MARC状态:审校 文献类型:中文图书 浏览次数:39
- 题名/责任者:
- 黑客大追踪:网络取证核心原理与实践/(美) Sherri Davidoff, Jonathan Ham著 崔孝晨, 陆道宏等译
- 出版发行项:
- 北京:电子工业出版社,2015
- ISBN及定价:
- 978-7-121-24554-1/CNY119.00
- 载体形态项:
- xxvi, 469页:图;24cm
- 并列正题名:
- Network Forensics:Tracking hackers through cyberspace
- 其它题名:
- 网络取证核心原理与实践
- 丛编项:
- 安全技术大系
- 个人责任者:
- 大卫杜夫 (Davidoff, Sherri) 著
- 个人责任者:
- 汉姆 (Ham, Jonathan) 著
- 个人次要责任者:
- 崔孝晨 译
- 个人次要责任者:
- 陆道宏 译
- 学科主题:
- 计算机网络-安全技术-研究
- 中图法分类号:
- TP393.08
- 出版发行附注:
- 由Pearson Education培生教育出版亚洲有限公司授权出版
- 提要文摘附注:
- 本书根据网络取证调查人员的实际需要,概述了网络取证的各个方面,不论是对各种网络协议的分析和对各种网络设备的处理方式,还是取证流程的设计都有独到之处。 本书共分四大部分十二章,第1章“实用调查策略”,第2章“技术基础”和第3章“证据获取”属于第一部分,其中给出了一个取证的方法框架,并介绍了相关的基础知识;第4章“数据包分析”,第5章“流统计分析”、第6章“无线:无须网线的取证”和第7章“网络入侵的侦测及分析”属于第二部分,介绍了对网络流量进行分析的各种技术;第8章“事件日志的聚合、关联和分析”、第9章“交换器、路由器、防火墙”和第10章“Web代理”属于第三部分,详述了在各种网络设备和服务器中获取和分析证据的方法。第11章“网络隧道”和第12章“恶意软件取证”属于第四部分,针对网络隧道和恶意软件分析这两个网络取证中的难点和热点问题展开讨论。
全部MARC细节信息>>
索书号 | 条码号 | 年卷期 | 馆藏地 | 书刊状态 | 还书位置 |
TP393.08/396 | CN1471148 | - | 内阅图书 | 阅览 | |
TP393.08/396 | CN1471149 | - | 未央馆 | 可借 | 未央馆 |
显示全部馆藏信息