图书介绍

潜在威胁分析 从恶作剧到恶意犯罪【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

潜在威胁分析 从恶作剧到恶意犯罪
  • (美)大卫·梅诺等编著 著
  • 出版社: 北京:中国水利水电出版社
  • ISBN:7508450264
  • 出版时间:2008
  • 标注页数:414页
  • 文件大小:150MB
  • 文件页数:434页
  • 主题词:电子计算机-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

潜在威胁分析 从恶作剧到恶意犯罪PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 VoIP2

第1章 VoIP通信系统面临的威胁2

1.1 引言2

1.2 拒绝服务或VoIP服务中断2

1.3 通话劫持与拦截8

1.4 H.323特定攻击14

1.5 SIP特定攻击14

1.6 小结15

1.7 解决方案快速追踪16

1.8 常见问题17

第2章 验证VoIP现有的安全基础架构18

2.1 引言18

2.2 安全策略和过程19

2.3 物理安全25

2.3.1 周边保护26

2.3.2 布线室27

2.4 服务器强化28

2.4.1 彻底删除不必要的服务28

2.4.2 日志记录29

2.4.3 权限收紧30

2.4.4 额外的Linux安全技巧32

2.4.5 激活内部安全控制33

2.4.6 安全补丁和服务包36

2.5 支持服务37

2.6 统一网络管理41

2.7 小结43

2.8 解决方案快速追踪44

2.9 常见问题45

第3章对 VoIP安全的建议46

3.1 引言46

3.2 合理重用现有的安全基础架构47

3.3 确认用户身份49

3.4 积极的安全监控51

3.5 从逻辑上分离VoIP和数据流量53

3.5.1 加密56

3.5.2 法规57

3.6 小结57

3.6.1 层次、隔间和分隔壁57

3.6.2 特殊建议58

3.7 解决方案快速追踪59

3.8 常见问题62

第4章 Skype安全64

4.1 引言64

4.2 Skype架构65

4.3 功能与安全信息67

4.3.1 即时消息传递67

4.3.2 加密68

4.3.3 聊天历史68

4.3.4 Skype通话(语音聊天)68

4.3.5 群聊69

4.3.6 文件传输70

4.4 恶意代码71

4.5 客户端安全72

4.6 小结73

4.7 解决方案快速追踪74

4.8 常见问题75

第2部分 恶意软件78

第5章 间谍软件的变迁78

5.1 引言78

5.2 不起眼的开始78

5.2.1 目标市场78

5.2.2 符合Internet目标79

5.2.3 销售软件80

5.2.4 广告软件的演变81

5.2.5 取名82

5.2.6 间谍软件的早期影响82

5.2.7 早期的预防手段83

5.3 21世纪的间谍软件84

5.3.1 间谍软件的演变过程85

5.3.2 反间谍软件立法86

5.4 间谍软件的未来87

5.5 小结88

5.6 解决方案快速追踪88

5.7 常见问题89

第6章 间谍软件与企业网络91

6.1 引言91

6.2 键盘记录器92

6.2.1 键盘记录器的工作方式93

6.2.2 有名的键盘记录器95

6.2.3 有名的漏洞利用97

6.3 特洛伊封装99

6.3.1 间谍软件与特洛伊木马的联系99

6.3.2 有名的间谍软件/特洛伊软件100

6.4 间谍软件与后门102

6.4.1 间谍软件创造后门的过程102

6.4.2 有名的间谍软件/后门组合103

6.4.3 披着羊皮的狼:假的删除工具104

6.5 小结105

6.6 解决方案快速追踪106

6.7 常见问题107

第7章 全球IRC安全108

7.1 引言108

7.2 从DDoS Botnet到Bot-Army108

7.2.1 Botnet控制方法109

7.2.2 报复111

7.2.3 Ipbote Botnet:一个真实的例子111

7.3 信息泄露113

7.4 版权侵犯114

7.5 恶意文件传输117

7.5.1 如何防止恶意文件传输118

7.5.2 网络受到恶意文件感染之后的解决办法118

7.5.3 在客户端防止恶意文件发送119

7.5.4 DCC漏洞利用119

7.6 防火墙/IDS信息119

7.6.1 端口扫描120

7.6.2 IDS120

7.7 小结120

7.8 解决方案快速追踪121

7.9 常见问题122

第8章 间谍软件的合法检测与删除123

8.1 引言123

8.2 手动检测技术123

8.2.1 使用注册表124

8.2.2 检测未知进程127

8.2.3 检测间谍软件残余131

8.3 检测与删除工具136

8.3.1 HijackThis136

8.3.2 a2HiJackFree145

8.3.3 InstallWatch Pro147

8.3.4 Unlocker152

8.3.5 VMware153

8.4 企业删除工具156

8.4.1 BigFix Enterprise Suite(BES)156

8.4.2 FaceTime158

8.4.3 Websense Web Security Suite158

8.5 小结159

8.6 解决方案快速追踪160

8.7 常见问题161

第3部分 钓鱼与垃圾邮件164

第9章 钓鱼164

9.1 引言164

9.2 假冒攻击165

9.2.1 镜像166

9.2.2 搭建钓鱼服务器169

9.2.3 设置Blind Drop173

9.2.4 准备钓鱼电子邮件175

9.2.5 准备Con179

9.2.6 结果181

9.3 转发攻击181

9.3.1 准备电子邮件182

9.3.2 钓鱼服务器与Blind Drop183

9.3.3 准备Con184

9.3.4 结果186

9.4 弹出窗口攻击186

9.4.1 搭建钓鱼服务器187

9.4.2 准备电子邮件190

9.4.3 准备Con190

9.4.4 结果193

9.5 小结193

9.6 解决方案快速追踪194

9.7 常见问题194

第10章 电子邮件:批量传递的武器196

10.1 引言196

10.2 电子元件基础196

10.2.1 匿名电子邮件202

10.2.2 获取电子邮件地址211

10.2.3 发送垃圾邮件219

10.3 小结225

10.4 解决方案快速追踪226

10.5 常见问题227

第11章 垃圾邮件的工作方式230

11.1 我是谁?230

11.2 垃圾邮件业务231

11.3 垃圾邮件实例:一个真实的详细的例子232

11.3.1 创造条件233

11.3.2 电子邮件的正文235

第12章 发送垃圾邮件240

12.1 发送垃圾邮件必需的精神意志240

12.2 发送垃圾邮件的方法241

12.2.1 代理服务器241

12.2.2 简单邮件传输协议中继244

12.2.3 垃圾邮件发送公司246

12.2.4 僵尸网络247

12.2.5 Internet Messenger垃圾消息250

12.2.6 Messenger垃圾消息252

12.2.7 公共网关接口劫持254

12.2.8 无线垃圾邮件259

12.2.9 BGP劫持和窃取IP块260

第13章 电子邮件:数字黄金264

13.1 对于垃圾邮件制造者,电子邮件地址意味着什么264

13.2 黑客和垃圾邮件制造者:携手并进的合作伙伴265

13.3 收获Internet的点点滴滴268

13.3.1 网络新闻传输协议269

13.3.2 Internet转播聊天收获技术270

13.3.3 whois数据库271

13.3.4 购买群发邮件列表272

13.4 多项验证274

第14章 创建垃圾邮件并使其可读280

第4部分 RFID300

第15章 RFID攻击:标签编码攻击300

15.1 引言300

15.2 案例研究:John Hopkins与SpeedPass300

15.3 SpeedPass301

15.3.1 破译SpeedPass304

15.3.2 Johns Hopkins攻击305

15.4 小结308

第16章 RFID攻击:标签应用攻击310

16.1 MIM310

16.2 芯片克隆——欺骗和偷窃310

16.3 跟踪:护照和服装314

16.4 芯片克隆——欺骗317

16.5 破坏318

16.6 小结319

第17章 RFID攻击:使用RFID中间件可靠的通信320

17.1 RFID中间件简介320

17.1.1 产品电子码系统网络的架构320

17.1.2 EPC网络软件的架构组件321

17.1.3 EPC网络数据标准322

17.1.4 RFID中间件概述323

17.1.5 阅读器层——操作概述324

17.1.6 与无线局域网相互作用327

17.2 用空间接口攻击中间件329

17.3 了解安全设施的基本原理和保护原则332

17.3.1 了解PKI和无线网络332

17.3.2 了解RFID中间件中加密的作用333

17.3.3 了解数字签名的工作原理336

17.4 解除常见的风险和威胁341

17.4.1 体验数据丢失341

17.4.2 WEP中的弱点341

17.4.3 对整个设计的评价342

17.4.4 加密算法中的弱点342

17.4.5 密钥管理中的弱点343

17.5 使用中间件保护RFID数据的安全343

17.6 在RFID中间件中使用DES得到健壮的密码344

17.7 在应用层网关使用状态检测监控RFID数据流346

17.8 使用AdaptLink中的发现、判定和信任服务提供特别安全347

17.8.1 发现服务347

17.8.2 判定、ONS以及EPC仓库347

17.8.3 EPC信任服务348

17.9 小结348

第18章 RFID的安全性:攻击后端349

18.1 引言349

18.2 后端系统概述349

18.3 数据攻击351

18.3.1 数据泛洪351

18.3.2 有目的的标签复制352

18.3.3 虚假事例352

18.3.4 可读率352

18.4 病毒攻击353

18.4.1 问题1(数据库组件)353

18.4.2 问题2(基于Web的组件)353

18.4.3 问题3(基于Web的组件)353

18.4.4 问题4(缓冲区溢出)354

18.5 RFID数据收集工具——后端通信攻击354

18.5.1 MIM攻击354

18.5.2 应用层攻击354

18.5.3 TCP重放攻击355

18.6 攻击ONS355

18.6.1 已知的对DNS/ONS的威胁355

18.6.2 ONS和机密性356

18.6.3 ONS和完整性356

18.6.4 ONS和授权356

18.6.5 ONS和认证356

18.7 小结357

第19章 RFID安全的管理358

19.1 引言358

19.2 风险和弱点评估358

19.3 风险管理360

19.4 威胁管理361

19.5 小结363

第5部分 非传统威胁366

第20章 攻击人员366

20.1 攻击人员366

20.1.1 社会工程366

20.1.2 电话飞客376

20.1.3 环球网、电子邮件和即时消息379

20.2 保护人员不受攻击382

20.2.1 策略、程序和指导方针382

20.2.2 人与人的认证383

20.2.3 数据分类和处理384

20.2.4 教育、培训和觉醒计划385

20.2.5 测试387

20.2.6 监测和强制执行388

20.2.7 定期更新评价和控制388

20.2.8 调整要求388

20.3 使安全性更强393

20.4 人员安全工程397

20.5 小结398

20.6 解决方案快速追踪399

20.7 常见问答400

第21章 设备驱动程序审核401

21.1 引言401

21.2 为什么应该担心401

21.3 什么是设备驱动程序404

21.3.1 Windows404

21.3.2 OS X405

21.3.3 Linux405

21.3.4 建立测试环境405

21.3.5 测试驱动程序407

21.3.6 展望未来413

21.4 小结414

热门推荐