首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 黑客大曝光--VoIP安全机密与解决方案/安全技术大系
内容
编辑推荐

经典安全图书,知名行业专家打造!

通过从恶意入侵者的角度学习如何审视自己的网络和设备,可以避免削弱VoIP网络的攻击。本书逐步向你展示了在线的攻击者如何实施网络探测、如何获取接入、如何窃取数据并入侵脆弱的系统。本书包含了不同厂家的硬件设备与网络相关的安全问题,并给出了具体的对策、透彻的案例及使用的实现技术。通过本书,读者还可以了解如何防护最新的DoS攻击、中间人攻击、呼叫泛洪攻击、窃听、VoIP Fuzzing、信令与语音操控、垃圾语音电话,以及语音钓鱼等。

内容推荐

冒用他人的电话号码打电话、窃听他人的通话内容、在他人通话时加入一些背景噪声、在他人通话时恶意强行挂断……所有这些都是很多“黑客”的梦想,然而,在以前的通信网络中,基于一些技术原因,这些都难以实现。随着VoIP技术的应用和普及,黑客们终于等到了机会,在VoIP时代,特别是端到端的VoIP应用时代,在一些安全防护不严的网络中,黑客们的这些梦想就可以成真了。

本书立足于企业VoIP通信网络,以大量丰富的实例和各种VoIP攻击工具的应用为基础,详细描述了各种针对VoIP应用的攻击方式及解决对策,包括号码采集、呼叫模式跟踪与语音窃听、针对服务器和电话的DoS攻击、恶意语音的插入与混淆、垃圾语音电话、语音钓鱼,等等。针对企业VoIP网络安全攻击与防护,本书绝对是一本安全管理员、安全研究人员等必读的实战型的教材。同时,本书也是了解运营商通信网络(如IMS网络)及安全问题的不可多得的入门级教材。

目录

第1部分 收集情报

 第1章 VoIP网络踩点

1.1 为什么要先踩点

1.2 VoIP踩点方法

 1.2.1 确立攻击范围

1.3 小结

1.4 参考文献

 第2章 VoIP网络扫描

 第3章 VoIP网络枚举

第2部分 VoIP网络攻击

 第4章 VoIP网络设施的DoS攻击

 第5章 VoIP网络侦听

 第6章 VoIP干扰及篡改

第3部分 针对VoIP特定平台的攻击

 第7章 Cisco Unified CallManager

 第8章 Avaya Communication Manager

 第9章 Asterisk

 第10章 新兴的软终端技术

第4部分 VoIP会话和应用攻击

 第11章 VoIP Fuzzing攻击

 第12章 基于泛洪攻击的服务中断

 第13章 信令和媒体信息操纵

第5部分 社交攻击

 第14章 SPIT(SPAM over Internet Telephony,垃圾网络电话)

 第15章 语音钓鱼

标签
缩略图
书名 黑客大曝光--VoIP安全机密与解决方案/安全技术大系
副书名
原作名
作者 (美)恩德勒//科利尔
译者 李祥军//周智//魏冰
编者
绘者
出版社 电子工业出版社
商品编码(ISBN) 9787121117503
开本 16开
页数 451
版次 1
装订 平装
字数 590
出版时间 2010-10-01
首版时间 2010-10-01
印刷时间 2010-10-01
正文语种
读者对象 研究人员,普通成人
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 0.73
CIP核字
中图分类号 TP393.08
丛书名
印张 29.75
印次 1
出版地 北京
234
185
29
整理
媒质 图书
用纸 普通纸
是否注音
影印版本 原版
出版商国别 CN
是否套装 单册
著作权合同登记号 图字01-2009-6044
版权提供者 美国麦格劳-希尔教育出版(亚洲)公司
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/7 7:49:34