潜在威胁分析
潜在威胁分析封面图

潜在威胁分析

(美) 梅诺 (Maynor,D.) 等, 编著

出版社:中国水利水电出版社

年代:2007

定价:38.0

书籍简介:

本书共分为5个部分,系统地介绍了VoIP、恶意软件、钓鱼与垃圾邮件、RFID和非传统威胁。其中VoIP部分介绍了VoIP通信系统的基础架构和所面临的威胁,以及Skype软件的安全问题;恶意软件部分介绍了间谍软件的危害以及检测和删除间谍软件的各种方法;钓鱼与垃圾邮件部分介绍了识别和应对钓鱼与垃圾邮件的方式;RFID部分探讨了越来越常见的RFID攻击以及RFID的安全管理方法;非传统威胁介绍了人员攻击和设备驱动程序攻击。本书囊括了计算机网络安全领域的大多数主题,是一本很好的网络安全参考资料。 本书适合于企业构建安全网络的系统管理员,以及注重信息安全和网络安全的任何读者。

书籍目录:

译者序

关于作者

前言

第1部分VoIP

第1章VoIP通信系统面临的威胁

第2章验证VoIP现有的安全基础架构

第3章对VoIP安全的建议

第4章Skype安全

第2部分恶意软件

第5章间谍软件的变迁

第6章间谍软件与企业网络

第7章全球IRC安全

第8章间谍软件的合法检测与删除

第3部分钓鱼与垃圾邮件

第9章钓鱼

第10章电子邮件:批量传递的武器

第11章垃圾邮件的工作方式

第12章发送垃圾邮件

第13章电子邮件:数字黄金

第14章创建垃圾邮件并使其可读

第4部分RFID

第15章RFID攻击:标签编码攻击

第16章RFID攻击:标签应用攻击

第17章RFID攻击:使用RFID中间件可靠的通信

第18章RFID的安全性:攻击后端

第19章RFID安全的管理

第5部分非传统威胁

第20章攻击人员

第21章设备驱动程序审核

内容摘要:

  本书共分为五部分:VoIP、恶意软件、钓鱼与垃圾邮件、RFID和非传统威胁。第一部分包括第1章到第4章,探讨了VOIP通信系统面临的威胁、VoIP现有的安全基础架构,并针对VoIP安全提出了一些建议,同时还专门讨论了Skype的安全性。第二部分包括第5章到第8章,主要讨论了间谍软件的由来、技术和所带来的危害,给出了检测和删除间谍软件的各种方法。第三部分包括第9章到第14章,探讨大家常见的垃圾邮件、垃圾消息和钓鱼,从深层次对这些技术进行了分析。第四部分包括第15章到第19章,详细阐述了RFID攻击方式和RFID的安全性。第五部分包括第20章和第2l章,其中第20章讨论了对“人”的攻击,也就是通过人员获得信息;第21章由高级安全专家DaVidMaynor讲述设备驱动程序攻击方面的知识。综上,本书不仅全面介绍了大家容易想到的病毒防护、木马防护、漏洞检测技术和黑客攻击防护知识及方法,还从深层次分析了VOIP安全、恶意软件(包括病毒、木马防护和黑客程序等)、网络钓鱼和RFID攻击的防御方法等,可以说,本书基本上囊括了目前存在的各种威胁形式。  本书共分为五部分,系统地介绍了VoIP、恶意软件、钓鱼与垃圾邮件、RFID和非传统威胁。其中VoIP部分介绍了VoIP通信系统的基础架构和所面临的威胁,以及Skype软件的安全问题;恶意软件部分介绍了间谍软件的危害以及检测和删除间谍软件的各种方法;钓鱼与垃圾邮件部分介绍了识别和应对钓鱼与垃圾邮件的方式;RFID部分探讨了越来越常见的RFID攻击以及RFID的安全管理方法;非传统威胁部分介绍了人员攻击和设备驱动程序攻击。  本书囊括了计算机网络安全领域的大多数主题,是一本很好的网络安全参考资料。本书适合企业构建安全网络的系统管理员阅读,也适合注重信息安全和网络安全的任何读者。【作者简介】  DavidMaynor是SecureWorks的高级研究员,他的职责包括漏洞研发、新逃避技术的开发和评估,以及客户保护的开发。他以前在ISSXforceR&D团队中从事过逆向工程和研究新逃避技术的工作,在佐治亚州技术学院进行过应用程序开发,并与很多企业签订合同,帮助他们进行安全咨询和渗透测试。随着网络和信息技术的高速发展和普及,信息化已经成为现代企业生存和发展的必备条件。在此背景下,网络安全成为人们越来越关注的主题。

书籍规格:

书籍详细信息
书名潜在威胁分析站内查询相似图书
丛书名计算机安全技术丛书
9787508450261
如需购买下载《潜在威胁分析》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位中国水利水电出版社
版次1版印次1
定价(元)38.0语种简体中文
尺寸26装帧平装
页数 359 印数 4000

书籍信息归属:

潜在威胁分析是中国水利水电出版社于2007.出版的中图分类号为 TP309 的主题关于 电子计算机-安全技术 的书籍。