潜在威胁分析:从恶作剧到恶意犯罪

分类: 图书,计算机/网络,信息安全,
作者: (美)梅诺等编著,谢俊等译
出 版 社: 水利水电出版社
出版时间: 2008-1-1字数: 608000版次: 1页数: 414印刷时间: 2008/01/01开本:印次:纸张: 胶版纸I S B N : 9787508450261包装: 平装内容简介
本书共分为五部分.系统地介绍了VoIP、恶意软件、钓鱼与垃圾邮件、RFID和非传统威胁。其中VoIP部分介绍了VOIP通信系统的基础架构和所面临的威胁,以及skype软件的安全问题;恶意软件部分介绍了问谍软件的危害以及检测和删除间谍软件的各种方法:钓鱼与垃圾邮件部分介绍了识别和应对钓鱼与垃圾邮件的方式;RFlD部分探讨了越来越常见的RFID攻击以及RFlD的安全管理方法;非传统威胁部分介绍了人员攻击和设备驱动程序攻击。
本书囊括了计算机网络安全领域的大多数主题,是一本很好的网络安全参考资料。本书适合企业构建安全网络的系统管理员阅读,也适合注重信息安全和网络安全的任何读者。
作者简介
David Maynor是Secure Worlks的高级研究员,他的职责包括漏洞研发、新逃避技术的开发和评估,以及客户保护的开发。他以前在ISS xforce R&D团队中从事过逆向工程和研究新逃避技术的工作,在佐治亚州技术学院进行过应用程序开发,并与很多企业签订合同,帮助他们进行安全咨询和渗透测试。
目录
译者序
关于作者
前言
第1部分Volp
第1章Volp通信系统面临的威胁
第2章验证Volp现有的安全基础架构
第3章对Volp安全的建议
第4章Skype安全
第2部分恶意软件
第5章间谍软件的变迁
第6章间谍软件与企业网络
第7章全球IRC安全
第8章间谍软件的合法检测与删除
第3部分钓鱼与垃圾邮件
第9章钓鱼
第10章电子邮件:批量传递的武器
第11章垃圾邮件的工作方式
第12章发送垃圾邮件
第13章电子邮件:数字黄金
第14章创建垃圾邮件并使其可读
第4部分RFID
第15章RFID攻击:标签编码攻击
第16章RFID攻击:标签应用攻击
第17章RFID攻击:使用REID中间件可靠的通信
第18章RFID的安全性:攻击后端
第19章RFID安全的管理
第5部分非传统威胁
第20章攻击人员
第21章设备驱动程序审核