出版時間:2008-1 出版社:中國水利水電出版社 作者:David Maynor 頁數(shù):414 字數(shù):608000 譯者:謝俊
Tag標(biāo)簽:無
內(nèi)容概要
本書共分為五部分.系統(tǒng)地介紹了VoIP、惡意軟件、釣魚與垃圾郵件、RFID和非傳統(tǒng)威脅。其中VoIP部分介紹了VOIP通信系統(tǒng)的基礎(chǔ)架構(gòu)和所面臨的威脅,以及skype軟件的安全問題;惡意軟件部分介紹了問諜軟件的危害以及檢測和刪除間諜軟件的各種方法:釣魚與垃圾郵件部分介紹了識別和應(yīng)對釣魚與垃圾郵件的方式;RFlD部分探討了越來越常見的RFID攻擊以及RFlD的安全管理方法;非傳統(tǒng)威脅部分介紹了人員攻擊和設(shè)備驅(qū)動程序攻擊。 本書囊括了計算機網(wǎng)絡(luò)安全領(lǐng)域的大多數(shù)主題,是一本很好的網(wǎng)絡(luò)安全參考資料。本書適合企業(yè)構(gòu)建安全網(wǎng)絡(luò)的系統(tǒng)管理員閱讀,也適合注重信息安全和網(wǎng)絡(luò)安全的任何讀者。
作者簡介
David Maynor是Secure Worlks的高級研究員,他的職責(zé)包括漏洞研發(fā)、新逃避技術(shù)的開發(fā)和評估,以及客戶保護的開發(fā)。他以前在ISS xforce R&D團隊中從事過逆向工程和研究新逃避技術(shù)的工作,在佐治亞州技術(shù)學(xué)院進行過應(yīng)用程序開發(fā),并與很多企業(yè)簽訂合同,幫助他們進行安全咨詢和滲透測試。
書籍目錄
譯者序關(guān)于作者前言第1部分 Volp 第1章 Volp通信系統(tǒng)面臨的威脅 第2章 驗證Volp現(xiàn)有的安全基礎(chǔ)架構(gòu) 第3章 對Volp安全的建議 第4章 Skype安全第2部分 惡意軟件 第5章 間諜軟件的變遷 第6章 間諜軟件與企業(yè)網(wǎng)絡(luò) 第7章 全球IRC安全 第8章 間諜軟件的合法檢測與刪除第3部分 釣魚與垃圾郵件 第9章 釣魚 第10章 電子郵件:批量傳遞的武器 第11章 垃圾郵件的工作方式 第12章 發(fā)送垃圾郵件 第13章 電子郵件:數(shù)字黃金 第14章 創(chuàng)建垃圾郵件并使其可讀第4部分 RFID 第15章 RFID攻擊:標(biāo)簽編碼攻擊 第16章 RFID攻擊:標(biāo)簽應(yīng)用攻擊 第17章 RFID攻擊:使用REID中間件可靠的通信 第18章 RFID的安全性:攻擊后端 第19章 RFID安全的管理第5部分 非傳統(tǒng)威脅 第20章 攻擊人員 第21章 設(shè)備驅(qū)動程序?qū)徍恕?/pre>編輯推薦
《潛在威脅分析:從惡作劇到惡意犯罪》囊括了計算機網(wǎng)絡(luò)安全領(lǐng)域的大多數(shù)主題,是一本很好的網(wǎng)絡(luò)安全參考資料?!稘撛谕{分析:從惡作劇到惡意犯罪》適合于企業(yè)構(gòu)建安全網(wǎng)絡(luò)的系統(tǒng)管理員,以及注重信息安全和網(wǎng)絡(luò)安全的任何讀者。圖書封面
圖書標(biāo)簽Tags
無評論、評分、閱讀與下載