书籍详情
潜在威胁分析:从恶作剧到恶意犯罪
作者:(美)David Maynor、等 编著;谢俊 等译
出版社:中国水利水电出版社
出版时间:2008-01-01
ISBN:9787508450261
定价:¥58.00
购买这本书可以去
内容简介
《潜在威胁分析:从恶作剧到恶意犯罪》共分为五部分.系统地介绍了VoIP、恶意软件、钓鱼与垃圾邮件、RFID和非传统威胁。其中VoIP部分介绍了VOIP通信系统的基础架构和所面临的威胁,以及skype软件的安全问题;恶意软件部分介绍了问谍软件的危害以及检测和删除间谍软件的各种方法:钓鱼与垃圾邮件部分介绍了识别和应对钓鱼与垃圾邮件的方式;RFlD部分探讨了越来越常见的RFID攻击以及RFlD的安全管理方法;非传统威胁部分介绍了人员攻击和设备驱动程序攻击。《潜在威胁分析:从恶作剧到恶意犯罪》囊括了计算机网络安全领域的大多数主题,是一本很好的网络安全参考资料。《潜在威胁分析:从恶作剧到恶意犯罪》适合企业构建安全网络的系统管理员阅读,也适合注重信息安全和网络安全的任何读者。
作者简介
David Maynor是Secure Worlks的高级研究员,他的职责包括漏洞研发、新逃避技术的开发和评估,以及客户保护的开发。他以前在ISS xforce R&D团队中从事过逆向工程和研究新逃避技术的工作,在佐治亚州技术学院进行过应用程序开发,并与很多企业签订合同,帮助他们进行安全咨询和渗透测试。
目录
译者序
关于作者
前言
第1部分 Volp
第1章 Volp通信系统面临的威胁
第2章 验证Volp现有的安全基础架构
第3章 对Volp安全的建议
第4章 Skype安全
第2部分 恶意软件
第5章 间谍软件的变迁
第6章 间谍软件与企业网络
第7章 全球IRC安全
第8章 间谍软件的合法检测与删除
第3部分 钓鱼与垃圾邮件
第9章 钓鱼
第10章 电子邮件:批量传递的武器
第11章 垃圾邮件的工作方式
第12章 发送垃圾邮件
第13章 电子邮件:数字黄金
第14章 创建垃圾邮件并使其可读
第4部分 RFID
第15章 RFID攻击:标签编码攻击
第16章 RFID攻击:标签应用攻击
第17章 RFID攻击:使用REID中间件可靠的通信
第18章 RFID的安全性:攻击后端
第19章 RFID安全的管理
第5部分 非传统威胁
第20章 攻击人员
第21章 设备驱动程序审核
关于作者
前言
第1部分 Volp
第1章 Volp通信系统面临的威胁
第2章 验证Volp现有的安全基础架构
第3章 对Volp安全的建议
第4章 Skype安全
第2部分 恶意软件
第5章 间谍软件的变迁
第6章 间谍软件与企业网络
第7章 全球IRC安全
第8章 间谍软件的合法检测与删除
第3部分 钓鱼与垃圾邮件
第9章 钓鱼
第10章 电子邮件:批量传递的武器
第11章 垃圾邮件的工作方式
第12章 发送垃圾邮件
第13章 电子邮件:数字黄金
第14章 创建垃圾邮件并使其可读
第4部分 RFID
第15章 RFID攻击:标签编码攻击
第16章 RFID攻击:标签应用攻击
第17章 RFID攻击:使用REID中间件可靠的通信
第18章 RFID的安全性:攻击后端
第19章 RFID安全的管理
第5部分 非传统威胁
第20章 攻击人员
第21章 设备驱动程序审核
猜您喜欢