首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 潜在威胁分析--从恶作剧到恶意犯罪/计算机安全技术丛书
内容
编辑推荐

本书共分为五部分:VoIP、恶意软件、钓鱼与垃圾邮件、RFID和非传统威胁。第一部分包括第1章到第4章,探讨了VOIP通信系统面临的威胁、VoIP现有的安全基础架构,并针对VoIP安全提出了一些建议,同时还专门讨论了Skype的安全性。第二部分包括第5章到第8章,主要讨论了间谍软件的由来、技术和所带来的危害,给出了检测和删除间谍软件的各种方法。第三部分包括第9章到第14章,探讨大家常见的垃圾邮件、垃圾消息和钓鱼,从深层次对这些技术进行了分析。第四部分包括第15章到第19章,详细阐述了RFID攻击方式和RFID的安全性。第五部分包括第20章和第2l章,其中第20章讨论了对“人”的攻击,也就是通过人员获得信息;第21章由高级安全专家DaVid Maynor讲述设备驱动程序攻击方面的知识。综上,本书不仅全面介绍了大家容易想到的病毒防护、木马防护、漏洞检测技术和黑客攻击防护知识及方法,还从深层次分析了VOIP安全、恶意软件(包括病毒、木马防护和黑客程序等)、网络钓鱼和RFID攻击的防御方法等,可以说,本书基本上囊括了目前存在的各种威胁形式。

内容推荐

本书共分为五部分,系统地介绍了VoIP、恶意软件、钓鱼与垃圾邮件、RFID和非传统威胁。其中VoIP部分介绍了VoIP通信系统的基础架构和所面临的威胁,以及Skype软件的安全问题;恶意软件部分介绍了间谍软件的危害以及检测和删除间谍软件的各种方法;钓鱼与垃圾邮件部分介绍了识别和应对钓鱼与垃圾邮件的方式;RFID部分探讨了越来越常见的RFID攻击以及RFID的安全管理方法;非传统威胁部分介绍了人员攻击和设备驱动程序攻击。

本书囊括了计算机网络安全领域的大多数主题,是一本很好的网络安全参考资料。本书适合企业构建安全网络的系统管理员阅读,也适合注重信息安全和网络安全的任何读者。

目录

译者序

关于作者

前言

第1部分 VoIP

第1章 VoIP通信系统面临的威胁

第2章 验证VoIP现有的安全基础架构

第3章 对VoIP安全的建议

第4章 Skype安全

第2部分 恶意软件

第5章 间谍软件的变迁

第6章 间谍软件与企业网络

第7章 全球IRC安全

第8章 间谍软件的合法检测与删除

第3部分 钓鱼与垃圾邮件

第9章 钓鱼

第10章 电子邮件:批量传递的武器

第11章 垃圾邮件的工作方式

第12章 发送垃圾邮件

第13章 电子邮件:数字黄金

第14章 创建垃圾邮件并使其可读

第4部分 RFID

第15章 RFID攻击:标签编码攻击

第16章 RFID攻击:标签应用攻击

第17章 RFID攻击:使用RFID中间件可靠的通信

第18章 RFID的安全性:攻击后端

第19章 RFID安全的管理

第5部分 非传统威胁

第20章 攻击人员

第21章 设备驱动程序审核

标签
缩略图
书名 潜在威胁分析--从恶作剧到恶意犯罪/计算机安全技术丛书
副书名
原作名
作者 (美)梅诺
译者 谢俊//潘洪涛
编者
绘者
出版社 中国水利水电出版社
商品编码(ISBN) 9787508450261
开本 16开
页数 414
版次 1
装订 平装
字数 608
出版时间 2008-01-01
首版时间 2008-01-01
印刷时间 2008-01-01
正文语种
读者对象 青年(14-20岁),研究人员,普通成人
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 0.638
CIP核字
中图分类号 TP309
丛书名
印张 27
印次 1
出版地 北京
260
186
16
整理
媒质 图书
用纸 普通纸
是否注音
影印版本 原版
出版商国别 CN
是否套装 单册
著作权合同登记号 图字01-2006-7281
版权提供者 Syngress Publishing Inc.
定价
印数 4000
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/7 15:08:09