-社会工程研究引论(第二版) 9787030521293 科学出版社

-社会工程研究引论(第二版) 9787030521293 科学出版社 pdf epub mobi txt 电子书 下载 2025

王宏波 著
图书标签:
  • 社会工程学
  • 信息安全
  • 网络安全
  • 心理学
  • 犯罪学
  • 社会学
  • 安全技术
  • 风险管理
  • 欺骗
  • 行为科学
想要找书就要到 新城书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
店铺: 晚秋画月图书专营店
出版社: 科学出版社
ISBN:9787030521293
商品编码:29582123409
包装:平装-胶订

具体描述

基本信息

书名:-社会工程研究引论(第二版)

定价:78.00元

作者:王宏波

出版社:科学出版社

出版日期:

ISBN:9787030521293

字数:278111

页码:225

版次:2

装帧:平装-胶订

开本:16开

商品重量:0.4kg

编辑推荐


暂无相关内容

内容提要


《社会工程研究引论(第2版)》从马克思主义理论的视野,总结反思中国实践的经验,从学理层面探讨中国经验的理论特征,认为社会工程相对于社会革命、社会运动来说是马克思主义理论新的实践形态。社会工程是一种以制度设计、政策研究、社会规划制定与实施、法律法规设计分析为内容的一般理论和方法,它的突出特征是社会模式设计和社会过程调控。社会工程思维的基本特征是建立在科学规律、社会价值和历史情境三维统一基础上的综合集成思维。社会工程研究涉及多学科的交叉融合,是自然科学、人文社会科学等多学科知识的创造性整合,是理论知识和经验知识、理论思维和实证思维的有机统一。
  《社会工程研究引论(第2版)》既适合马克思主义理论工作者、党政机关干部、政策研究和分析人员阅读,也适合哲学社会科学工作者、哲学社会科学领域和管理科学领域的教师与研究生以及从事社会管理实践的实际工作者阅读。

目录


第二版前言
**版前言

上篇 马克思主义视域中的社会工程
**章 社会工程是马克思主义理论的实践形式
一、社会工程是马克思主义理论的应用活动
二、社会工程规律是马克思主义理论应用研究的新内容
三、社会工程是理论发展与应用的实践形式
第二章 社会工程是马克思主义理论实践化的中介环节
一、马克思主义理论的指导作用必须通过社会工程活动
二、社会工程研究是马克思主义理论与社会实践活动相互作用的转化环节
三、马克思主义理论学科建设和课程建设需要引入社会工程研究
第三章 社会的变结构特征与社会工程研究
一、社会系统变结构状态的基本特征
二、社会结构变迁具有式演进的特征
三、社会工程研究对于社会变迁的意义
四、社会工程研究与社会变迁的基本模式
第四章 社会发展的协调范畴及其社会工程意义
一、问题提出与研究现状
二、平衡转化论的局限性
三、协调是反映社会系统控制状态的范畴
第五章 社会治理是系统的社会工程
一、社会治理是主导下多元社会主体相互协调共建社会秩序的活动
二、社会治理呼唤系统的社会工程活动
三、社会工程是关于社会治理的方法论
第六章 邓的社会工程思想
一、社会工程与社会改革
二、社会改革的模式探索
三、社会改革的路径选择
四、社会改革的方法设计
五、社会改革的操作逻辑
第七章 ***治国理政实践的社会工程思维特点
一、***治国理政新思维
二、***的顶层设计思想
三、***治国理政思维的方法论特点
第八章 社会工程思维与马克思主义理论教育
一、马克思主义理论课教学遇到的问题和挑战
二、社会工程是理论联系实际的新理念
三、应用社会工程思维,确立建构性批判的教学理念
四、以马克思主义理论为轴心的交叉学科的学术视野

下篇 社会工程研究的理论和方法
第九章 社会工程是新兴的综合性知识应用活动
一、如何理解社会工程的概念
二、社会工程活动的两个相互联系的层面
三、社会工程是综合性知识应用的活动
四、社会工程思维的特点
五、对否认社会工程合理性存在的初步回应
第十章 社会工程研究的基本特征
一、问题提出的基本背景
二、社会工程理论与方法的基本思路
三、“规划”与“设计”是社会工程学的主要方法
四、社会工程理论研究的重点问题
五、社会工程理论的学科意义
六、社会工程研究的国际影响
第十一章 社会工程问题的界定与分析
一、社会问题是社会工程活动的出发点
二、社会工程问题是引起社会问题的问题
三、社会工程问题界定的思想方法
四、社会工程问题的结构辨析
第十二章 社会模式设计方法
一、社会设计是社会工程活动的基本特点
二、模式设计是社会工程活动的核心环节
三、模式设计的思维特征
四、社会模式设计的基本要求
第十三章 社会过程调控方法
一、社会过程的基本特点
二、社会阶段划分方法是社会过程分析的基本方法
三、社会过程研究的具体方法
第十四章 社会工程决策研究的协调思路
一、协调分析是社会工程决策的基本要求
二、战略决策与战术决策的协调
三、社会政策设计的直接目的是解除社会约束
四、社会工程决策研究中的协调思路
第十五章 政策研究是社会工程的重要形式
一、公共政策设计的工程特征
二、公共政策研究的社会工程本质
三、公共政策设计的综合集成方法
四、政策设计的冲突分析与协调方法
第十六章 公共政策设计的逻辑和模式
一、公共政策问题的范畴和逻辑特征
二、公共政策分析的模式
三、公共政策决策问题的决策方法——决策树
四、决策树方法运用于公共政策决策的意义

参考文献
后记

作者介绍


暂无相关内容

文摘


序言



现代信息安全攻防实战指南 本书聚焦于信息安全领域中的实战攻防技术,深入剖析网络攻击的最新趋势、防御策略的演进以及安全事件的应急响应。它旨在为网络安全工程师、渗透测试人员、系统管理员以及所有关注数据安全的人士提供一个全面、深入且高度实用的技术参考。 第一部分:网络安全威胁态势与新型攻击媒介 本部分详尽考察了当前信息技术环境中日益复杂的安全威胁格局。我们从宏观层面分析了地缘政治冲突、商业间谍活动对网络空间的影响,以及“模糊边界”带来的安全挑战。随后,内容迅速切入具体的攻击技术层面。 1. 高级持续性威胁(APT)的演进与追踪: 深入解析APT组织的攻击生命周期,从早期的侦察、投递、立足,到后期的横向移动、权限提升和数据渗出。重点讨论了新型的无文件攻击(Fileless Malware)如何规避传统基于签名的检测机制,以及如何利用操作系统自带的合法工具(Living Off the Land Binaries, LOLBins)进行隐蔽操作。我们详细剖析了内存取证在捕获此类攻击中的关键作用。 2. 供应链攻击的新范式: 传统的边界防御在面对供应链攻击时显得力不从心。本章系统梳理了针对软件开发工具链、第三方库依赖以及硬件固件的攻击手法。通过多个著名的案例分析,揭示了攻击者如何通过植入恶意代码到上游组件,实现对下游数以万计企业的“一键入侵”。讨论了软件物料清单(SBOM)在识别和缓解此类风险中的重要性,并介绍了基于零信任架构的组件验证机制。 3. 工业控制系统(ICS/SCADA)的安全挑战: 随着“工业4.0”的推进,物理世界与网络世界的融合加剧了ICS环境的脆弱性。本书专门设立章节讲解工控协议(如Modbus/TCP, DNP3)的固有缺陷,以及针对操作员站、远程终端单元(RTU)和可编程逻辑控制器(PLC)的特定攻击向量。内容涵盖了如何构建安全的隔离网络,以及在不影响生产连续性的前提下实施安全审计和补丁管理的方法。 第二部分:渗透测试与红队实战技术详解 本部分是本书的核心实践部分,它严格遵循道德黑客的原则,系统地介绍了渗透测试的各个阶段,并升级到红队演练的深度和广度。 1. 信息收集与目标映射的自动化: 探讨了OSINT(开源情报收集)的高级技巧,超越了简单的公开信息搜索,涉及对社交媒体、暗网论坛、代码托管平台(如GitHub)的深度挖掘。介绍了自动化信息收集框架的构建,包括利用爬虫技术识别敏感子域名、云存储桶配置错误等早期泄露点。 2. 身份验证绕过与权限提升: 详细介绍了针对现代认证机制的攻击,如Kerberos票据伪造(Golden Ticket/Silver Ticket)、OAuth/SAML滥用、以及多因素认证(MFA)的Bypassing技术(例如,利用会话劫持或钓鱼重放)。在权限提升方面,内容聚焦于内核漏洞利用的原理、不安全服务配置的发现,以及如何安全地在目标系统内保持持久性而不被安全监控工具察觉。 3. 内部网络横向移动与后渗透活动: 讲解了在成功突破第一个立足点后,如何利用网络拓扑、共享凭证和信任关系,高效地在企业内网中进行“侦查与渗透”。重点分析了Mimikatz的高级用法、WMI和PsExec在无文件横向移动中的应用,以及如何利用蜜罐(Honeypots)和诱饵凭证来误导防御者。 4. 隐蔽通信与规避检测: 深入探讨了如何通过非常规信道(如DNS隧道、ICMP隧道、或利用合法的云服务API)建立隐蔽的命令与控制(C2)通道。分析了主流EDR(端点检测与响应)和XDR解决方案的工作原理,并针对性地介绍了如何对恶意负载进行混淆、打包和反沙箱技术,以确保攻击链的成功执行。 第三部分:蓝队防御策略与事件响应体系构建 强大的防御源于对攻击者思维的深刻理解。本部分将视角转向防御方,提供构建弹性安全架构和高效事件响应流程的蓝图。 1. 现代安全运营中心(SOC)的构建与优化: 描述了从传统SOC向现代化、自动化SOC转型的关键步骤。详细介绍了SIEM(安全信息与事件管理)、SOAR(安全编排、自动化与响应)平台的集成策略。重点讨论了如何设计高质量的告警规则,减少误报(False Positives),并构建基于MITRE ATT&CK框架的威胁狩猎(Threat Hunting)流程。 2. 终端安全与零信任架构的实践: 阐述了下一代防病毒(NGAV)与EDR解决方案的核心技术,包括行为分析、进程监控和遥测数据的采集。在网络层面,详细阐述了“零信任”原则在实际企业环境中的部署,强调对所有用户、设备和应用进行持续的身份验证和授权,而非仅仅依赖网络边界。 3. 威胁情报的有效利用: 分析了如何整合、清洗和利用外部威胁情报源(TIP)。本书提供了将外部TTPs(战术、技术和过程)转化为可操作的内部防御策略的具体方法,包括如何利用情报来预测潜在的攻击目标,并主动加固系统。 4. 规范化安全事件响应(IR): 提供了从事件检测、遏制、根除到恢复的标准化IR手册。涵盖了数字取证的关键技术,包括内存镜像的获取、日志的完整性保护、以及在保持法律合规的前提下进行证据链管理的流程。强调了事后总结(Lessons Learned)在提升组织整体安全成熟度的决定性作用。 本书特色: 本书结构严谨,理论与实践相结合,不仅解释了“是什么”和“为什么”,更侧重于“如何做”。所有技术讲解均基于最新的安全研究成果和行业最佳实践,旨在帮助读者建立起一套系统化的攻防思维,从而在不断变化的网络安全战场中占据主动地位。

用户评价

评分

这本书我一开始是抱着了解“社会工程”这个概念的初衷去看的,毕竟在信息安全领域,它常常被提及,并且似乎总带着一些神秘和危险的色彩。拿到手后,发现这并非一本教你如何去“欺骗”或“操纵”他人的手册,而是更多地从学术研究的角度去剖析社会工程这一现象。书的开篇就对社会工程进行了清晰的定义和历史梳理,让我一下子就理清了它的边界和发展脉络。尤其让我印象深刻的是,书中不仅仅局限于计算机安全方面的社会工程,还将触角延伸到了更广泛的社会互动和心理学层面,让我开始思考,原来我们日常生活中许多看似平常的沟通和决策,似乎也能从中找到一些社会工程的影子。作者在论述中大量引用了相关的研究成果和案例,虽然有些案例略显陈旧,但其背后的逻辑和分析方法依旧非常具有启发性。它引导我去思考,为何某些信息会轻易地被获取,为何人们会轻易地信任某个渠道,这些背后是否存在着一些共通的心理机制和技术手段。阅读过程中,我尝试着将书中的理论应用到对新闻事件或网络信息进行分析,发现确实能够看到一些不同的视角,也更能理解为何有些信息传播得如此之快,以及为何某些骗局能屡屡得逞。总的来说,这本书为我提供了一个认识社会工程的全新维度,不再是单一的网络攻击手段,而是一种深入人心的行为模式分析。

评分

我购买这本书时,是希望能够对当前网络安全领域中日益猖獗的社会工程攻击有更深入的了解,希望能学到一些识别和防范的有效方法。书的内容确实涉及了社会工程在网络安全中的应用,但更多的是从理论研究的角度展开,对于我期望的“实操性”内容,着墨不多。比如,书中花了相当大的篇幅去阐述社会工程学发展的历史脉络,从早期的一些非技术性诱骗手段,到如今与信息技术紧密结合的各种新型攻击方式,这部分内容很有历史的厚重感,也让我认识到社会工程并非是近些年才出现的新鲜事物。书中对社会工程的定义和分类也十分详尽,从动机、手段、目标等多个维度进行了解析。虽然这些分析非常到位,但对于我这样一个想要提升自身防护能力的人来说,感觉就像是知道了一个病症的详细病理,但却缺乏有效的治疗方案。书中也提到了信息安全专家如何运用社会工程学来测试系统的脆弱性,但其中的具体技术细节和操作步骤相对模糊,更像是理论上的描述。我更希望看到一些具体的案例分析,例如某个著名的社会工程攻击事件,它是如何发生的,攻击者运用了哪些具体技巧,以及受害者是如何中招的,然后基于这些案例给出一些实用的防范建议。虽然这本书为我提供了一个理论框架,但距离我期待的“提升实战能力”还有一段距离。

评分

购买这本《社会工程研究引论》(第二版)的初衷,源于我对信息安全领域一个重要分支的浓厚兴趣,尤其是它所蕴含的对人类心理和社会行为的深刻洞察。我原本期待书中能有更多关于如何识别和抵御网络钓鱼、社交媒体欺诈等具体技术层面的内容,然而,这本书的侧重点却明显更偏向于学术研究和理论建构。它系统地梳理了社会工程学的历史发展,从早期非技术性的欺骗艺术,到如今与信息技术深度融合的复杂威胁。书中对社会工程的定义、分类以及核心概念的阐释非常严谨,让我对这个概念有了更清晰、更全面的认识。它不像一本“操作指南”,而更像是一本“研究方法论”。我尤其欣赏书中对社会工程背后心理学原理的探讨,例如认知偏差、信息不对称以及群体动力学等,这些内容虽然抽象,但却极富启发性,让我能从更深层次理解为什么人们会在某些情况下做出看似不理智的决定。虽然书中没有提供大量手把手的“攻防”技巧,但它所构建的理论框架,让我能够以一种更宏观、更系统的视角去审视社会工程现象。它为我提供了一种思考问题的新方式,促使我去探究其现象背后的根本原因,而非仅仅停留在表面的技术手段。

评分

我一开始对社会工程这个概念非常好奇,觉得它听起来就充满了神秘感和高超的技巧,所以就找了这本书来阅读,希望能从中了解到一些具体的操作方法和案例。翻开书本,我首先感受到的是它非常学术化的研究风格,并不是那种直接教你“怎么做”的实用手册。书中大量引用了心理学、社会学等领域的理论,去解释社会工程行为背后的原理。例如,它会深入分析人们为什么会轻易相信陌生人,为什么会在压力下做出错误判断,以及群体效应如何影响个体决策等等。这些内容非常有意思,让我开始从一个全新的角度去理解人与人之间的互动,以及信息是如何被传播和影响的。虽然我没有从中找到直接可以用于“实战”的技巧,但它帮助我建立了一个更完整的知识体系。书中对不同类型社会工程的分类和阐述,也让我认识到,原来我们平时遇到的很多情况,都可能与社会工程有关。它让我对信息安全有了更深的敬畏,也意识到,很多时候,人才是最薄弱的环节。这本书更像是一堂深入的“行为学”课程,它教授的不是具体的“套路”,而是理解“人性”的逻辑。

评分

坦白说,最初选择这本书,很大程度上是被“社会工程”这个听起来就充满技巧性的名字所吸引。我当时以为会看到一些具体的、可操作的“攻防”策略,或许还有一些令人惊叹的实战案例。然而,这本书给我的感觉更像是一次严谨的学术探究,它更注重的是“为什么”和“是什么”,而非“怎么做”。书中的第一部分,作者花费了大量篇幅去界定社会工程学的研究范畴,并将其置于更广阔的社会科学框架下进行审视。我读到了一些关于信息不对称、认知偏差、以及群体心理学的讨论,这些内容虽然与我最初预期的“黑客技术”有些距离,但却让我对社会工程的底层逻辑有了更深的理解。书中对不同社会工程技术,比如钓鱼、诱骗、冒充等,都进行了细致的分类和原理阐释,但它的侧重点在于分析这些技术为何有效,以及其背后的心理诱因。我尤其对书中探讨的“信任”在社会工程中的作用印象深刻,它让我认识到,很多时候,脆弱性并非技术上的,而是人性上的。虽然书中没有直接提供“绝世秘籍”,但它却为我打开了一扇门,让我能够以一种更系统、更深刻的方式去理解这个复杂而又普遍存在的现象。这本读物更像是一次思维的训练,它锻炼了我从宏观层面去审视问题的能力。

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有