首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 黑客新型攻击防范(深入剖析犯罪软件)/网络安全系列/图灵程序设计丛书
内容
编辑推荐

有一类高科技罪犯分子使用软件窃取金钱及最高机密信息,他们使用的危险软件工具被称为“犯罪软件”。随着大批公司和组织加入因特网,我们迫切需要理解和防范这些在线威胁。

Markus Jakobsson 和 Zulfikar Ramzan 领衔的众多安全领域专家凭借本书对犯罪软件做了全面的概述,不仅阐述了业界流行的观点,而且也涉及了目前为止只能在实验室看到的研究成果。

本书将帮助安全技术人员、技术经理、学生和研究人员了解并识别各类犯罪软件,引导读者掌握基本安全原则、技术措施,从容地应对各类威胁。不管攻击技术和战术如何变化多端,你总是能领先罪犯一步,成为不折不扣的网络安全高手。

内容推荐

本书详细介绍了犯罪软件的概念、运作方式及发展趋势。书中每一章都由来自学术机构或高科技公司的作者撰写,大部分章节先以简单易懂的语言概括了相关主题,之后对细节进行深入分析,最终得出了安全研究人员感兴趣的技术结论。本书以犯罪软件的基本原理和技术为中心,使用最新的攻击实例说明相关问题,对于针对新的技术漏洞和日益增强的网络依赖性开展的新型攻击,这些原理和技术仍然适用,可以为读者提供参考。

本书适用于对研究网络安全和对安全问题感兴趣的读者。

目录

第1章 犯罪软件概述

 1.1 简介

1.1.1 盗窃敏感信息

1.1.2 犯罪软件及其规模

1.1.3 犯罪软件的传播

 1.2 日渐猖獗的犯罪软件

 1.3 犯罪软件威胁模型及分类

 1.4 犯罪软件“大观园”

1.4.1 键击记录器和屏幕搜刮器

1.4.2 电子邮件和即时通信重定向器

1.4.3 会话劫持器

1.4.4 Web木马

1.4.5 交易生成器

1.4.6 系统重新配置攻击

1.4.7 数据盗窃

1.4.8 中间人攻击

1.4.9 rootkit

 1.5 犯罪软件的传播

1.5.1 附件

1.5.2 对等网络

1.5.3 寄生术

1.5.4 因特网蠕虫

1.5.5 利用Web浏览器漏洞

1.5.6 攻破服务器

1.5.7 联属网络营销

 1.6 感染点和攻破点、阻塞点以及应对措施

 1.7 犯罪软件的安装

 1.8 犯罪软件的用途

1.8.1 信息盗窃

1.8.2 传送垃圾邮件

1.8.3 拒绝服务攻击

1.8.4 点击欺诈

1.8.5 数据勒索

1.8.6 信息合并

 1.9 其他章节的组织原则

第2章 编码错误分类法

 ……

第3章 犯罪软件与对等网络

第4章 小型设备中的犯罪软件

第5章 固件中的犯罪软件

第6章 浏览器中的犯罪软件

第7章 bot网络

第8章 rootkit

第9章 虚拟世界与欺诈

第10章 网络犯罪与政治

第11章 在线广告欺诈

第12章 犯罪软件商业模式

第13章 安全培训

第14章 秘密代码与法律

第15章 犯罪软件与可信计算

第16章 技术防御手段

第17章 犯罪软件的发展趋势

标签
缩略图
书名 黑客新型攻击防范(深入剖析犯罪软件)/网络安全系列/图灵程序设计丛书
副书名
原作名
作者 (美)雅各布森//拉姆赞
译者 石华耀
编者
绘者
出版社 人民邮电出版社
商品编码(ISBN) 9787115210074
开本 16开
页数 393
版次 1
装订 平装
字数 632
出版时间 2009-08-01
首版时间 2009-08-01
印刷时间 2009-08-01
正文语种
读者对象 青年(14-20岁),研究人员,普通成人
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 0.568
CIP核字
中图分类号 TP393.08
丛书名 网络安全系列
印张 25.25
印次 1
出版地 北京
235
186
17
整理
媒质 图书
用纸 普通纸
是否注音
影印版本 原版
出版商国别 CN
是否套装 单册
著作权合同登记号 图字01-2009-3155号
版权提供者 美国Pearson Education出版集团公司
定价
印数 3000
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/6 10:00:30