潜在威胁分析

潜在威胁分析
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] ,
2008-01
版次: 1
ISBN: 9787508450261
定价: 58.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 414页
字数: 608千字
分类: 法律
2人买过
  • 《潜在威胁分析:从恶作剧到恶意犯罪》共分为五部分.系统地介绍了VoIP、恶意软件、钓鱼与垃圾邮件、RFID和非传统威胁。其中VoIP部分介绍了VOIP通信系统的基础架构和所面临的威胁,以及skype软件的安全问题;恶意软件部分介绍了问谍软件的危害以及检测和删除间谍软件的各种方法:钓鱼与垃圾邮件部分介绍了识别和应对钓鱼与垃圾邮件的方式;RFlD部分探讨了越来越常见的RFID攻击以及RFlD的安全管理方法;非传统威胁部分介绍了人员攻击和设备驱动程序攻击。
    《潜在威胁分析:从恶作剧到恶意犯罪》囊括了计算机网络安全领域的大多数主题,是一本很好的网络安全参考资料。《潜在威胁分析:从恶作剧到恶意犯罪》适合企业构建安全网络的系统管理员阅读,也适合注重信息安全和网络安全的任何读者。 DavidMaynor是SecureWorlks的高级研究员,他的职责包括漏洞研发、新逃避技术的开发和评估,以及客户保护的开发。他以前在ISSxforceR&D团队中从事过逆向工程和研究新逃避技术的工作,在佐治亚州技术学院进行过应用程序开发,并与很多企业签订合同,帮助他们进行安全咨询和渗透测试。 译者序
    关于作者
    前言
    第1部分Volp
    第1章Volp通信系统面临的威胁
    第2章验证Volp现有的安全基础架构
    第3章对Volp安全的建议
    第4章Skype安全

    第2部分恶意软件
    第5章间谍软件的变迁
    第6章间谍软件与企业网络
    第7章全球IRC安全
    第8章间谍软件的合法检测与删除

    第3部分钓鱼与垃圾邮件
    第9章钓鱼
    第10章电子邮件:批量传递的武器
    第11章垃圾邮件的工作方式
    第12章发送垃圾邮件
    第13章电子邮件:数字黄金
    第14章创建垃圾邮件并使其可读

    第4部分RFID
    第15章RFID攻击:标签编码攻击
    第16章RFID攻击:标签应用攻击
    第17章RFID攻击:使用REID中间件可靠的通信
    第18章RFID的安全性:攻击后端
    第19章RFID安全的管理

    第5部分非传统威胁
    第20章攻击人员
    第21章设备驱动程序审核
  • 内容简介:
    《潜在威胁分析:从恶作剧到恶意犯罪》共分为五部分.系统地介绍了VoIP、恶意软件、钓鱼与垃圾邮件、RFID和非传统威胁。其中VoIP部分介绍了VOIP通信系统的基础架构和所面临的威胁,以及skype软件的安全问题;恶意软件部分介绍了问谍软件的危害以及检测和删除间谍软件的各种方法:钓鱼与垃圾邮件部分介绍了识别和应对钓鱼与垃圾邮件的方式;RFlD部分探讨了越来越常见的RFID攻击以及RFlD的安全管理方法;非传统威胁部分介绍了人员攻击和设备驱动程序攻击。
    《潜在威胁分析:从恶作剧到恶意犯罪》囊括了计算机网络安全领域的大多数主题,是一本很好的网络安全参考资料。《潜在威胁分析:从恶作剧到恶意犯罪》适合企业构建安全网络的系统管理员阅读,也适合注重信息安全和网络安全的任何读者。
  • 作者简介:
    DavidMaynor是SecureWorlks的高级研究员,他的职责包括漏洞研发、新逃避技术的开发和评估,以及客户保护的开发。他以前在ISSxforceR&D团队中从事过逆向工程和研究新逃避技术的工作,在佐治亚州技术学院进行过应用程序开发,并与很多企业签订合同,帮助他们进行安全咨询和渗透测试。
  • 目录:
    译者序
    关于作者
    前言
    第1部分Volp
    第1章Volp通信系统面临的威胁
    第2章验证Volp现有的安全基础架构
    第3章对Volp安全的建议
    第4章Skype安全

    第2部分恶意软件
    第5章间谍软件的变迁
    第6章间谍软件与企业网络
    第7章全球IRC安全
    第8章间谍软件的合法检测与删除

    第3部分钓鱼与垃圾邮件
    第9章钓鱼
    第10章电子邮件:批量传递的武器
    第11章垃圾邮件的工作方式
    第12章发送垃圾邮件
    第13章电子邮件:数字黄金
    第14章创建垃圾邮件并使其可读

    第4部分RFID
    第15章RFID攻击:标签编码攻击
    第16章RFID攻击:标签应用攻击
    第17章RFID攻击:使用REID中间件可靠的通信
    第18章RFID的安全性:攻击后端
    第19章RFID安全的管理

    第5部分非传统威胁
    第20章攻击人员
    第21章设备驱动程序审核
查看详情
系列丛书 / 更多
潜在威胁分析
Windows系统管理之道
Pawan、郭媛媛 著;[美]巴德瓦杰 编;张猛 译
潜在威胁分析
防火墙策略与VPN配置
[美]卢卡斯 著;谢琳 译
潜在威胁分析
BigNum Math
[美]圣丹斯(Denis T.S.) 著;尹浩琼 译
潜在威胁分析
信息安全管理之道
[美]奥斯本 著;周广辉 译
相关图书 / 更多
潜在威胁分析
潜在课程的性别审视——在东乡族中小学的教育人类学考察
吕晓娟 著
潜在威胁分析
潜在杀机
楚宏志 著
潜在威胁分析
潜在类别模型的原理与技术
邱皓政 著
潜在威胁分析
潜在写作:1949-1976
刘志荣 著
潜在威胁分析
潜在与显现:雕塑草稿研究
滕小松 著
潜在威胁分析
潜在客户开发新规则:提高营销投资回报率的7种成功策略
[美]David T. Scott(大卫.T.斯科特) 著;林贤聪 译
潜在威胁分析
潜在的建筑意义:从现代到当代
赵巍岩 著;万书元 编
潜在威胁分析
潜在危险走出现代饮食的误区
程锦泉、柯跃斌 著
潜在威胁分析
潜在的危机:中国金融系统性风险研究
赖娟 著
潜在威胁分析
潜在电路分析技术与应用
任立明 编
您可能感兴趣 / 更多
潜在威胁分析
孩子,把你的手给我1:怎么说孩子才爱听,怎么教孩子才肯学?帮助每一位3-12岁孩子的父母结束与孩子的所有冲突!
[美]海姆·G.吉诺特
潜在威胁分析
怎样做成大事
[美]丹·加德纳(Dan Gardner) 著;贾拥民 译;湛庐文化 出品;[丹麦]傅以斌(Bent Flyvbjerg)
潜在威胁分析
1200年希腊罗马神话
[美]伊迪丝·汉密尔顿
潜在威胁分析
爱情心理学(新编本)
[美]罗伯特·J. 斯腾伯格 (美)凯琳·斯腾伯格 倪爱萍 译
潜在威胁分析
黄金圈法则
[美]西蒙·斯涅克 著;磨铁文化 出品
潜在威胁分析
汤姆·索亚历险记 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]马克 吐温
潜在威胁分析
富兰克林自传 名家全译本 改变无数人命运的励志传奇 埃隆马斯克反复推荐 赠富兰克林签名照及精美插图
[美]本杰明·富兰克林 著;李自修 译
潜在威胁分析
意大利文艺复兴新艺术史
[美]迈克尔·韦恩·科尔 著;[美]斯蒂芬·J·坎贝尔;邵亦杨
潜在威胁分析
汤姆素亚历险记:中小学生课外阅读快乐读书吧 儿童文学无障碍有声伴读世界名著童话故事
[美]马克·吐温
潜在威胁分析
老人与海 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]海明威
潜在威胁分析
养育的觉醒:全面激发孩子自驱力,教你如何心平气和做妈妈
[美]凯文·莱曼 著;唐晓璐 译;斯坦威 出品
潜在威胁分析
国际大奖图画书系列 共11册(小老鼠的恐惧的大书,大灰狼,红豆与菲比,别烦我,下雪了 ,穿靴子的猫 ,先有蛋,绿 ,特别快递,如果你想看鲸鱼 ,一个部落的孩子 ) 麦克米伦世纪
[美]莱恩·史密斯 (英)埃米莉·格雷维特 (美)劳拉·瓦卡罗·等/文 (英)埃米莉·格雷维特 等/图 彭懿 杨玲玲 阿甲 孙慧阳 白薇 译