相關商品
商品簡介
作者簡介
目次
商品簡介
本書共分為五部分.系統地介紹了VoIP、惡意軟件、釣魚與垃圾郵件、RFID和非傳統威脅。其中VoIP部分介紹了VOIP通信系統的基礎架構和所面臨的威脅,以及skype軟件的安全問題;惡意軟件部分介紹了問諜軟件的危害以及檢測和刪除間諜軟件的各種方法:釣魚與垃圾郵件部分介紹了識別和應對釣魚與垃圾郵件的方式;RFlD部分探討了越來越常見的RFID攻擊以及RFlD的安全管理方法;非傳統威脅部分介紹了人員攻擊和設備驅動程序攻擊。
本書囊括了計算機網絡安全領域的大多數主題,是一本很好的網絡安全參考資料。本書適合企業構建安全網絡的系統管理員閱讀,也適合注重信息安全和網絡安全的任何讀者。
本書囊括了計算機網絡安全領域的大多數主題,是一本很好的網絡安全參考資料。本書適合企業構建安全網絡的系統管理員閱讀,也適合注重信息安全和網絡安全的任何讀者。
作者簡介
David Maynor是Secure Worlks的高級研究員,他的職責包括漏洞研發、新逃避技術的開發和評估,以及客戶保護的開發。他以前在ISS xforce R&D團隊中從事過逆向工程和研究新逃避技術的工作,在佐治亞州技術學院進行過應用程序開發,并與很多企業簽訂合同,幫助他們進行安全咨詢和滲透測試。
目次
譯者序
關于作者
前言
第1部分 Volp
第1章 Volp通信系統面臨的威脅
第2章 驗證Volp現有的安全基礎架構
第3章 對Volp安全的建議
第4章 Skype安全
第2部分 惡意軟件
第5章 間諜軟件的變遷
第6章 間諜軟件與企業網絡
第7章 全球IRC安全
第8章 間諜軟件的合法檢測與刪除
第3部分 釣魚與垃圾郵件
第9章 釣魚
第10章 電子郵件:批量傳遞的武器
第11章 垃圾郵件的工作方式
第12章 發送垃圾郵件
第13章 電子郵件:數字黃金
第14章 創建垃圾郵件并使其可讀
第4部分 RFID
第15章 RFID攻擊:標簽編碼攻擊
第16章 RFID攻擊:標簽應用攻擊
第17章 RFID攻擊:使用REID中間件可靠的通信
第18章 RFID的安全性:攻擊后端
第19章 RFID安全的管理
第5部分 非傳統威脅
第20章 攻擊人員
第21章 設備驅動程序審核
關于作者
前言
第1部分 Volp
第1章 Volp通信系統面臨的威脅
第2章 驗證Volp現有的安全基礎架構
第3章 對Volp安全的建議
第4章 Skype安全
第2部分 惡意軟件
第5章 間諜軟件的變遷
第6章 間諜軟件與企業網絡
第7章 全球IRC安全
第8章 間諜軟件的合法檢測與刪除
第3部分 釣魚與垃圾郵件
第9章 釣魚
第10章 電子郵件:批量傳遞的武器
第11章 垃圾郵件的工作方式
第12章 發送垃圾郵件
第13章 電子郵件:數字黃金
第14章 創建垃圾郵件并使其可讀
第4部分 RFID
第15章 RFID攻擊:標簽編碼攻擊
第16章 RFID攻擊:標簽應用攻擊
第17章 RFID攻擊:使用REID中間件可靠的通信
第18章 RFID的安全性:攻擊后端
第19章 RFID安全的管理
第5部分 非傳統威脅
第20章 攻擊人員
第21章 設備驅動程序審核
主題書展
更多書展本週66折
您曾經瀏覽過的商品
購物須知
大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。
特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。
無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。
為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。
若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。