简介
本书共分为五部分,系统地介绍了VoIP、恶意软件、钓鱼与垃圾邮件
、RFID和非传统威胁。其中VoIP部分介绍了VoIP通信系统的基础架构和所
面临的威胁,以及Skype软件的安全问题;恶意软件部分介绍了间谍软件的
危害以及检测和删除间谍软件的各种方法;钓鱼与垃圾邮件部分介绍了识
别和应对钓鱼与垃圾邮件的方式;RFID部分探讨了越来越常见的RFID攻击
以及RFID的安全管理方法;非传统威胁部分介绍了人员攻击和设备驱动程
序攻击。
本书囊括了计算机网络安全领域的大多数主题,是一本很好的网络安
全参考资料。本书适合企业构建安全网络的系统管理员阅读,也适合注重
信息安全和网络安全的任何读者。
目录
译者序
关于作者
前言
第1部分 VoIP
第1章 VoIP通信系统面临的威胁
第2章 验证VoIP现有的安全基础架构
第3章 对VoIP安全的建议
第4章 Skype安全
第2部分 恶意软件
第5章 间谍软件的变迁
第6章 间谍软件与企业网络
第7章 全球IRC安全
第8章 间谍软件的合法检测与删除
第3部分 钓鱼与垃圾邮件
第9章 钓鱼
第10章 电子邮件:批量传递的武器
第11章 垃圾邮件的工作方式
第12章 发送垃圾邮件
第13章 电子邮件:数字黄金
第14章 创建垃圾邮件并使其可读
第4部分 RFID
第15章 RFID攻击:标签编码攻击
第16章 RFID攻击:标签应用攻击
第17章 RFID攻击:使用RFID中间件可靠的通信
第18章 RFID的安全性:攻击后端
第19章 RFID安全的管理
第5部分 非传统威胁
第20章 攻击人员
第21章 设备驱动程序审核
关于作者
前言
第1部分 VoIP
第1章 VoIP通信系统面临的威胁
第2章 验证VoIP现有的安全基础架构
第3章 对VoIP安全的建议
第4章 Skype安全
第2部分 恶意软件
第5章 间谍软件的变迁
第6章 间谍软件与企业网络
第7章 全球IRC安全
第8章 间谍软件的合法检测与删除
第3部分 钓鱼与垃圾邮件
第9章 钓鱼
第10章 电子邮件:批量传递的武器
第11章 垃圾邮件的工作方式
第12章 发送垃圾邮件
第13章 电子邮件:数字黄金
第14章 创建垃圾邮件并使其可读
第4部分 RFID
第15章 RFID攻击:标签编码攻击
第16章 RFID攻击:标签应用攻击
第17章 RFID攻击:使用RFID中间件可靠的通信
第18章 RFID的安全性:攻击后端
第19章 RFID安全的管理
第5部分 非传统威胁
第20章 攻击人员
第21章 设备驱动程序审核
从恶作剧到恶意犯罪
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×