潛在威脅分析:從惡作劇到惡意犯罪

潛在威脅分析:從惡作劇到惡意犯罪

本書囊括了計算機網路安全領域的大多數主題,是一本很好的網路安全參考資料。本書適合企業構建安全網路的系統管理員閱讀,也適合注重信息安全和網路安全的任何讀者。

基本介紹

  • 書名:潛在威脅分析:從惡作劇到惡意犯罪
  • 作者:(美)梅諾 等編著
  • 譯者謝俊 等譯
  • ISBN:10位[7508450264]13位[9787508450261]
  • 定價:¥58.00元
  • 出版社:水利水電出版社
  • 出版時間:2008-1-1
內容提要,編輯推薦,作者簡介,目錄,

內容提要

本書共分為五部分.系統地介紹了VoIP、惡意軟體、釣魚與垃圾郵件、RFID和非傳統威脅。其中VoIP部分介紹了VOIP通信系統的基礎架構和所面臨的威脅,以及skype軟體的安全問題;惡意軟體部分介紹了問諜軟體的危害以及檢測和刪除間諜軟體的各種方法:釣魚與垃圾郵件部分介紹了識別和應對釣魚與垃圾郵件的方式;RFlD部分探討了越來越常見的RFID攻擊以及RFlD的安全管理方法;非傳統威脅部分介紹了人員攻擊和設備驅動程式攻擊。

編輯推薦

本書共分為5個部分,系統地介紹了VoIP、惡意軟體、釣魚與垃圾郵件、RFID和非傳統威脅。其中VoIP部分介紹了VoIP通信系統的基礎架構和所面臨的威脅,以及Skype軟體的安全問題;惡意軟體部分介紹了間諜軟體的危害以及檢測和刪除間諜軟體的各種方法;釣魚與垃圾郵件部分介紹了識別和應對釣魚與垃圾郵件的方式;RFID部分探討了越來越常見的RFID攻擊以及RFID的安全管理方法;非傳統威脅介紹了人員攻擊和設備驅動程式攻擊。
本書囊括了計算機網路安全領域的大多數主題,是一本很好的網路安全參考資料。本書適合於企業構建安全網路的系統管理員,以及注重信息安全和網路安全的任何讀者。

作者簡介

DavidMaynor是SecureWorlks的高級研究員,他的職責包括漏洞研發、新逃避技術的開發和評估,以及客戶保護的開發。他以前在ISSxforceR&D團隊中從事過逆向工程和研究新逃避技術的工作,在喬治亞州技術學院進行過應用程式開發,並與很多企業簽訂契約,幫助他們進行安全諮詢和滲透測試。

目錄

譯者序
關於作者
前言
第1部分 Volp
第1章 Volp通信系統面臨的威脅
第2章 驗證Volp現有的安全基礎架構
第3章 對Volp安全的建議
第4章 Skype安全
第2部分 惡意軟體
第5章 間諜軟體的變遷
第6章 間諜軟體與企業網路
第7章 全球IRC安全
第8章 間諜軟體的合法檢測與刪除
第3部分 釣魚與垃圾郵件
第9章 釣魚
第10章 電子郵件:批量傳遞的武器
第11章 垃圾郵件的工作方式
第12章 傳送垃圾郵件
第13章 電子郵件:數字黃金
第14章 創建垃圾郵件並使其可讀
第4部分 RFID
第15章 RFID攻擊:標籤編碼攻擊
第16章 RFID攻擊:標籤套用攻擊
第17章 RFID攻擊:使用REID中間件可靠的通信
第18章 RFID的安全性:攻擊後端
第19章 RFID安全的管理
第5部分 非傳統威脅
第20章 攻擊人員
第21章 設備驅動程式審核

相關詞條

熱門詞條

聯絡我們