潛在威脅分析

當前位置:首頁 > 計算機網絡 > 信息安全 > 潛在威脅分析

出版社:中國水利水電出版社
出版日期:2008-1
ISBN:9787508450261
作者:David Maynor
頁數:414頁

內容概要

David Maynor是Secure Worlks的高級研究員,他的職責包括漏洞研發、新逃避技術的開發和評估,以及客戶保護的開發。他以前在ISS xforce R&D團隊中從事過逆向工程和研究新逃避技術的工作,在佐治亞州技術學院進行過應用程序開發,并與很多企業簽訂合同,幫助他們進行安全咨詢和滲透測試。

書籍目錄

譯者序關于作者前言第1部分 Volp 第1章 Volp通信系統面臨的威脅 第2章 驗證Volp現有的安全基礎架構 第3章 對Volp安全的建議 第4章 Skype安全第2部分 惡意軟件 第5章 間諜軟件的變遷 第6章 間諜軟件與企業網絡 第7章 全球IRC安全 第8章 間諜軟件的合法檢測與刪除第3部分 釣魚與垃圾郵件 第9章 釣魚  第10章 電子郵件:批量傳遞的武器 第11章 垃圾郵件的工作方式 第12章 發送垃圾郵件 第13章 電子郵件:數字黃金 第14章 創建垃圾郵件并使其可讀第4部分 RFID 第15章 RFID攻擊:標簽編碼攻擊 第16章 RFID攻擊:標簽應用攻擊 第17章 RFID攻擊:使用REID中間件可靠的通信 第18章 RFID的安全性:攻擊后端 第19章 RFID安全的管理第5部分 非傳統威脅 第20章 攻擊人員 第21章 設備驅動程序審核 

編輯推薦

《潛在威脅分析:從惡作劇到惡意犯罪》囊括了計算機網絡安全領域的大多數主題,是一本很好的網絡安全參考資料。《潛在威脅分析:從惡作劇到惡意犯罪》適合于企業構建安全網絡的系統管理員,以及注重信息安全和網絡安全的任何讀者。

作者簡介

《潛在威脅分析:從惡作劇到惡意犯罪》共分為5個部分,系統地介紹了VoIP、惡意軟件、釣魚與垃圾郵件、RFID和非傳統威脅。其中VoIP部分介紹了VoIP通信系統的基礎架構和所面臨的威脅,以及Skype軟件的安全問題;惡意軟件部分介紹了間諜軟件的危害以及檢測和刪除間諜軟件的各種方法;釣魚與垃圾郵件部分介紹了識別和應對釣魚與垃圾郵件的方式;RFID部分探討了越來越常見的RFID攻擊以及RFID的安全管理方法;非傳統威脅介紹了人員攻擊和設備驅動程序攻擊。

圖書封面


 潛在威脅分析下載



發布書評

 
 


 

外國兒童文學,篆刻,百科,生物科學,科普,初中通用,育兒親子,美容護膚PDF圖書下載,。 零度圖書網 

零度圖書網 @ 2019

25选5