(Safety and Security of Cyber-Physical Systems: Engineering dependable Software using Principle-based Development)》

《信息物理系统的安全性:使用基于原理的开发设计可靠的软件》

信息物理系统(CPS,Cyber-physical systems)由软件控制的计算设备组成,这些设备相互通信并通过传感器和执行器与物理世界进行交互。典型的例子是水处理厂、无人机和心脏起搏器。由于大多数功能都是在软件中实现的,因此这种软件对于CPS的安全性至关重要。
随着软件工程变得规范和成熟,普遍接受的原则已经出现。本书提倡基于原理的工程学来开发和操作可靠的软件。总共介绍62项原则并将其编入五类:业务与组织,一般原则,安全,安保和风险管理原则。这些原则是严谨的、可教的和可执行的。所使用的术语是精确定义的。该材料得到了大量例子的支持,并得到了该领域名人的说明性引述的丰富。

本书中的材料面向希望改进其方法的组织,以便为关键任务网络物理系统构建安全可靠的软件,适用于技术大学的两学期高级计算机科学讲座。
本书的主要内容介绍:

  • 提出管理任务关键型网络物理系统中的漏洞、威胁和故障的成功战略
  • 为基于原理的软件开发提供深入的实践见解
  • 为软件经理和架构师提供有关构建可靠的网络物理系统的直接指导

《存在长期演变和变体的软件系统模型驱动开发中的安全合规(Security Compliance in Model-driven Development of Software Systems in Presence of Long-Term Evolution and Variants)》

《存在长期演变和变体的软件系统模型驱动开发中的安全合规》

为了确保软件系统的安全性,跟上不断变化的安全预防措施、攻击和缓解措施至关重要。尽管基于模型的开发可以在设计时解决安全性问题,但设计模型通常与实现不一致或彼此不一致。另一个负担是软件系统的变体。为了确保在这种情况下的安全性,本书提出了一种基于连续自动更改传播的方法,允许安全专家在最合适的系统表示上指定安全要求。本书根据这些要求自动检查所有系统表示形式,并提供保护安全的重构以保持安全合规性。对于这两种情况,本书向变体丰富的软件系统展示应用程序。

为了支持遗留系统,本书允许对可变性感知UML模型进行逆向工程,并将现有设计模型半自动映射到实现中。除了对个人贡献的评估外,本书还在两个开源案例研究中演示了该方法,即iTrust电子健康记录系统和Eclipse安全存储。

《软件漏洞指南(The software vulnerability guide)》

《软件漏洞指南》

不安全的软件总是写得不好/质量低的软件。本书将帮助您识别问题,并提供编写更高质量代码所需的洞察力。