搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
潜在威胁分析:从恶作剧到恶意犯罪
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787508450261
  • 作      者:
    (美)David Maynor等编著
  • 出 版 社 :
    中国水利水电出版社
  • 出版日期:
    2008
收藏
作者简介
    David Maynor是Secure Worlks的高级研究员,他的职责包括漏洞研发、新逃避技术的开发和评估,以及客户保护的开发。他以前在ISS xforce R&D团队中从事过逆向工程和研究新逃避技术的工作,在佐治亚州技术学院进行过应用程序开发,并与很多企业签订合同,帮助他们进行安全咨询和渗透测试。
展开
内容介绍
    《潜在威胁分析:从恶作剧到恶意犯罪》共分为五部分.系统地介绍了VoIP、恶意软件、钓鱼与垃圾邮件、RFID和非传统威胁。其中VoIP部分介绍了VOIP通信系统的基础架构和所面临的威胁,以及skype软件的安全问题;恶意软件部分介绍了问谍软件的危害以及检测和删除间谍软件的各种方法:钓鱼与垃圾邮件部分介绍了识别和应对钓鱼与垃圾邮件的方式;RFlD部分探讨了越来越常见的RFID攻击以及RFlD的安全管理方法;非传统威胁部分介绍了人员攻击和设备驱动程序攻击。
    《潜在威胁分析:从恶作剧到恶意犯罪》囊括了计算机网络安全领域的大多数主题,是一本很好的网络安全参考资料。《潜在威胁分析:从恶作剧到恶意犯罪》适合企业构建安全网络的系统管理员阅读,也适合注重信息安全和网络安全的任何读者。
展开
目录
译者序
关于作者
前言
第1部分  Volp
第1章  Volp通信系统面临的威胁
第2章  验证Volp现有的安全基础架构
第3章  对Volp安全的建议
第4章  Skype安全

第2部分  恶意软件
第5章  间谍软件的变迁
第6章  间谍软件与企业网络
第7章  全球IRC安全
第8章  间谍软件的合法检测与删除

第3部分  钓鱼与垃圾邮件
第9章  钓鱼
第10章  电子邮件:批量传递的武器
第11章  垃圾邮件的工作方式
第12章  发送垃圾邮件
第13章  电子邮件:数字黄金
第14章  创建垃圾邮件并使其可读

第4部分  RFID
第15章  RFID攻击:标签编码攻击
第16章  RFID攻击:标签应用攻击
第17章  RFID攻击:使用REID中间件可靠的通信
第18章  RFID的安全性:攻击后端
第19章  RFID安全的管理

第5部分  非传统威胁
第20章  攻击人员
第21章  设备驱动程序审核
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证