词条 | 潜在威胁分析:从恶作剧到恶意犯罪 |
释义 | 作者:(美)梅诺 等编著,谢俊 等译 ISBN:10位[7508450264]13位[9787508450261] 出版社:水利水电出版社 出版日期:2008-1-1 定价:¥58.00元 内容提要本书共分为五部分.系统地介绍了VoIP、恶意软件、钓鱼与垃圾邮件、RFID和非传统威胁。其中VoIP部分介绍了VOIP通信系统的基础架构和所面临的威胁,以及skype软件的安全问题;恶意软件部分介绍了问谍软件的危害以及检测和删除间谍软件的各种方法:钓鱼与垃圾邮件部分介绍了识别和应对钓鱼与垃圾邮件的方式;RFlD部分探讨了越来越常见的RFID攻击以及RFlD的安全管理方法;非传统威胁部分介绍了人员攻击和设备驱动程序攻击。 本书囊括了计算机网络安全领域的大多数主题,是一本很好的网络安全参考资料。本书适合企业构建安全网络的系统管理员阅读,也适合注重信息安全和网络安全的任何读者。 编辑推荐本书共分为5个部分,系统地介绍了VoIP、恶意软件、钓鱼与垃圾邮件、RFID和非传统威胁。其中VoIP部分介绍了VoIP通信系统的基础架构和所面临的威胁,以及Skype软件的安全问题;恶意软件部分介绍了间谍软件的危害以及检测和删除间谍软件的各种方法;钓鱼与垃圾邮件部分介绍了识别和应对钓鱼与垃圾邮件的方式;RFID部分探讨了越来越常见的RFID攻击以及RFID的安全管理方法;非传统威胁介绍了人员攻击和设备驱动程序攻击。 本书囊括了计算机网络安全领域的大多数主题,是一本很好的网络安全参考资料。本书适合于企业构建安全网络的系统管理员,以及注重信息安全和网络安全的任何读者。 作者简介DavidMaynor是SecureWorlks的高级研究员,他的职责包括漏洞研发、新逃避技术的开发和评估,以及客户保护的开发。他以前在ISSxforceR&D团队中从事过逆向工程和研究新逃避技术的工作,在佐治亚州技术学院进行过应用程序开发,并与很多企业签订合同,帮助他们进行安全咨询和渗透测试。 目录译者序 关于作者 前言 第1部分 Volp 第1章 Volp通信系统面临的威胁 第2章 验证Volp现有的安全基础架构 第3章 对Volp安全的建议 第4章 Skype安全 第2部分 恶意软件 第5章 间谍软件的变迁 第6章 间谍软件与企业网络 第7章 全球IRC安全 第8章 间谍软件的合法检测与删除 第3部分 钓鱼与垃圾邮件 第9章 钓鱼 第10章 电子邮件:批量传递的武器 第11章 垃圾邮件的工作方式 第12章 发送垃圾邮件 第13章 电子邮件:数字黄金 第14章 创建垃圾邮件并使其可读 第4部分 RFID 第15章 RFID攻击:标签编码攻击 第16章 RFID攻击:标签应用攻击 第17章 RFID攻击:使用REID中间件可靠的通信 第18章 RFID的安全性:攻击后端 第19章 RFID安全的管理 第5部分 非传统威胁 第20章 攻击人员 第21章 设备驱动程序审核 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。