潛在威脅分析:從惡作劇到惡意犯罪

潛在威脅分析:從惡作劇到惡意犯罪

本書囊括了計算機網路安全領域的大多數主題,是一本很好的網路安全參考資料。本書適合企業構建安全網路的系統管理員閱讀,也適合注重信息安全和網路安全的任何讀者。

內容提要

本書共分為五部分.系統地介紹了VoIP、惡意軟體、釣魚與垃圾郵件、RFID和非傳統威脅。其中VoIP部分介紹了VOIP通信系統的基礎架構和所面臨的威脅,以及skype軟體的安全問題;惡意軟體部分介紹了問諜軟體的危害以及檢測和刪除間諜軟體的各種方法:釣魚與垃圾郵件部分介紹了識別和應對釣魚與垃圾郵件的方式;RFlD部分探討了越來越常見的RFID攻擊以及RFlD的安全管理方法;非傳統威脅部分介紹了人員攻擊和設備驅動程式攻擊。

編輯推薦

本書共分為5個部分,系統地介紹了VoIP、惡意軟體、釣魚與垃圾郵件、RFID和非傳統威脅。其中VoIP部分介紹了VoIP通信系統的基礎架構和所面臨的威脅,以及Skype軟體的安全問題;惡意軟體部分介紹了間諜軟體的危害以及檢測和刪除間諜軟體的各種方法;釣魚與垃圾郵件部分介紹了識別和應對釣魚與垃圾郵件的方式;RFID部分探討了越來越常見的RFID攻擊以及RFID的安全管理方法;非傳統威脅介紹了人員攻擊和設備驅動程式攻擊。

本書囊括了計算機網路安全領域的大多數主題,是一本很好的網路安全參考資料。本書適合於企業構建安全網路的系統管理員,以及注重信息安全和網路安全的任何讀者。

作者簡介

DavidMaynor是SecureWorlks的高級研究員,他的職責包括漏洞研發、新逃避技術的開發和評估,以及客戶保護的開發。他以前在ISSxforceR&D團隊中從事過逆向工程和研究新逃避技術的工作,在喬治亞州技術學院進行過應用程式開發,並與很多企業簽訂契約,幫助他們進行安全諮詢和滲透測試。

目錄

譯者序

關於作者

前言

第1部分 Volp

第1章 Volp通信系統面臨的威脅

第2章 驗證Volp現有的安全基礎架構

第3章 對Volp安全的建議

第4章 Skype安全

第2部分 惡意軟體

第5章 間諜軟體的變遷

第6章 間諜軟體與企業網路

第7章 全球IRC安全

第8章 間諜軟體的合法檢測與刪除

第3部分 釣魚與垃圾郵件

第9章 釣魚

第10章 電子郵件:批量傳遞的武器

第11章 垃圾郵件的工作方式

第12章 傳送垃圾郵件

第13章 電子郵件:數字黃金

第14章 創建垃圾郵件並使其可讀

第4部分 RFID

第15章 RFID攻擊:標籤編碼攻擊

第16章 RFID攻擊:標籤套用攻擊

第17章 RFID攻擊:使用REID中間件可靠的通信

第18章 RFID的安全性:攻擊後端

第19章 RFID安全的管理

第5部分 非傳統威脅

第20章 攻擊人員

第21章 設備驅動程式審核

相關詞條

熱門詞條

聯絡我們